CN108763881A - 用于控制用户权限的方法和设备 - Google Patents

用于控制用户权限的方法和设备 Download PDF

Info

Publication number
CN108763881A
CN108763881A CN201810479312.3A CN201810479312A CN108763881A CN 108763881 A CN108763881 A CN 108763881A CN 201810479312 A CN201810479312 A CN 201810479312A CN 108763881 A CN108763881 A CN 108763881A
Authority
CN
China
Prior art keywords
user
mentioned
network equipment
application
boarding application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810479312.3A
Other languages
English (en)
Inventor
肖树山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN201810479312.3A priority Critical patent/CN108763881A/zh
Publication of CN108763881A publication Critical patent/CN108763881A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了用于控制用户权限的方法和设备。该方法的一具体实施方式包括:接收终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,上述登录请求包括用户标识符;根据上述用户标识符获取与上述用户标识符对应的用户风险信息;根据上述用户风险信息,确定用户的针对上述目标寄宿应用的用户权限;根据所确定的用户权限,控制上述用户基于上述目标寄宿应用的操作的权限。该实施方式实现了用户基于目标寄宿应用的操作权限的控制,提高了目标寄宿应用的安全性。

Description

用于控制用户权限的方法和设备
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于控制用户权限的方法和设备。
背景技术
随着电子技术的快速发展,以手机、电脑等为代表的终端设备得到了广泛的使用。为方便用户使用,终端设备上可以安装有各种应用。寄宿应用是一种可以运行在宿主应用里的应用,是一种不需要下载安装即可使用的应用。通常,用户通过宿主应用可以直接打开寄宿应用,从而实现了寄宿应用的随时可用,且无需安装,
发明内容
本申请实施例提出了用于控制用户权限的方法和设备。
第一方面,本申请实施例提供了一种用于控制用户权限的方法,应用于网络设备,包括:接收终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,上述登录请求包括用户标识符;根据上述用户标识符获取与上述用户标识符对应的用户风险信息;根据上述用户风险信息,确定用户的针对上述目标寄宿应用的用户权限;根据所确定的用户权限,控制上述用户基于上述目标寄宿应用的操作的权限。
第二方面,本申请实施例又提供了一种用于控制用户权限的方法,应用于终端,包括:向网络设备发送针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,上述登录请求包括请求登录上述目标寄宿应用的用户的用户标识符;根据上述网络设备基于上述用户针对上述目标寄宿应用的用户权限提供的权限信息或授权指示,控制上述用户基于上述目标寄宿应用的操作的权限。
第三方面,本申请实施例提供了一种网络设备,该网络设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种终端设备,该终端设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第二方面中任一实现方式描述的方法。
第五方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法
第六方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任二实现方式描述的方法。
本申请实施例提供的用于控制用户权限的方法和设备,首先接收终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,而后获取与用户标识符对应的用户风险信息,之后根据用户风险信息确定用户针对目标寄宿应用的用户权限,最后,根据所确定的用户权限控制用户基于目标寄宿应用的操作的权限,从而实现了用户基于目标寄宿应用的操作权限的控制,提高了目标寄宿应用的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于控制用户权限的方法的一个实施例的流程图;
图3是根据本申请的用于控制用户权限的方法的一个应用场景的示意图;
图4是根据本申请的用于控制用户权限的方法的又一个实施例的流程图;
图5是适于用来实现本申请实施例的终端设备或网络设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的用于控制用户权限的方法示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和网络设备105。网络104用以在终端设备101、102、103和网络设备105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与网络设备105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。上述通讯客户端应用可以作为宿主应用,其上可以寄宿有寄宿应用。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
网络设备105可以是提供各种服务的网络设备,例如对终端设备101、102、103上显示的信息提供支持的后台网络设备。后台网络设备可以对接收到的登录请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本申请图2对应实施例所提供的用于控制用户权限的方法一般由网络设备105执行。图4对应实施例所提供的用于控制用户权限的方法一般由终端设备101、102、103执行。
网络设备105可以是硬件,也可以是软件。当网络设备为硬件时,可以实现成多个网络设备组成的分布式网络设备集群,也可以实现成单个网络设备。当网络设备为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和网络设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和网络设备。
继续参考图2,示出了根据本申请的用于控制用户权限的方法的一个实施例的流程200。该用于控制用户权限的方法应用于网络设备,包括以下步骤:
步骤201,接收终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求。
在本实施例中,用于控制用户权限的方法的执行主体(例如图1所示的网络设备105)可以接收终端设备发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求。上述登录请求可以包括用户标识符。在这里,上述用户标识符可以用于标识用户,作为示例,上述用户标识符可以是用户登录上述宿主应用时所使用的账号或用户名等等。
实践中,用户可以通过宿主应用发送针对寄宿于该宿主应用的寄宿应用的登录请求。例如,共享单车应用01寄宿于社交应用02,那么用户可以通过社交应用02向上述执行主体发送针对共享单车应用01的登录请求,该登录请求包括用户标识符,该用户标识符可以是用户在社交应用02的账号、用户名等等。
步骤202,根据用户标识符获取与用户标识符对应的用户风险信息。
在本实施例中,上述执行主体可以根据步骤201接收的用户标识符获取与上述用户标识符对应的用户风险信息。在这里,上述用户风险信息可以用于描述用户对于目标寄宿应用的风险情况,例如,可以用于描述用户对于目标寄宿应用而言是否为风险用户,以及用户为哪种级别的风险用户等等。在一些实践中,风险用户可以是指对应用造成风险的用户。
在本实施例的一些可选的实现方式中,上述步骤202可以如下进行:上述执行主体可以根据上述用户标识符获取预先得到的、与上述用户标识符对应的用户风险信息。或者,上述步骤202还可以如下进行:上述执行主体可以获取与上述用户标识符对应的用户行为数据,并根据上述用户的用户行为数据生成上述用户风险信息。
在一些可选的实现方式中,上述根据用户的用户行为数据生成上述用户风险信息可以具体如下进行:上述执行主体首先可以根据预设的评分规则计算上述用户的用户行为数据对应的评估值,之后可以根据计算得到的评估值确定上述用户的用户风险等级。作为示例,上述评分规则可以包括行为数据与分值的对应关系,根据行为数据与分值的对应关系可以计算用户行为数据对应的评估值,之后,可以根据预先设定的评估值与用户风险等级的对应关系,确定计算得到的评估值所对应的用户风险等级。
在一些可选的实现方式中,上述用户行为数据可以包括上述用户在上述宿主应用上的用户行为数据。
可选的,上述用户行为数据可以包括上述用户在预设寄宿应用上的用户行为数据,其中,上述预设寄宿应用可以包括以上述宿主应用为宿主的寄宿应用。
通常,上述宿主应用可以寄宿有多个寄宿应用,当上述用户通过上述宿主应用首次登录目标寄宿应用时,上述执行主体可以获取上述用户在其他寄宿应用上的用户行为数据。
步骤203,根据用户风险信息,确定用户的针对目标寄宿应用的用户权限。
在本实施例中,上述执行主体可以根据步骤202获取的用户风险信息确定用户针对目标寄宿应用的用户权限。作为示例,上述执行主体可以预先存储有对应关系表,该对应关系表中可以记录有多个风险信息与权限的对应关系,这样,上述执行主体可以将步骤202获取的用户风险信息与该对应关系表中的风险信息进行比较,若该对应关系表中的一条或多条风险信息与上述用户风险信息匹配,则可以基于该对应关系表中的该风险信息所对应的权限,确定上述用户风险信息的用户权限。
步骤204,根据所确定的用户权限,控制用户基于目标寄宿应用的操作的权限。
在本实施例中,上述执行主体可以根据步骤203所确定的用户权限控制上述用户基于目标寄宿应用的操作的权限。
作为示例,在一些情况下,上述执行主体无需审核终端是否具有登录权限,此时,响应于接收到终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,上述执行主体可以直接向上述终端反馈登录指示,根据登录指示上述终端可以登录目标寄宿应用,登录之后,上述执行主体可以根据所确定的用户权限,控制用户基于目标寄宿应用的操作的权限。
在本实施例的一些可选的实现方式中,上述执行主体审核终端是否具有登录权限,上述步骤204可以具体包括以下内容:根据所确定的用户权限,上述执行主体可以向上述终端反馈响应于上述登录请求的登录指示。响应于接收到终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,上述执行主体可以根据所确定的用户权限向上述终端反馈登录指示,上述登录指示可以包括指示允许登录或指示不允许登录。
上述执行主体可以通过将目标寄宿应用的权限信息发送给终端,来控制用户基于目标寄宿应用的操作的权限。在本实施例的一些可选的实现方式中,上述步骤204可以具体包括以下内容:上述执行主体可以将与上述用户权限对应的、上述用户的关于上述目标寄宿应用的权限信息发送给终端。作为示例,上述执行主体可以将上述目标寄宿应用所涉及到的权限信息发送给终端,以供上述终端响应于用户的操作和收到的权限信息,确定是否授予用户权限。
上述执行主体也可以根据目标寄宿应用的权限信息,在本次决策用户基于目标寄宿应用的操作的权限。在本实施例的一些可选的实现方式中,上述步骤204可以具体包括以下内容:首先,上述执行主体可以接收上述终端发送的、上述用户针对上述目标寄宿应用的操作的授权请求。然后,上述执行主体可以根据所确定的用户权限,确定响应于上述授权请求的授权指示。最后,上述执行主体可以将上述授权指示反馈给上述终端。作为示例,上述授权指示可以包括允许操作或和不允许操作。
在本实施例的一些可选的实现方式中,上述网络设备可以包括第一网络设备和第二网络设备。其中,上述第一网络设备可以被配置成为上述宿主应用提供支持,上述第二网络设备可以被配置成为上述目标寄宿应用提供支持。
在一些可选的实现方式中,接收上述登录请求以及获取上述用户风险信息的步骤可以由上述第一网络设备执行,即上述步骤201和步骤202可以由上述第一网络设备执行。以及上述用于控制用户权限的方法还可以包括:上述第一网络设备将上述用户风险信息发送给上述第二网络设备。
可选的,确定上述用户权限以及控制上述权限的步骤可以由上述第二网络设备执行,即上述步骤203和步骤204可以由上述第二网络设备执行。以及上述用于控制用户权限的方法还可以包括:上述第二网络设备接收来自上述第一网络设备的上述用户风险信息。
继续参见图3,图3是根据本实施例的用于控制用户权限的方法的应用场景的一个示意图。在图3的应用场景中,用户A首先通过终端301向网络设备302发送针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,该登录请求包括用户标识符0001。之后,网络设备302可以根据用户标识符0001获取与用户标识符0001对应的用户风险信息。然后,网络设备302可以根据获取的用户风险信息确定用户A的针对上述目标寄宿应用的用户权限。最后,网络设备302根据所确定的用户权限控制用户A基于上述目标寄宿应用的操作的权限。
本申请的上述实施例提供的方法通过控制用户基于目标寄宿应用的操作的权限,提高了目标寄宿应用的安全性。
进一步参考图4,其示出了用于控制用户权限的方法的又一个实施例的流程400。该用于控制用户权限的方法应用于终端,包括以下步骤:
步骤401,向网络设备发送针对寄宿于宿主应用的目标寄宿应用的登录请求。
在本实施例中,用于控制用户权限的方法的执行主体(例如图1所示的终端设备101、102、103)可以向网络设备发送针对寄宿于宿主应用的目标寄宿应用的登录请求。上述登录请求可以包括请求登录上述目标寄宿应用的用户的用户标识符。在这里,上述用户标识符可以用于标识用户。作为示例,上述用户标识符可以是用户登录上述宿主应用时所使用的账号或用户名等等。
步骤402,根据网络设备基于用户针对目标寄宿应用的用户权限提供的权限信息或授权指示,控制用户基于目标寄宿应用的操作的权限。
在本实施例中,上述执行主体可以根据上述网络设备基于上述用户针对目标寄宿应用的用户权限提供的权限信息或授权指示,控制上述用户基于上述目标寄宿应用的操作的权限。
作为示例,在一些情况下,网络设备无需审核终端是否具有登录权限,此时,上述执行主体可以接收上述网络设备响应于上述登录请求反馈的登录指示,来完成登录操作。上述用户登录上述目标寄宿应用之后,上述执行主体可以根据网络设备提供的权限信息或授权指示,控制用户基于上述目标寄宿应用的操作的权限。
在一些情况下,网络设备需要审核终端是否具有登录权限。在本实施例的一些可选的实现方式中,上述授权指示可以包括上述网络设备响应于上述登录请求、基于上述用户针对上述目标寄宿应用的用户权限反馈的登录指示,其中,登录指示可以包括指示允许登录或者指示不允许登录。以及上述用户基于上述目标寄宿应用的操作可以包括上述用户对上述目标寄宿应用的登录操作。例如,当上述登录指示为指示允许登录时,上述执行主体可以控制上述用户基于上述目标寄宿应用的登录操作被执行;当上述登录指示为指示不允许登录时,上述执行主体可以控制上述用户基于上述目标寄宿应用的登录操作不能被执行。
在一些情况下,网络设备可以将目标寄宿应用的权限信息提供给上述执行主体,以由上述执行主体来决策用户权限。在本实施例的一些可选的实现方式中,上述用于控制用户权限的方法还可以包括以下内容:上述执行主体可以接收上述网络设备响应于上述登录请求提供的、上述用户的关于上述目标寄宿应用的权限信息。作为示例,上述执行主体可以接收网络设备响应于上述登录请求提供的、上述用户的关于目标寄宿应用所涉及到的权限信息,并响应于用户的操作和收到的权限信息,确定是否授予用户权限。
在一些情况下,用户权限的决策在网络设备端执行。在本实施例的一些可选的实现方式中,上述用于控制用户权限的方法还可以包括以下内容:响应于上述用户针对上述目标寄宿应用的操作,向上述网络设备发送所述操作的授权请求。在这里,上述操作可以是上述用户针对上述目标寄宿应用的各种操作,例如,针对上述目标寄宿应用所显示的某个按钮的点击操作。在本实现方式中,上述步骤402:根据上述网络设备基于上述用户针对上述目标寄宿应用的用户权限提供的授权指示,控制上述用户基于所述目标寄宿应用的操作的权限,可以具体包括如下内容:上述执行主体可以首先接收上述网络设备响应于上述授权请求发送的、基于上述用户针对上述目标寄宿应用的用户权限提供的上述操作的授权指示。之后,根据上述授权指示,对上述操作进行响应。作为示例,上述授权指示可以包括允许操作和不允许操作。
下面参考图5,其示出了适于用来实现本申请实施例的终端设备或网络设备的计算机系统500的结构示意图。图5示出的终端设备或网络设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的网络设备或终端设备中所包含的;也可以是单独存在,而未装配入该网络设备或终端设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该网络设备或终端设备执行时,使得该网络设备:接收终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,所述登录请求包括用户标识符;根据所述用户标识符获取与所述用户标识符对应的用户风险信息;根据所述用户风险信息,确定用户的针对所述目标寄宿应用的用户权限;根据所确定的用户权限,控制所述用户基于所述目标寄宿应用的操作的权限。或者使得该终端设备:向网络设备发送针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,所述登录请求包括请求登录所述目标寄宿应用的用户的用户标识符;根据所述网络设备基于所述用户针对所述目标寄宿应用的用户权限提供的权限信息或授权指示,控制所述用户基于所述目标寄宿应用的操作的权限。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (19)

1.一种用于控制用户权限的方法,应用于网络设备,包括:
接收终端发送的、针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,所述登录请求包括用户标识符;
根据所述用户标识符获取与所述用户标识符对应的用户风险信息;
根据所述用户风险信息,确定用户的针对所述目标寄宿应用的用户权限;
根据所确定的用户权限,控制所述用户基于所述目标寄宿应用的操作的权限。
2.根据权利要求1所述的方法,其中,所述根据所确定的用户权限,控制所述用户基于所述目标寄宿应用的操作的权限,包括:
根据所确定的用户权限,向所述终端反馈响应于所述登录请求的登录指示。
3.根据权利要求1所述的方法,其中,所述根据所确定的用户权限,控制所述用户基于所述目标寄宿应用的操作的权限,包括:
将与所述用户权限对应的、所述用户的关于所述目标寄宿应用的权限信息发送给所述终端。
4.根据权利要求1所述的方法,其中,所述根据所确定的用户权限,控制所述用户基于所述目标寄宿应用的操作的权限,包括:
接收所述终端发送的、所述用户针对所述目标寄宿应用的操作的授权请求;
根据所确定的用户权限,确定响应于所述授权请求的授权指示;
将所述授权指示反馈给所述终端。
5.根据权利要求1所述的方法,其中,所述根据所述用户标识符获取与所述用户标识符对应的用户风险信息,包括:
根据所述用户标识符获取预先得到的、与所述用户标识符对应的用户风险信息;或者
获取与所述用户标识符对应的用户行为数据,并根据所述用户的用户行为数据生成所述用户风险信息。
6.根据权利要求5所述的方法,其中,所述用户行为数据包括所述用户在所述宿主应用上的用户行为数据。
7.根据权利要求5或6所述的方法,其中,所述用户行为数据包括所述用户在预设寄宿应用上的用户行为数据,其中,所述预设寄宿应用包括以所述宿主应用为宿主的寄宿应用。
8.根据权利要求5所述的方法,其中,所述根据所述用户的用户行为数据生成所述用户风险信息,包括:
根据预设的评分规则计算所述用户的用户行为数据对应的评估值;
根据计算得到的评估值确定所述用户的用户风险等级。
9.根据权利要求1所述的方法,其中,所述网络设备包括第一网络设备和第二网络设备,所述第一网络设备被配置成为所述宿主应用提供支持,所述第二网络设备被配置成为所述目标寄宿应用提供支持。
10.根据权利要求9所述的方法,其中,接收所述登录请求以及获取所述用户风险信息的步骤由所述第一网络设备执行,该方法还包括:所述第一网络设备将所述用户风险信息发送给所述第二网络设备。
11.根据权利要求10所述的方法,其中,确定所述用户权限以及控制所述权限的步骤由所述第二网络设备执行,该方法还包括:接收来自所述第一网络设备的所述用户风险信息。
12.一种用于控制用户权限的方法,应用于终端,包括:
向网络设备发送针对寄宿于宿主应用的目标寄宿应用的登录请求,其中,所述登录请求包括请求登录所述目标寄宿应用的用户的用户标识符;
根据所述网络设备基于所述用户针对所述目标寄宿应用的用户权限提供的权限信息或授权指示,控制所述用户基于所述目标寄宿应用的操作的权限。
13.根据权利要求12所述的方法,其中,所述授权指示包括所述网络设备响应于所述登录请求、基于所述用户针对所述目标寄宿应用的用户权限反馈的登录指示,所述用户基于所述目标寄宿应用的操作包括所述用户对所述目标寄宿应用的登录操作。
14.根据权利要求12所述的方法,其中,该方法还包括:
接收所述网络设备响应于所述登录请求提供的、所述用户的关于所述目标寄宿应用的权限信息。
15.根据权利要求12所述的方法,其中,该方法还包括:
响应于所述用户针对所述目标寄宿应用的操作,向所述网络设备发送所述操作的授权请求;以及
所述根据所述网络设备基于所述用户针对所述目标寄宿应用的用户权限提供的授权指示,控制所述用户基于所述目标寄宿应用的操作的权限,包括:
接收网络设备响应于所述授权请求发送的、基于所述用户针对所述目标寄宿应用的用户权限提供的所述操作的授权指示;
根据所述授权指示,对所述操作进行响应。
16.一种网络设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11所述的方法。
17.一种终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求12-15中任一所述的方法。
18.一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-11中任一所述的方法。
19.一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求12-15所述的方法。
CN201810479312.3A 2018-05-18 2018-05-18 用于控制用户权限的方法和设备 Pending CN108763881A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810479312.3A CN108763881A (zh) 2018-05-18 2018-05-18 用于控制用户权限的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810479312.3A CN108763881A (zh) 2018-05-18 2018-05-18 用于控制用户权限的方法和设备

Publications (1)

Publication Number Publication Date
CN108763881A true CN108763881A (zh) 2018-11-06

Family

ID=64007268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810479312.3A Pending CN108763881A (zh) 2018-05-18 2018-05-18 用于控制用户权限的方法和设备

Country Status (1)

Country Link
CN (1) CN108763881A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815685A (zh) * 2019-01-18 2019-05-28 新华网股份有限公司 用户权限管理方法、装置、电子设备及可读存储介质
WO2020216166A1 (zh) * 2019-04-26 2020-10-29 上海连尚网络科技有限公司 一种寄宿应用间的数据传递方法
CN112000880A (zh) * 2020-07-31 2020-11-27 北京百度网讯科技有限公司 推送消息的处理方法、装置、电子设备及可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516718A (zh) * 2012-06-29 2014-01-15 微软公司 身份风险分数生成和实现
US20140081746A1 (en) * 2012-09-19 2014-03-20 Yahoo Japan Corporation Permission management apparatus and permission management method
CN104011731A (zh) * 2011-10-18 2014-08-27 迈克菲公司 用户行为风险评估
CN104536776A (zh) * 2014-11-28 2015-04-22 百度在线网络技术(北京)有限公司 一种在宿主端插件运行环境中运行插件应用的方法与装置
CN104954350A (zh) * 2014-03-31 2015-09-30 腾讯科技(深圳)有限公司 账号信息保护方法和系统
CN105959319A (zh) * 2016-07-13 2016-09-21 南阳理工学院 一种数据安全传输方法及装置
CN106446672A (zh) * 2016-07-25 2017-02-22 中国科学院大学 一种Android第三方类库权限隔离方法及装置
CN106503493A (zh) * 2016-11-03 2017-03-15 Tcl集团股份有限公司 一种应用权限管理方法及系统
CN106570390A (zh) * 2016-10-27 2017-04-19 努比亚技术有限公司 一种设备权限的控制方法和装置
CN106713315A (zh) * 2016-12-22 2017-05-24 北京五八信息技术有限公司 插件应用程序的登录方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104011731A (zh) * 2011-10-18 2014-08-27 迈克菲公司 用户行为风险评估
CN103516718A (zh) * 2012-06-29 2014-01-15 微软公司 身份风险分数生成和实现
US20140081746A1 (en) * 2012-09-19 2014-03-20 Yahoo Japan Corporation Permission management apparatus and permission management method
CN104954350A (zh) * 2014-03-31 2015-09-30 腾讯科技(深圳)有限公司 账号信息保护方法和系统
CN104536776A (zh) * 2014-11-28 2015-04-22 百度在线网络技术(北京)有限公司 一种在宿主端插件运行环境中运行插件应用的方法与装置
CN105959319A (zh) * 2016-07-13 2016-09-21 南阳理工学院 一种数据安全传输方法及装置
CN106446672A (zh) * 2016-07-25 2017-02-22 中国科学院大学 一种Android第三方类库权限隔离方法及装置
CN106570390A (zh) * 2016-10-27 2017-04-19 努比亚技术有限公司 一种设备权限的控制方法和装置
CN106503493A (zh) * 2016-11-03 2017-03-15 Tcl集团股份有限公司 一种应用权限管理方法及系统
CN106713315A (zh) * 2016-12-22 2017-05-24 北京五八信息技术有限公司 插件应用程序的登录方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815685A (zh) * 2019-01-18 2019-05-28 新华网股份有限公司 用户权限管理方法、装置、电子设备及可读存储介质
WO2020216166A1 (zh) * 2019-04-26 2020-10-29 上海连尚网络科技有限公司 一种寄宿应用间的数据传递方法
CN112000880A (zh) * 2020-07-31 2020-11-27 北京百度网讯科技有限公司 推送消息的处理方法、装置、电子设备及可读存储介质
CN112000880B (zh) * 2020-07-31 2024-01-23 北京百度网讯科技有限公司 推送消息的处理方法、装置、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN104737175B (zh) 计算机实施的方法及系统、计算机可读媒体
US20210333984A1 (en) Method and apparatus for generating customized visualization component
CN109347720A (zh) 确定群组成员、发送加入群组的请求的方法和设备
CN108628673A (zh) 数据处理方法、电子设备和计算机可读介质
CN106874471A (zh) 信息推送方法和装置
CN107295607A (zh) 用于连接无线接入点的方法和设备
CN108540831A (zh) 用于推送信息的方法和装置
CN109447712A (zh) 一种咨询方法、装置、电子设备及存储介质
CN108924036A (zh) 用于分配资源、领取资源的方法和设备
CN109460652A (zh) 用于标注图像样本的方法、设备及计算机可读介质
CN108763881A (zh) 用于控制用户权限的方法和设备
CN109918146A (zh) 页面生成方法和装置
CN108920238A (zh) 操作应用的方法、电子设备和计算机可读介质
CN110070394A (zh) 数据处理方法、系统、介质和计算设备
CN111191200B (zh) 一种三方联动鉴权页面展示方法、装置和电子设备
CN108959642A (zh) 用于写入信息的方法和装置
CN108549586A (zh) 信息处理方法和装置
CN109688086A (zh) 用于终端设备的权限控制方法和装置
CN109885564A (zh) 用于发送信息的方法和装置
CN108449186A (zh) 安全验证方法和装置
CN108764866A (zh) 用于分配资源、领取资源的方法和设备
CN110333866B (zh) 承接页面生成方法、装置及电子设备
CN109218024A (zh) 用于控制权限的方法和装置
CN109150928A (zh) 用于处理请求的方法和装置
CN109981446A (zh) 信息生成方法、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination