CN103546489A - 一种权限控制方法、服务器和*** - Google Patents
一种权限控制方法、服务器和*** Download PDFInfo
- Publication number
- CN103546489A CN103546489A CN201310542555.4A CN201310542555A CN103546489A CN 103546489 A CN103546489 A CN 103546489A CN 201310542555 A CN201310542555 A CN 201310542555A CN 103546489 A CN103546489 A CN 103546489A
- Authority
- CN
- China
- Prior art keywords
- authentication
- business operation
- request
- operation request
- action type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种权限控制方法、服务器和***,其中方法包括:业务处理服务器接收业务操作请求,并确定业务操作请求的操作类型;业务处理服务器若确定操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使权限审核服务器对业务操作请求的发送者进行鉴权;业务处理服务器若接收到执行业务操作请求的指示,则执行业务操作请求对应的业务操作。由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种权限控制方法、服务器和***。
背景技术
权限是指职能权力范围,即行为的限制。是为了保证职责的有效履行,任职者必须具备的,对某事项进行决策的范围和程度。
在通信技术领域中,经常需要对用户的权限进行审核,目前通用的方式是将操作类型与操作者类型进行绑定,也即是说保存操作类型与操作者之间的关系,具体如下:业务处理服务器在接收到操作请求后,首先确定操作的类型,以及操作者的类型,然后确定操作的类型是否有所述操作的类型的权限,如果有则执行操作,否则就拒绝操作。
以超大群体管理中的具体应用为例。一个群体里有各种权限的管理员,每个管理员根据其类型不同,各自的权限也不尽相同。超大群体所有者在管理群体时,部分权限会下发给管理员使用,这就涉及敏感权限的下放。
群的所有者一般来说会具有所有权限,也即是最大的权限;被下放了权力的管理员将会具有比群成员更多的权限。
以上方案通过业务处理服务器进行所有操作的控制,按照操作者类型进行权限控制;由于业务和操作者类型即权限绑定在一起,不利于定制化二级权限设置。不利于服务的升级和应用。
发明内容
本发明实施例提供了一种权限控制方法、服务器和***,用于实现对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
一种权限控制方法,包括:
业务处理服务器接收业务操作请求,并确定所述业务操作请求的操作类型;
业务处理服务器若确定所述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使所述权限审核服务器对所述业务操作请求的发送者进行鉴权;
所述业务处理服务器若接收到执行所述业务操作请求的指示,则执行所述业务操作请求对应的业务操作。
一种权限控制方法,包括:
权限审核服务器接收来自业务处理服务器的鉴权请求;所述鉴权请求由所述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;
权限审核服务器在接收到来自业务处理服务器的鉴权请求后,对所述业务操作请求的发送者进行鉴权;
所述权限审核服务器若确定鉴权通过,则向所述业务处理服务器发送执行所述业务操作请求的指示。
一种权限控制方法,包括:
接收业务操作请求,并确定所述业务操作请求的操作类型;
若确定所述操作类型属于预定义的操作类型,则向所述业务操作请求的发送者发送鉴权通知,并接收所述业务操作请求的发送者返回的鉴权信息;
若所述鉴权信息与所述操作类型匹配,则确定鉴权通过,并执行所述业务操作请求对应的业务操作。
一种业务处理服务器,包括:
业务请求接收单元,用于接收业务操作请求;
类型确定单元,用于确定所述业务请求接收单元接收到的所述业务操作请求的操作类型;
鉴权请求发送单元,用于若确定所述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使所述权限审核服务器对所述业务操作请求的发送者进行鉴权;
指示接收单元,用于接收执行所述业务操作请求的指示;
业务执行单元,用于若所述指示接收单元接收到执行所述业务操作请求的指示,则执行所述业务操作请求对应的业务操作。
一种权限审核服务器,包括:
鉴权请求接收单元,用于接收来自业务处理服务器的鉴权请求;所述鉴权请求由所述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;
鉴权单元,用于在所述鉴权请求接收单元接收到来自业务处理服务器的鉴权请求后,对所述业务操作请求的发送者进行鉴权;
指示发送单元,用于若所述鉴权单元确定鉴权通过,则向所述业务处理服务器发送执行所述业务操作请求的指示。
一种服务器,包括:
请求接收单元,用于接收业务操作请求;接收业务操作请求的发送者返回的鉴权信息;
确定类型单元,用于确定所述请求接收单元接收到的所述业务操作请求的操作类型;
通知发送单元,用于若确定所述操作类型属于预定义的操作类型,则向所述业务操作请求的发送者发送鉴权通知;
鉴权单元,用于若所述鉴权信息与所述操作类型匹配,则确定鉴权通过;
执行业务单元,用于若所述鉴权单元确定鉴权通过,则执行所述业务操作请求对应的业务操作。
一种权限控制***,包括:业务处理服务器和权限审核服务器;
所述业务处理服务器为本发明实施例提供的任意一项的业务处理服务器,所述权限审核服务器为本发明实施例提供的任意一项的权限审核服务器。
从以上技术方案可以看出,本发明实施例具有以下优点:由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例方法流程示意图;
图2为本发明实施例方法流程示意图;
图3为本发明实施例方法流程示意图;
图4为本发明实施例方法流程示意图;
图5为本发明实施例插件窗口结构示意图;
图6为本发明实施例业务处理服务器结构示意图;
图7为本发明实施例权限审核服务器结构示意图;
图8为本发明实施例权限审核服务器结构示意图;
图9为本发明实施例服务器结构示意图;
图10为本发明实施例业务处理服务器结构示意图;
图11为本发明实施例权限审核服务器结构示意图;
图12为本发明实施例服务器结构示意图;
图13为本发明实施例***结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种权限控制方法,本实施例方法在业务处理服务器一侧实现,如图1所示,包括:
101:业务处理服务器接收业务操作请求,并确定上述业务操作请求的操作类型;
业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
102:业务处理服务器若确定上述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使上述权限审核服务器对上述业务操作请求的发送者进行鉴权;
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。鉴权可以由权限审核服务器来进行,也可以由业务服务器自己进行,在后续实施例中会给出采用业务服务器进行鉴权的实现方案。如果由权限审核服务器来进行鉴权,那么可以在鉴权请求中携带操作类型这个属性,具体如下:上述鉴权请求携带有上述操作类型,上述使上述权限审核服务器对上述业务操作请求的发送者进行鉴权包括:使上述权限审核服务器对上述业务操作请求的发送者进行与上述操作类型对应的鉴权。
103:上述业务处理服务器若接收到执行上述业务操作请求的指示,则执行上述业务操作请求对应的业务操作。
以上执行上述业务操作请求的指示,可以是指令性的也可以是信息告知类的,例如:指令执行上述业务操作请求对应的业务操作,或者,告知上述业务操作请求的鉴权结果为鉴权通过,使业务服务器获知可以执行上述业务操作请求对应的业务操作。因此执行上述业务操作请求的指示可以有多种表现形式,具体的表现形式不影响本发明实施例的实现,因此本发明实施例不予限定。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
本发明实施例还提供了另一种权限控制方法,本实施例方法在权限审核服务器一侧实现,如图2所示,包括:
201:权限审核服务器接收来自业务处理服务器的鉴权请求;上述鉴权请求由上述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;
业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
202:权限审核服务器在接收到来自业务处理服务器的鉴权请求后,对上述业务操作请求的发送者进行鉴权;
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。鉴权可以由权限审核服务器来进行,也可以由业务服务器自己进行,在后续实施例中会给出采用业务服务器进行鉴权的实现方案。如果由权限审核服务器来进行鉴权,那么可以在鉴权请求中携带操作类型这个属性,具体如下:若上述鉴权请求包含操作类型;则上述对上述业务操作请求的发送者进行鉴权包括:向上述业务操作请求的发送者发送鉴权通知,并接收上述业务操作请求的发送者返回的鉴权信息,若上述鉴权信息与上述鉴权请求对应的操作类型匹配,则确定鉴权通过。
对于操作请求的发送者而言,若其曾经被运行执行过某一类型的业务操作,那么其是极可能一直具有这种权限的,为了避免多次鉴权导致用户操作的麻烦,也为了减少信令的开销,本发明实施例可以设定一定的实效性来对业务请求的操作者进行权限控制,具体的实现方式可以如下:优选地,对上述业务操作请求的发送者进行鉴权之前还包括:确定上述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
203:上述权限审核服务器若确定鉴权通过,则向上述业务处理服务器发送执行上述业务操作请求的指示。
以上执行上述业务操作请求的指示,可以是指令性的也可以是信息告知类的,例如:指令执行上述业务操作请求对应的业务操作,或者,告知上述业务操作请求的鉴权结果为鉴权通过,使业务服务器获知可以执行上述业务操作请求对应的业务操作。因此执行上述业务操作请求的指示可以有多种表现形式,具体的表现形式不影响本发明实施例的实现,因此本发明实施例不予限定。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
本发明实施例还提供了另一种权限控制方法,本实施例方法在服务器侧实现,相比于前面两个实施例而言,本实施例方案具有集约化的优势;前面两个实施例则可以与目前的服务器架构进行更好的融合,本领域技术人员可以依据具体应用的实际需要进行选用,如图3所示,包括:
301:接收业务操作请求,并确定上述业务操作请求的操作类型;
业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
302:若确定上述操作类型属于预定义的操作类型,则向上述业务操作请求的发送者发送鉴权通知,并接收上述业务操作请求的发送者返回的鉴权信息;
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。
对于操作请求的发送者而言,若其曾经被运行执行过某一类型的业务操作,那么其是极可能一直具有这种权限的,为了避免多次鉴权导致用户操作的麻烦,也为了减少信令的开销,本发明实施例可以设定一定的实效性来对业务请求的操作者进行权限控制,具体的实现方式可以如下:优选地,上述向上述业务操作请求的发送者发送鉴权通知之前还包括:确定上述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
303:若上述鉴权信息与上述操作类型匹配,则确定鉴权通过,并执行上述业务操作请求对应的业务操作。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
以下实施例将以群组管理为例对本发明实施例方案进行更详细的说明,在本实施例中,采用权限审核服务器进行鉴权操作,前述实施例已经说明:在服务器侧实现,相比于本实施例的举例而言具有集约化的优势;本实施例则可以与目前的服务器架构进行更好的融合,本领域技术人员可以依据具体应用的实际需要进行选用,因此本实施例的***架构不应理解为本发明实施例方案应用的唯一一种架构。为了解决目前权限控制单一,敏感权限被盗用等问题,本发明实施例在采用用户类型的权限控制基础上,添加二次权限审核策略。请参阅图4所示,包括如下步骤:
401:客户端发送请求业务操作的业务操作请求给业务处理服务器;
402:业务处理服务器进行敏感权限判断,确定是否属于敏感的业务操作;
403:在步骤402中判断结果为是,则确定属于敏感的业务操作,则发送鉴权请求给权限审核服务器,请求敏感权限鉴权;
在本步骤中,业务服务器也可以发送敏感操作信息到权限审核服务器,来请求敏感权限鉴权。业务服务器发送的信息其表现形式本发明实施例可以不予限定。
404:权限审核服务器验证该用户鉴权是否在有效时间内,如果是,执行405,否则执行408;
上述有效时间可根据具体业务进行配置,本发明实施例对此不予限定。
405:权限审核服务器验证该用户鉴权超过有效时间,则向客户端发起审核命令,通知用户二次鉴权;
406:客户端收到审核命令后提示用户验证权限,等待用户输入鉴权信息以后,向权限审核服务器发送用户二次鉴权请求,携带上述鉴权信息。
以普通管理员在修改房间名片时,如果该房间的所有者设置了二次权限认证,管理员界面会出现如图5所示的房间管理密码验证界面。管理员只有输入正确的房间管理密码,敏感操作才能被授予执行。为了避免管理员进行敏感操作时频繁的提示输入密码验证,成功验证权限后可以在一段时间内进行敏感操作而无需再次输入密码。
在图5中显示了:1、事项:密码验证;2、操作提示:请输入管理员密码;3、输入框;另外还显示了:关闭、确定以及取消。具体的界面形式可以按照需求进行修饰和扩展,本发明实施例不予限定。
407:权限审核服务器进行鉴权验证,如果鉴权验证通过进入408;否则可以告知业务服务器鉴权未通过;
408:权限审核服务器向业务处理服务器发送指令,通知业务服务器业务执行;
409:业务服务器处理完业务后向客户端返回业务操作结果。
以上实施例中,步骤404若如果确定在在有效时间内,会直接确定鉴权通过,那么步骤405和步骤406可以不用执行,步骤409也是可以不用执行的步骤。
以上实施例采用简单可靠的二次审核策略来验证敏感操作,通过弹出验证码窗口这种插件化的验证机制,可以支持各种业务,并提升用户体验。
本发明实施例还提供了一种业务处理服务器,如图6所示,包括:
业务请求接收单元601,用于接收业务操作请求;
类型确定单元602,用于确定上述业务请求接收单元601接收到的上述业务操作请求的操作类型;
鉴权请求发送单元603,用于若确定上述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使上述权限审核服务器对上述业务操作请求的发送者进行鉴权;
指示接收单元604,用于接收执行上述业务操作请求的指示;
业务执行单元605,用于若上述指示接收单元604接收到执行上述业务操作请求的指示,则执行上述业务操作请求对应的业务操作。
本发明实施例中,业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
以上执行上述业务操作请求的指示,可以是指令性的也可以是信息告知类的,例如:指令执行上述业务操作请求对应的业务操作,或者,告知上述业务操作请求的鉴权结果为鉴权通过,使业务服务器获知可以执行上述业务操作请求对应的业务操作。因此执行上述业务操作请求的指示可以有多种表现形式,具体的表现形式不影响本发明实施例的实现,因此本发明实施例不予限定。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。鉴权可以由权限审核服务器来进行,也可以由业务服务器自己进行,在后续实施例中会给出采用业务服务器进行鉴权的实现方案。如果由权限审核服务器来进行鉴权,那么可以在鉴权请求中携带操作类型这个属性,具体如下:可选地,上述鉴权请求发送单元603,用于发送携带有上述操作类型的鉴权请求,使上述权限审核服务器对上述业务操作请求的发送者进行与上述操作类型对应的鉴权。
本发明实施例还提供了一种权限审核服务器,如图7所示,包括:
鉴权请求接收单元701,用于接收来自业务处理服务器的鉴权请求;上述鉴权请求由上述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;
鉴权单元702,用于在上述鉴权请求接收单元701接收到来自业务处理服务器的鉴权请求后,对上述业务操作请求的发送者进行鉴权;
指示发送单元703,用于若上述鉴权单元702确定鉴权通过,则向上述业务处理服务器发送执行上述业务操作请求的指示。
业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
以上执行上述业务操作请求的指示,可以是指令性的也可以是信息告知类的,例如:指令执行上述业务操作请求对应的业务操作,或者,告知上述业务操作请求的鉴权结果为鉴权通过,使业务服务器获知可以执行上述业务操作请求对应的业务操作。因此执行上述业务操作请求的指示可以有多种表现形式,具体的表现形式不影响本发明实施例的实现,因此本发明实施例不予限定。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。鉴权可以由权限审核服务器来进行,也可以由业务服务器自己进行,在后续实施例中会给出采用业务服务器进行鉴权的实现方案。如果由权限审核服务器来进行鉴权,那么可以在鉴权请求中携带操作类型这个属性,具体如下:可选地,如图8所示,上述鉴权单元702包括:鉴权通知发送单元801和鉴权子单元802;
上述鉴权通知发送单元801,用于若上述鉴权请求接收单元701接收到的鉴权请求包含操作类型,则向上述业务操作请求的发送者发送鉴权通知;
鉴权子单元802,用于确定上述业务操作请求的发送者返回的鉴权信息,是否与上述鉴权请求对应的操作类型匹配,若是,则确定鉴权通过。
对于操作请求的发送者而言,若其曾经被运行执行过某一类型的业务操作,那么其是极可能一直具有这种权限的,为了避免多次鉴权导致用户操作的麻烦,也为了减少信令的开销,本发明实施例可以设定一定的实效性来对业务请求的操作者进行权限控制,具体的实现方式可以如下:优选地,进一步地,上述鉴权单元702,还用于在对上述业务操作请求的发送者进行鉴权之前,确定上述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
本发明实施例还提供了一种服务器,如图9所示,包括:
请求接收单元901,用于接收业务操作请求;接收业务操作请求的发送者返回的鉴权信息;
确定类型单元902,用于确定上述请求接收单元901接收到的上述业务操作请求的操作类型;
通知发送单元903,用于若确定上述操作类型属于预定义的操作类型,则向上述业务操作请求的发送者发送鉴权通知;
鉴权单元904,用于若上述鉴权信息与上述操作类型匹配,则确定鉴权通过;
执行业务单元905,用于若上述鉴权单元904确定鉴权通过,则执行上述业务操作请求对应的业务操作。
本发明实施例中的业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。
对于操作请求的发送者而言,若其曾经被运行执行过某一类型的业务操作,那么其是极可能一直具有这种权限的,为了避免多次鉴权导致用户操作的麻烦,也为了减少信令的开销,本发明实施例可以设定一定的实效性来对业务请求的操作者进行权限控制,具体的实现方式可以如下:可选地,上述鉴权单元904,还用于在上述通知发送单元903向上述业务操作请求的发送者发送鉴权通知之前,确定上述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
本发明实施例还提供了另一种业务处理服务器,如图10所示,包括:接收器1001、发射器1002、处理器1003以及存储器1004;
其中上述处理器1003,用于控制接收业务操作请求,并确定上述业务操作请求的操作类型;若确定上述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使上述权限审核服务器对上述业务操作请求的发送者进行鉴权;上述业务处理服务器若接收到执行上述业务操作请求的指示,则执行上述业务操作请求对应的业务操作。
本发明实施例中,业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
以上执行上述业务操作请求的指示,可以是指令性的也可以是信息告知类的,例如:指令执行上述业务操作请求对应的业务操作,或者,告知上述业务操作请求的鉴权结果为鉴权通过,使业务服务器获知可以执行上述业务操作请求对应的业务操作。因此执行上述业务操作请求的指示可以有多种表现形式,具体的表现形式不影响本发明实施例的实现,因此本发明实施例不予限定。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。鉴权可以由权限审核服务器来进行,也可以由业务服务器自己进行,在后续实施例中会给出采用业务服务器进行鉴权的实现方案。如果由权限审核服务器来进行鉴权,那么可以在鉴权请求中携带操作类型这个属性,具体如下:可选地,上述处理器1003,用于若上述鉴权请求携带有上述操作类型,上述使上述权限审核服务器对上述业务操作请求的发送者进行鉴权包括:使上述权限审核服务器对上述业务操作请求的发送者进行与上述操作类型对应的鉴权。
本发明实施例还提供了另一种权限审核服务器,如图11所示,包括:接收器1101、发射器1102、处理器1103以及存储器1104;
其中上述处理器1103,用于控制接收来自业务处理服务器的鉴权请求;上述鉴权请求由上述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;权限审核服务器在接收到来自业务处理服务器的鉴权请求后,对上述业务操作请求的发送者进行鉴权;上述权限审核服务器若确定鉴权通过,则向上述业务处理服务器发送执行上述业务操作请求的指示。
业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
以上执行上述业务操作请求的指示,可以是指令性的也可以是信息告知类的,例如:指令执行上述业务操作请求对应的业务操作,或者,告知上述业务操作请求的鉴权结果为鉴权通过,使业务服务器获知可以执行上述业务操作请求对应的业务操作。因此执行上述业务操作请求的指示可以有多种表现形式,具体的表现形式不影响本发明实施例的实现,因此本发明实施例不予限定。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。鉴权可以由权限审核服务器来进行,也可以由业务服务器自己进行,在后续实施例中会给出采用业务服务器进行鉴权的实现方案。如果由权限审核服务器来进行鉴权,那么可以在鉴权请求中携带操作类型这个属性,具体如下:上述处理器1103,用于若上述鉴权请求包含操作类型;则上述对上述业务操作请求的发送者进行鉴权包括:向上述业务操作请求的发送者发送鉴权通知,并接收上述业务操作请求的发送者返回的鉴权信息,若上述鉴权信息与上述鉴权请求对应的操作类型匹配,则确定鉴权通过。
对于操作请求的发送者而言,若其曾经被运行执行过某一类型的业务操作,那么其是极可能一直具有这种权限的,为了避免多次鉴权导致用户操作的麻烦,也为了减少信令的开销,本发明实施例可以设定一定的实效性来对业务请求的操作者进行权限控制,具体的实现方式可以如下:优选地,上述处理器1103,还用于在对上述业务操作请求的发送者进行鉴权之前,确定上述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
本发明实施例还提供了另一种服务器,如图12所示,包括:接收器1201、发射器1202、处理器1203以及存储器1204;
其中上述处理器1203,用于控制接收业务操作请求,并确定上述业务操作请求的操作类型;若确定上述操作类型属于预定义的操作类型,则向上述业务操作请求的发送者发送鉴权通知,并接收上述业务操作请求的发送者返回的鉴权信息;若上述鉴权信息与上述操作类型匹配,则确定鉴权通过,并执行上述业务操作请求对应的业务操作。
本发明实施例中的业务操作请求是用于请求执行具体的业务操作的请求,其请求执行的业务操作会具有操作类型的属性,具体的操作类型可以人为设定。例如:发表信息的操作可以有如:发表普通文字信息、发表特效文字信息、发表语音信息、发表默认图片、发表特定图片,发表语音等;发起群体操作可以有如:发起群组语音、发起群组视频会议等;还可以是对其他群组成员的操作如:删除普通群成员、删除特定群成员、更改群成员名称、设定群成员的成员类型等。对于不同的业务而言其具体的操作请求会有不同的业务操作集;业务操作集中,不同的业务操作依据其操作的对象会存在敏感性的问题,例如前面举例中对其他群组成员的操作,以及发表某些信息等操作可能是敏感需要进行控制的,因此不同的业务操作也会有操作类型的属性。操作类型的属性,一般可以按级分,也可以每个业务操作有一个操作类型的属性,对此本发明实施例不予限定。作为一个举例,本发明实施例可以将操作类型分为敏感操作和非敏感操作。敏感操作定义:涉及敏感操作的管理,例如管理员的分配和回收,房间架构及名称调整等业务。
以上实施例,由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
由于对用户的业务操作需要进行控制,那么就需要预先确定具体哪些操作类型需要进行控制以及进行哪一级别的控制,上述预定义的操作类型,可以按需进行预置,具体如何预置本发明实施例不予限定。对应于不同的操作类型,也可以有不同的鉴权方式,例如:对操作类型进行分级,属于预定的分级类别,才采用与只对应的鉴权方式,例如:仅使用认证码的鉴权、使用密码的鉴权等。
对于操作请求的发送者而言,若其曾经被运行执行过某一类型的业务操作,那么其是极可能一直具有这种权限的,为了避免多次鉴权导致用户操作的麻烦,也为了减少信令的开销,本发明实施例可以设定一定的实效性来对业务请求的操作者进行权限控制,具体的实现方式可以如下:上述处理器1203,还用于上述向上述业务操作请求的发送者发送鉴权通知之前,确定上述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
本发明实施例还提供了一种权限控制***,如图13所示,包括:业务处理服务器1301和权限审核服务器1302;
其中,上述业务处理服务器1301为本发明实施例提供的任意一项的业务处理服务器,上述权限审核服务器1302为本发明实施例提供的任意一项的权限审核服务器。
由服务器确定业务操作请求的操作类型,在属于预定义的操作类型时,发起二次鉴权的操作,在确定鉴权通过以后执行业务操作。该方案将操作者的类型与业务操作所对应的业务进行分离,这样可以对用户进行灵活的权限设置,实现定制化的二级权限设置,从而可以使应用得到灵活应用从而提升服务。
值得注意的是,上述服务器、权限审核服务器以及业务处理服务器实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各方法实施例中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (15)
1.一种权限控制方法,其特征在于,包括:
业务处理服务器接收业务操作请求,并确定所述业务操作请求的操作类型;
业务处理服务器若确定所述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使所述权限审核服务器对所述业务操作请求的发送者进行鉴权;
所述业务处理服务器若接收到执行所述业务操作请求的指示,则执行所述业务操作请求对应的业务操作。
2.根据权利要求1所述方法,其特征在于,所述鉴权请求携带有所述操作类型,所述使所述权限审核服务器对所述业务操作请求的发送者进行鉴权包括:
使所述权限审核服务器对所述业务操作请求的发送者进行与所述操作类型对应的鉴权。
3.一种权限控制方法,其特征在于,包括:
权限审核服务器接收来自业务处理服务器的鉴权请求;所述鉴权请求由所述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;
权限审核服务器在接收到来自业务处理服务器的鉴权请求后,对所述业务操作请求的发送者进行鉴权;
所述权限审核服务器若确定鉴权通过,则向所述业务处理服务器发送执行所述业务操作请求的指示。
4.根据权利要求3所述方法,其特征在于,若所述鉴权请求包含操作类型;则所述对所述业务操作请求的发送者进行鉴权包括:
向所述业务操作请求的发送者发送鉴权通知,并接收所述业务操作请求的发送者返回的鉴权信息,若所述鉴权信息与所述鉴权请求对应的操作类型匹配,则确定鉴权通过。
5.根据权利要求3或4所述方法,其特征在于,对所述业务操作请求的发送者进行鉴权之前还包括:
确定所述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
6.一种权限控制方法,其特征在于,包括:
接收业务操作请求,并确定所述业务操作请求的操作类型;
若确定所述操作类型属于预定义的操作类型,则向所述业务操作请求的发送者发送鉴权通知,并接收所述业务操作请求的发送者返回的鉴权信息;
若所述鉴权信息与所述操作类型匹配,则确定鉴权通过,并执行所述业务操作请求对应的业务操作。
7.根据权利要求6所述方法,其特征在于,所述向所述业务操作请求的发送者发送鉴权通知之前还包括:
确定所述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
8.一种业务处理服务器,其特征在于,包括:
业务请求接收单元,用于接收业务操作请求;
类型确定单元,用于确定所述业务请求接收单元接收到的所述业务操作请求的操作类型;
鉴权请求发送单元,用于若确定所述操作类型属于预定义的操作类型,则向权限审核服务器发送鉴权请求,使所述权限审核服务器对所述业务操作请求的发送者进行鉴权;
指示接收单元,用于接收执行所述业务操作请求的指示;
业务执行单元,用于若所述指示接收单元接收到执行所述业务操作请求的指示,则执行所述业务操作请求对应的业务操作。
9.根据权利要求8所述业务处理服务器,其特征在于,
所述鉴权请求发送单元,用于发送携带有所述操作类型的鉴权请求,使所述权限审核服务器对所述业务操作请求的发送者进行与所述操作类型对应的鉴权。
10.一种权限审核服务器,其特征在于,包括:
鉴权请求接收单元,用于接收来自业务处理服务器的鉴权请求;所述鉴权请求由所述业务处理服务器在接收到业务操作请求,并确定业务操作请求的操作类型属于预定义的操作类型后发出;
鉴权单元,用于在所述鉴权请求接收单元接收到来自业务处理服务器的鉴权请求后,对所述业务操作请求的发送者进行鉴权;
指示发送单元,用于若所述鉴权单元确定鉴权通过,则向所述业务处理服务器发送执行所述业务操作请求的指示。
11.根据权利要求10所述权限审核服务器,其特征在于,所述鉴权单元包括:鉴权通知发送单元和鉴权子单元;
所述鉴权通知发送单元,用于若所述鉴权请求接收单元接收到的鉴权请求包含操作类型,则向所述业务操作请求的发送者发送鉴权通知;
鉴权子单元,用于确定所述业务操作请求的发送者返回的鉴权信息,是否与所述鉴权请求对应的操作类型匹配,若是,则确定鉴权通过。
12.根据权利要求10或11所述权限审核服务器,其特征在于,
所述鉴权单元,还用于在对所述业务操作请求的发送者进行鉴权之前,确定所述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
13.一种服务器,其特征在于,包括:
请求接收单元,用于接收业务操作请求;接收业务操作请求的发送者返回的鉴权信息;
确定类型单元,用于确定所述请求接收单元接收到的所述业务操作请求的操作类型;
通知发送单元,用于若确定所述操作类型属于预定义的操作类型,则向所述业务操作请求的发送者发送鉴权通知;
鉴权单元,用于若所述鉴权信息与所述操作类型匹配,则确定鉴权通过;
执行业务单元,用于若所述鉴权单元确定鉴权通过,则执行所述业务操作请求对应的业务操作。
14.根据权利要求13所述服务器,其特征在于,
所述鉴权单元,还用于在所述通知发送单元向所述业务操作请求的发送者发送鉴权通知之前,确定所述业务请求的发送者前一次鉴权通过是否在预定时间之内,若是,则确定鉴权通过。
15.一种权限控制***,包括:业务处理服务器和权限审核服务器,其特征在于,所述业务处理服务器为权利要求8或9所述的业务处理服务器,所述权限审核服务器为权利要求10~13任意一项所述权限审核服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310542555.4A CN103546489B (zh) | 2013-11-05 | 2013-11-05 | 一种权限控制方法、服务器和*** |
PCT/CN2014/090216 WO2015067163A1 (en) | 2013-11-05 | 2014-11-04 | Method, server and system for controling authority |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310542555.4A CN103546489B (zh) | 2013-11-05 | 2013-11-05 | 一种权限控制方法、服务器和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103546489A true CN103546489A (zh) | 2014-01-29 |
CN103546489B CN103546489B (zh) | 2017-05-03 |
Family
ID=49969536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310542555.4A Active CN103546489B (zh) | 2013-11-05 | 2013-11-05 | 一种权限控制方法、服务器和*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103546489B (zh) |
WO (1) | WO2015067163A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270526A (zh) * | 2014-09-29 | 2015-01-07 | 广东欧珀移动通信有限公司 | 移动终端的数据流量控制方法和*** |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及*** |
CN105205388A (zh) * | 2014-06-05 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 一种应用程序的权限管理方法及*** |
WO2017121387A1 (zh) * | 2016-01-15 | 2017-07-20 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN108268798A (zh) * | 2017-06-30 | 2018-07-10 | 勤智数码科技股份有限公司 | 一种数据项权限分配方法及*** |
CN108566327A (zh) * | 2018-01-09 | 2018-09-21 | 徐玉强 | 一种用于聊天应用的数据处理方法及装置 |
CN109740328A (zh) * | 2019-01-08 | 2019-05-10 | 广州虎牙信息科技有限公司 | 一种权限鉴定方法、装置、计算机设备和存储介质 |
CN110795709A (zh) * | 2019-10-31 | 2020-02-14 | 北京达佳互联信息技术有限公司 | 一种进行业务操作的方法、装置和电子设备及存储介质 |
CN112085326A (zh) * | 2020-07-31 | 2020-12-15 | 廊坊市科维配电技术开发有限公司 | 一种能耗管理方法及设备 |
CN113364765A (zh) * | 2021-06-03 | 2021-09-07 | 北京天融信网络安全技术有限公司 | 一种云运维审计方法及运维审计装置 |
CN113938879A (zh) * | 2020-06-29 | 2022-01-14 | 华为技术有限公司 | 一种通信方法及通信装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780459A (zh) * | 2004-11-19 | 2006-05-31 | 中兴通讯股份有限公司 | 一种实现phs无线网络定位业务多级鉴权的方法及装置 |
CN101431659A (zh) * | 2008-12-08 | 2009-05-13 | 中兴通讯股份有限公司 | 一种交互式网络电视***及其处理方法 |
CN101772020A (zh) * | 2009-01-05 | 2010-07-07 | 华为技术有限公司 | 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备 |
CN101834834A (zh) * | 2009-03-09 | 2010-09-15 | 华为软件技术有限公司 | 一种鉴权方法、装置及鉴权*** |
US20110072507A1 (en) * | 2009-09-21 | 2011-03-24 | Dis-Ent, Llc | Multi-identity access control tunnel relay object |
CN103107888A (zh) * | 2013-01-24 | 2013-05-15 | 贵州大学 | 面向移动终端的动态多属性多级别的身份认证方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262590A (zh) * | 2007-12-21 | 2008-09-10 | 深圳市同洲电子股份有限公司 | 多业务集成管理***、装置及方法 |
CN103546189B (zh) * | 2013-11-13 | 2016-04-13 | 苏州华士无线科技有限公司 | 射频前端电路及*** |
-
2013
- 2013-11-05 CN CN201310542555.4A patent/CN103546489B/zh active Active
-
2014
- 2014-11-04 WO PCT/CN2014/090216 patent/WO2015067163A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780459A (zh) * | 2004-11-19 | 2006-05-31 | 中兴通讯股份有限公司 | 一种实现phs无线网络定位业务多级鉴权的方法及装置 |
CN101431659A (zh) * | 2008-12-08 | 2009-05-13 | 中兴通讯股份有限公司 | 一种交互式网络电视***及其处理方法 |
CN101772020A (zh) * | 2009-01-05 | 2010-07-07 | 华为技术有限公司 | 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备 |
CN101834834A (zh) * | 2009-03-09 | 2010-09-15 | 华为软件技术有限公司 | 一种鉴权方法、装置及鉴权*** |
US20110072507A1 (en) * | 2009-09-21 | 2011-03-24 | Dis-Ent, Llc | Multi-identity access control tunnel relay object |
CN103107888A (zh) * | 2013-01-24 | 2013-05-15 | 贵州大学 | 面向移动终端的动态多属性多级别的身份认证方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105205388A (zh) * | 2014-06-05 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 一种应用程序的权限管理方法及*** |
CN105205388B (zh) * | 2014-06-05 | 2019-03-15 | 腾讯科技(深圳)有限公司 | 一种应用程序的权限管理方法及*** |
CN104270526A (zh) * | 2014-09-29 | 2015-01-07 | 广东欧珀移动通信有限公司 | 移动终端的数据流量控制方法和*** |
CN104301328A (zh) * | 2014-10-29 | 2015-01-21 | 北京思特奇信息技术股份有限公司 | 一种云计算环境下的资源操作安全认证方法及*** |
WO2017121387A1 (zh) * | 2016-01-15 | 2017-07-20 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN106982187A (zh) * | 2016-01-15 | 2017-07-25 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN106982187B (zh) * | 2016-01-15 | 2020-12-01 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN108268798A (zh) * | 2017-06-30 | 2018-07-10 | 勤智数码科技股份有限公司 | 一种数据项权限分配方法及*** |
CN108268798B (zh) * | 2017-06-30 | 2023-09-05 | 勤智数码科技股份有限公司 | 一种数据项权限分配方法及*** |
CN108566327B (zh) * | 2018-01-09 | 2021-11-30 | 徐玉强 | 一种用于聊天应用的数据处理方法及装置 |
CN108566327A (zh) * | 2018-01-09 | 2018-09-21 | 徐玉强 | 一种用于聊天应用的数据处理方法及装置 |
CN109740328A (zh) * | 2019-01-08 | 2019-05-10 | 广州虎牙信息科技有限公司 | 一种权限鉴定方法、装置、计算机设备和存储介质 |
CN110795709B (zh) * | 2019-10-31 | 2022-08-12 | 北京达佳互联信息技术有限公司 | 一种进行业务操作的方法、装置和电子设备及存储介质 |
CN110795709A (zh) * | 2019-10-31 | 2020-02-14 | 北京达佳互联信息技术有限公司 | 一种进行业务操作的方法、装置和电子设备及存储介质 |
CN113938879A (zh) * | 2020-06-29 | 2022-01-14 | 华为技术有限公司 | 一种通信方法及通信装置 |
CN112085326A (zh) * | 2020-07-31 | 2020-12-15 | 廊坊市科维配电技术开发有限公司 | 一种能耗管理方法及设备 |
CN113364765A (zh) * | 2021-06-03 | 2021-09-07 | 北京天融信网络安全技术有限公司 | 一种云运维审计方法及运维审计装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2015067163A1 (en) | 2015-05-14 |
CN103546489B (zh) | 2017-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103546489A (zh) | 一种权限控制方法、服务器和*** | |
US11651400B1 (en) | Multiple data store authentication | |
US10375054B2 (en) | Securing user-accessed applications in a distributed computing environment | |
US9824196B2 (en) | Authenticating users requesting access to computing resources | |
CN105608577B (zh) | 实现不可否认性的方法及其支付管理服务器和用户终端 | |
US8122500B2 (en) | Tracking the security enforcement in a grid system | |
CN108121918B (zh) | 一种银行内外部服务双向协作***及方法 | |
CN109150804B (zh) | 委托登录方法、相关设备和计算机可读存储介质 | |
US20120297176A1 (en) | Method and apparatus for process enforced configuration management | |
US8190757B1 (en) | Systems and methods for automatically binding client-side applications with backend services | |
US20090033990A1 (en) | Printing apparatus and method of controlling printing | |
US9509672B1 (en) | Providing seamless and automatic access to shared accounts | |
CN104954330A (zh) | 一种对数据资源进行访问的方法、装置和*** | |
CN103226450A (zh) | 服务器及其方法 | |
CN107493304B (zh) | 一种授权管理平台及方法 | |
CN103581187A (zh) | 访问权限的控制方法及控制*** | |
KR101416280B1 (ko) | 이벤트 처리 시스템 및 방법 | |
US11461459B1 (en) | User device authentication gateway module | |
CN107609408B (zh) | 一种基于过滤驱动控制文件操作行为的方法 | |
US20150020167A1 (en) | System and method for managing files | |
WO2016146007A1 (zh) | 验证码的校验方法及装置 | |
US10038655B2 (en) | System and method for license enforcement of email message recovery application | |
US11153377B1 (en) | Shared channel invitation paths | |
CN106487829B (zh) | 一种虚拟机控制***、方法及用户终端 | |
CN116340902A (zh) | 一种基于域控的设备激活方法、***及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |