CN110290144B - 一种用户权限信息更新方法、系统、存储介质及电子设备 - Google Patents

一种用户权限信息更新方法、系统、存储介质及电子设备 Download PDF

Info

Publication number
CN110290144B
CN110290144B CN201910585826.1A CN201910585826A CN110290144B CN 110290144 B CN110290144 B CN 110290144B CN 201910585826 A CN201910585826 A CN 201910585826A CN 110290144 B CN110290144 B CN 110290144B
Authority
CN
China
Prior art keywords
information
user
authority
current user
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910585826.1A
Other languages
English (en)
Other versions
CN110290144A (zh
Inventor
刘新
黄庆财
王玉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN201910585826.1A priority Critical patent/CN110290144B/zh
Publication of CN110290144A publication Critical patent/CN110290144A/zh
Application granted granted Critical
Publication of CN110290144B publication Critical patent/CN110290144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种用户权限信息更新方法,所述更新方法包括:当接收到权限使用请求时,查询与所述权限使用请求对应的当前用户权限信息;判断所述当前用户权限信息的权限来源是否为目标用户;若是,则修改所述当前用户权限信息的剩余使用次数得到新用户权限信息,并上传所述新用户信息;若否,则生成权限信息更新失败的提示信息。本申请能够避免用户权限被冒用,提高用户权限信息的真实性。本申请还公开了一种用户权限信息更新系统、一种计算机可读存储介质及一种电子设备,具有以上有益效果。

Description

一种用户权限信息更新方法、系统、存储介质及电子设备
技术领域
本申请涉及互联网技术领域,特别涉及一种用户权限信息更新方法、系统、一种计算机可读存储介质及一种电子设备。
背景技术
随着科技的发展,信息数字化存储已经成为主流的信息存储方式。将权限信息存储在计算机或云端服务器上时,可能存在权限信息伪造或被篡改的情况。例如,将学生用户A对于共享单车的剩余免费使用次数存储在云端服务器,当用户使用一次共享单车该剩余免费使用次数减一,若用户A私自将共享单车的剩余免费使用次数转卖给非学生用户B,非学生用户B将会以学生用户A的名义使用单车。
因此,如何避免用户权限被冒用,提高用户权限信息的真实性是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种用户权限信息更新方法、系统、一种计算机可读存储介质及一种电子设备,能够避免用户权限被冒用,提高用户权限信息的真实性。
为实现上述目的,本申请第一方面提供了一种用户权限信息更新方法,该用户权限信息更新方法包括:
当接收到权限使用请求时,查询与所述权限使用请求对应的当前用户权限信息;
判断所述当前用户权限信息的权限来源是否为目标用户;
若是,则修改所述当前用户权限信息的剩余使用次数得到新用户权限信息,并上传所述新用户信息;
若否,则生成权限信息更新失败的提示信息。
结合本申请第一方面,在本申请第一方面的第一种实施方式中,修改所述当前用户权限信息的剩余使用次数得到新用户权限信息包括:
判断所述当前用户权限信息的剩余使用次数是否大于预设值;
若是,则将所述当前用户权限信息的剩余使用次数减一得到所述新用户权限信息。
结合本申请第一方面,在本申请第一方面的第二种实施方式中,在生成权限使用失败的提示信息之后,还包括:
将所述当前用户权限信息对应的用户添加至黑名单。
结合本申请第一方面的第一种实施方式和第二种实施方式,当所述权限使用请求为目标终端发送的请求且所述当前用户权限信息的权限来源为目标用户时,还包括:
利用智能合约向所述目标终端发送允许使用权限的控制指令。
为实现上述目的,本申请第二方面提供了一种用户权限信息更新系统,包括:
查询模块,用于当接收到权限使用请求时,查询与所述权限使用请求对应的当前用户权限信息;
判断模块,用于判断所述当前用户权限信息的权限来源是否为目标用户;
更新模块,用于当所述当前用户权限信息的权限来源为所述目标用户时,修改所述当前用户权限信息的剩余使用次数得到新用户权限信息,并上传所述新用户信息;
提示模块,用于当所述当前用户权限信息的权限来源不为所述目标用户时,生成权限信息更新失败的提示信息。
结合本申请第二方面,在本申请第二方面的第一种实施方式中,所述更新模块包括:
剩余使用次数判断单元,用于当所述当前用户权限信息的权限来源为所述目标用户时,判断所述当前用户权限信息的剩余使用次数是否大于预设值;
剩余使用次数更新单元,用于当所述当前用户权限信息的剩余使用次数大于所述预设值时,将所述当前用户权限信息的剩余使用次数减一得到所述新用户权限信息。
结合本申请第二方面,在本申请第二方面的第二种实施方式中,还包括:
黑名单添加模块,用于当所述信息来源不为所述目标用户时,将所述当前用户权限信息对应的用户添加至黑名单。
结合本申请第二方面的第一种实施方式和第二种实施方式,还包括:
结果反馈模块,用于当所述权限使用请求为目标终端发送的请求且所述当前用户权限信息的权限来源为目标用户时,利用智能合约向所述目标终端发送允许使用权限的控制指令。
为实现上述目的,本申请第三方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述用户权限信息更新方法执行的步骤。
为实现上述目的,本申请第四方面提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述用户权限信息更新方法执行的步骤。
本申请在接收到权限使用请求后,确定权限使用请求对应的当前用户权限信息,进而判断当前用户权限信息的信息来源是否为目标用户,若是则说明该当前用户权限信息来源合法,进而修改所述剩余修改次数得到新用户信息,实现用户信息的更新。本申请在更新用户权限信息之前首先判断信息来源是否合法可以避免用户权限被冒用,提高用户权限信息的真实性。本申请同时还提供了一种用户权限信息更新系统、一种计算机可读存储介质和一种电子设备,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种用户权限信息更新方法的流程图;
图2为本申请实施例所提供的另一种用户权限信息更新方法的流程图;
图3为本申请实施例所提供了一种应用于服务器的用户权限信息更新过程的信息传输示意图;
图4为应用于区块链网络的用户出行权限更新示意图;
图5为本申请实施例所提供的一种用户权限信息更新系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种用户权限信息更新方法的流程图。
具体步骤可以包括:
S101:当接收到权限使用请求时,查询网络中与权限使用请求对应的当前用户权限信息;
其中,本实施例的执行主体可以为服务器,服务器可以接收任意数量个终端发送的权限使用请求。用户的权限信息可以预先存储于网络中,本步骤中提到的权限使用请求可以包括使用特定权限的请求,例如免费使用共享单车的权限、进入风景区的权限或搭乘地铁的权限等,当其他终端设备需要使用上述特定权限时,可以先向请求接收装置发送权限使用请求以便判断该用户是否具备使用该特定权限的资格,若具备则可以使用权限,反之若不具备则无法使用权限。
下面通过一个具体的例子说明接收权限使用请求的应用场景,某用户需要搭乘地铁,在通过闸机之前利用手机的NFC功能向地铁闸机的信息接收装置发送权限使用请求,地铁闸机判断该权限使用请求的账户中的余额是否大于最小值,若大于最小值说明该用户具有乘坐地铁权限,可以开放地铁闸机的挡板允许用户通过。
本实施例不限定权限使用请求的类型,也不限定发送权限使用请求的设备种类,可以根据方案的实际应用场景进行选择。在接收到权限使用请求后,可以确定该权限使用请求对应的当前用户权限信息,由于用户权限信息可能随时发生变化,因此本步骤获取的当前用户权限信息用以描述用户当前时刻所拥有权限的实际情况。作为一种可行的实施方式该当前用户权限信息为发送权限使用请求的用户的权限信息。当前用户权限信息中可以包括权限来源、剩余使用次数、权限已使用次数等信息。若当前用户权限信息为搭乘地铁权限对应的信息时,权限来源可以为地铁运营商,此时当前用户权限信息中还可以包括账户余额、以及账户充值记录等信息。
本实施例中用户权限信息可以存储于云端服务器,也可以存储于区块链网络中,在此不进行限定。例如目标用户的权限在6月21日17时完成了第9次使用,同时他的权限预设次数为10次,其权限剩余有效次数为1次。
S102:判断当前用户权限信息的权限来源是否为目标用户;若是,则进入S103;若否,则进入S104;
其中,网络中存储的每一当前用户权限信息均有其权限来源,可以理解的是,在为特定用户生成当前用户权限信息的过程中可以为当前用户权限信息绑定唯一的序列码以便标记当前用户权限信息的来源。例如,用户A授予用户B免费乘坐动车的权限,那么用户B的动车免费乘坐权限的权限来源为用户A。若用户B将用户A授予的免费乘坐动车权限再次授予用户C,那么用户C的动车免费乘坐权限的权限来源为用户B。
需要说明的是,当用户权限为某种特定用户权限时,如残疾人专享权限、老年人专享权限或学生专享权限时,用户与用户之间权限信息的授予将会造成作弊、破坏秩序合理性的情况。例如地铁运营公司为了照顾学生,为授予学生甲100次半价乘车的用户权限,而学生甲将该用户权限授予非学生的乘客,该非学生乘客使用半价乘车权限乘车就会存在用户权限冒用,当前用户权限信息的真实性较低的情况。
因此本实施例在修改当前用户权限信息之前先判断当前用户权限信息的权限来源是否为目标用户,若权限来源为目标用户时,说明当前用户权限信息合法可以使用该当前用户权限信息对应的权限;若权限来源不为目标用户时,说明存在当前用户权限信息非正常转让的情况。
可以理解的是,本实施例中可以预先设置有所有当前用户权限信息与合法权限来源的对应关系表,例如乘坐飞机的当前用户权限信息的合法权限来源为航空公司,而并不是普通乘客;乘坐公交的当前用户权限信息的合法权限来源为公交运行公司,而并不是地铁运营公司。本实施例中提到的目标用户为当前用户权限信息的合法权限来源。
S103:修改当前用户权限信息的剩余使用次数得到新用户权限信息,并将新用户信息上传至网络;
其中,本步骤建立在当前用户权限信息的权限来源是否为目标用户,若为目标用户则可以修改当前用户权限信息中的剩余使用次数得到新用户权限信息。例如在S101获取的当前用户权限信息中剩余使用次数为9次,在经过S102和S103的相关操作后可以对剩余使用次数进行修改,得到的新用户权限信息的剩余使用次数后上传网络,以便替代S101获取的当前用户权限信息。新用户权限信息与当前用户权限信息的区别在于剩余次数发生变化,权限来源可以不改变。作为一种可行的实施方式,在判断当前用户权限信息的权限来源是否为目标用户的基础上,可以生成允许使用权限的指令。
S104:生成权限信息更新失败的提示信息。
其中,本步骤建立在当前用户权限信息的权限来源不为目标用户的基础上,此时说明该权限使用请求对应的当前用户权限信息的权限来源为非合法用户,当前用户权限信息的真实性较低,存在用户权限被冒用的风险,可以生成权限更新失败的提示信息。
本实施例在接收到权限使用请求后,确定权限使用请求对应的当前用户权限信息,进而判断当前用户权限信息的信息来源是否为目标用户,若是则说明该当前用户权限信息来源合法,进而修改剩余修改次数得到新用户信息,实现用户信息的更新。本实施例在更新用户权限信息之前首先判断信息来源是否合法可以避免用户信息被篡改,提高用户信息的可靠性。
下面请参见图2,图2为本申请实施例所提供的另一种用户权限信息更新方法的流程图;
具体步骤可以包括:
S201:当接收到权限使用请求时,查询网络中与权限使用请求对应的当前用户权限信息;
S202:判断当前用户权限信息的权限来源是否为目标用户;若是,则进入S203;若否,则进入S207;
S203:判断当前用户权限信息的剩余使用次数是否大于预设值;若是,则进入S204;若否,则结束流程;
其中,本实施例在判断用户来源为目标用户的基础上,再次判断当前用户权限信息的剩余使用次数是否大于预设值,当剩余使用次数小于或等于预设值时说明当前用户权限信息对应的当前权限可使用次数为0,可以无需更新用户权限信息并告知发送权限使用请求的终端设备权限无法使用。
S204:将当前用户权限信息的剩余使用次数减一得到新用户权限信息。
S205:将新用户权限信息上传至网络。
其中,通过将新用户信息上传至网络能够使该用户对应的剩余使用次数进行更新。
S206:利用智能合约向目标终端发送允许使用权限的控制指令。
其中,本步骤建立在用户信息来源合法且剩余使用次数大于预设值的基础上,此时可以生成允许使用权限的控制指令作为对于权限使用请求的回应。例如,当该权限使用请求为免费乘坐地铁权限请求时,发送允许使用权限的控制指令可以开启地铁闸机。
S207:生成权限信息更新失败的提示信息,并将当前用户权限信息对应的用户添加至黑名单。
其中,本步骤建立在用户信息来源不合法的前提下,说明该用户存在当前用户权限信息非法交易,可以将其添加至黑名单。
下面请参见图3,图3为本申请实施例所提供了一种应用于服务器的用户权限信息更新过程的信息传输示意图,具体可以包括以下步骤:
步骤1:当接收到权限使用请求时,查询权限记录表中与权限使用请求对应的当前用户权限信息。
其中,该权限记录表可以为存储于服务器中的数据表,权限记录表中可以记录有用户ID、用户权限名称、权限来源和权限剩余使用次数等信息。当然该权限记录表也可以为存储于云服务器的数据表,在此不进行限定。
步骤2:判断当前用户权限信息的权限来源是否为目标用户;若是,则进入步骤3;若否,则进入步骤6。
其中,本实施例可以存在根据权限记录表中查询权限来源、权限剩余使用次数的操作。若权限来源不为目标用户时,说明存在用户权限非法转让的情况,可以将将用户添加至黑名单。
步骤3:判断当前用户权限信息的剩余使用次数是否大于预设值;若是,则将当前用户权限信息的剩余使用次数减一得到新用户权限信息;若否,则结束流程。
其中,本实施例在判断用户来源为目标用户的基础上,再次判断当前用户权限信息的剩余使用次数是否大于预设值,当剩余使用次数小于或等于预设值时说明当前用户权限信息对应的当前权限可使用次数为0,可以无需更新用户权限信息并告知发送权限使用请求的终端设备权限无法使用。
步骤4:将新用户权限信息上传至云服务器。
其中,通过将新用户信息上传至云服务器能够使实现权限信息的安全存储。
步骤5:向目标终端发送允许使用权限的控制指令。
其中,本步骤建立在用户信息来源合法且剩余使用次数大于预设值的基础上,此时可以生成允许使用权限的控制指令作为对于权限使用请求的回应。例如,当该权限使用请求为免费乘坐地铁权限请求时,发送允许使用权限的控制指令可以开启地铁闸机。
步骤6:生成权限信息更新失败的提示信息,并将当前用户权限信息对应的用户添加至黑名单。
本实施例在接收到权限使用请求后,确定权限使用请求对应的当前用户权限信息,进而判断当前用户权限信息的信息来源是否为目标用户,若是则说明该当前用户权限信息来源合法,进而修改剩余修改次数得到新用户信息,实现用户信息的更新。本实施例在更新用户权限信息之前首先判断信息来源是否合法可以避免用户信息被篡改,提高用户信息的可靠性。
下面提供一种应用于区块链网络的优惠权限联盟的权限信息更新方案。
某优惠权限联盟限定在区块链使用优惠权益时,验证使用的优惠信息的来源,转让或交易所得不能使用,参加的联盟授予或身份所得可使用。具体实现方式如下:
当优惠权限联盟的服务器接收到优惠使用请求时,首先在区块链上验证使用的优惠信息的来源,其中,转让或交易所得不能使用,参加的联盟授予或身份所得可使用。当然,本实施例还可以在区块链上查询当前身份的优惠使用次数,是否达上限或有剩余次数。只有当可使用次数大于预设值且优惠信息来源合法时,可以判定使用优惠请求成功,可以在区块链记录更新该身份的使用次数,返回使用成功信息。若可使用次数或者信息来源不均符合预设条件时,则判定优惠使用失败,返回使用失败信息。请参见图4,图4为应用于区块链网络的用户出行权限更新示意图。出行联盟的服务器存储由权限信息表,出行联盟授予市民A 100次免费公共交通出行的次数,可以乘坐公交车,地铁,公共单车等。授予教师B(身份所有)享有10次免费乘坐飞机出行(国家的任意航空公司)优惠。市民C从市民D购买了5次免费公共交通出行次数。市民A使用免费权限交通出行时,判断优惠属于联盟授予,信息来源合法;教师B在使用免费乘坐飞机出行优惠时,判断优惠来源于他的身份所得,信息来源合法;市民C在使用免费交通出行优惠时,判断优惠属于交易所得,信息来源不合法。进一步的,在判断用户A信息来源合法后,可以查询用户A的权限使用剩余次数信息:免费公共交通出行次数剩余使用剩余97次。由于用户A有可使用次数并且信息来源合法,返回权限使用成功的信息,优惠次数减一,区块链上可使用次数更新为96。教师B信息来源合法,但是可使用次数为0,则返回使用权限使用失败的信息。
请参见图5,图5为本申请实施例所提供的一种用户权限信息更新系统的结构示意图;
该系统可以包括:
查询模块100,用于当接收到权限使用请求时,查询网络中与权限使用请求对应的当前用户权限信息;
判断模块200,用于判断当前用户权限信息的权限来源是否为目标用户;
更新模块300,用于当当前用户权限信息的权限来源为目标用户时,修改当前用户权限信息的剩余使用次数得到新用户权限信息,并将新用户信息上传至网络;
提示模块400,用于当当前用户权限信息的权限来源不为目标用户时,生成权限信息更新失败的提示信息。
本实施例在接收到权限使用请求后,确定权限使用请求对应的当前用户权限信息,进而判断当前用户权限信息的信息来源是否为目标用户,若是则说明该当前用户权限信息来源合法,进而修改剩余修改次数得到新用户信息,实现用户信息的更新。本实施例在更新用户权限信息之前首先判断信息来源是否合法可以避免用户信息被篡改,提高用户信息的可靠性。
进一步的,更新模块300包括:
剩余使用次数判断单元,用于当当前用户权限信息的权限来源为目标用户时,判断当前用户权限信息的剩余使用次数是否大于预设值;
剩余使用次数更新单元,用于当当前用户权限信息的剩余使用次数大于预设值时,将当前用户权限信息的剩余使用次数减一得到新用户权限信息。
进一步的,还包括:
黑名单添加模块,用于当信息来源不为目标用户时,将当前用户权限信息对应的用户添加至黑名单。
进一步的,还包括:
结果反馈模块,用于当权限使用请求为目标终端发送的请求且当前用户权限信息的权限来源为目标用户时,利用智能合约向目标终端发送允许使用权限的控制指令。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:当接收到权限使用请求时,查询网络中与权限使用请求对应的当前用户权限信息;判断当前用户权限信息的权限来源是否为目标用户;若是,则修改当前用户权限信息的剩余使用次数得到新用户权限信息,并将新用户信息上传至网络;若否,则生成权限信息更新失败的提示信息。
本实施例在接收到权限使用请求后,确定权限使用请求对应的当前用户权限信息,进而判断当前用户权限信息的信息来源是否为目标用户,若是则说明该当前用户权限信息来源合法,进而修改剩余修改次数得到新用户信息,实现用户信息的更新。本实施例在更新用户权限信息之前首先判断信息来源是否合法可以避免用户信息被篡改,提高用户信息的可靠性。
优选的,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:判断当前用户权限信息的剩余使用次数是否大于预设值;若是,则将当前用户权限信息的剩余使用次数减一得到新用户权限信息。
优选的,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:将当前用户权限信息对应的用户添加至黑名单。
优选的,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:利用智能合约向目标终端发送允许使用权限的控制指令。
本申请还提供了一种电子设备,可以包括存储器和处理器,具体的,存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器为电子设备提供计算和控制能力,执行存储器中保存的计算机程序时,可以实现以下步骤:当接收到权限使用请求时,查询网络中与权限使用请求对应的当前用户权限信息;判断当前用户权限信息的权限来源是否为目标用户;若是,则修改当前用户权限信息的剩余使用次数得到新用户权限信息,并将新用户信息上传至网络;若否,则生成权限信息更新失败的提示信息。
本实施例在接收到权限使用请求后,确定权限使用请求对应的当前用户权限信息,进而判断当前用户权限信息的信息来源是否为目标用户,若是则说明该当前用户权限信息来源合法,进而修改剩余修改次数得到新用户信息,实现用户信息的更新。本实施例在更新用户权限信息之前首先判断信息来源是否合法可以避免用户信息被篡改,提高用户信息的可靠性。
优选的,处理器执行存储器中保存的计算机子程序时,可以实现以下步骤:判断当前用户权限信息的剩余使用次数是否大于预设值;若是,则将当前用户权限信息的剩余使用次数减一得到新用户权限信息。
优选的,处理器执行存储器中保存的计算机子程序时,可以实现以下步骤:将当前用户权限信息对应的用户添加至黑名单。
优选的,处理器执行存储器中保存的计算机子程序时,可以实现以下步骤:利用智能合约向目标终端发送允许使用权限的控制指令。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种用户权限信息更新方法,其特征在于,包括:
当接收到权限使用请求时,查询与所述权限使用请求对应的当前用户权限信息;
判断所述当前用户权限信息的权限来源是否为目标用户;其中,每一所述当前用户权限信息均有其权限来源;在为特定用户生成当前用户权限信息的过程中,所述当前用户权限信息被绑定唯一的序列码以便标记当前用户权限信息的来源;
若是,则修改所述当前用户权限信息的剩余使用次数得到新用户权限信息,并上传所述新用户权限信息;
若否,则生成权限信息更新失败的提示信息。
2.根据权利要求1所述用户权限信息更新方法,其特征在于,修改所述当前用户权限信息的剩余使用次数得到新用户权限信息包括:
判断所述当前用户权限信息的剩余使用次数是否大于预设值;
若是,则将所述当前用户权限信息的剩余使用次数减一得到所述新用户权限信息。
3.根据权利要求1所述用户权限信息更新方法,其特征在于,在生成权限使用失败的提示信息之后,还包括:
将所述当前用户权限信息对应的用户添加至黑名单。
4.根据权利要求1至3任一项所述用户权限信息更新方法,其特征在于,当所述权限使用请求为目标终端发送的请求且所述当前用户权限信息的权限来源为目标用户时,还包括:
利用智能合约向所述目标终端发送允许使用权限的控制指令。
5.一种用户权限信息更新系统,其特征在于,包括:
查询模块,用于当接收到权限使用请求时,查询与所述权限使用请求对应的当前用户权限信息;
判断模块,用于判断所述当前用户权限信息的权限来源是否为目标用户;其中,每一所述当前用户权限信息均有其权限来源;在为特定用户生成当前用户权限信息的过程中,所述当前用户权限信息被绑定唯一的序列码以便标记当前用户权限信息的来源;
更新模块,用于当所述当前用户权限信息的权限来源为所述目标用户时,修改所述当前用户权限信息的剩余使用次数得到新用户权限信息,并将上传所述新用户权限信息;
提示模块,用于当所述当前用户权限信息的权限来源不为所述目标用户时,生成权限信息更新失败的提示信息。
6.根据权利要求5所述用户权限信息更新系统,其特征在于,所述更新模块包括:
剩余使用次数判断单元,用于当所述当前用户权限信息的权限来源为所述目标用户时,判断所述当前用户权限信息的剩余使用次数是否大于预设值;
剩余使用次数更新单元,用于当所述当前用户权限信息的剩余使用次数大于所述预设值时,将所述当前用户权限信息的剩余使用次数减一得到所述新用户权限信息。
7.根据权利要求6所述用户权限信息更新系统,其特征在于,还包括:
黑名单添加模块,用于当所述权限来源不为所述目标用户时,将所述当前用户权限信息对应的用户添加至黑名单。
8.根据权利要求5至7任一项所述用户权限信息更新系统,其特征在于,还包括:
结果反馈模块,用于当所述权限使用请求为目标终端发送的请求且所述当前用户权限信息的权限来源为目标用户时,利用智能合约向所述目标终端发送允许使用权限的控制指令。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述用户权限信息更新方法的步骤。
10.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述用户权限信息更新方法的步骤。
CN201910585826.1A 2019-07-01 2019-07-01 一种用户权限信息更新方法、系统、存储介质及电子设备 Active CN110290144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910585826.1A CN110290144B (zh) 2019-07-01 2019-07-01 一种用户权限信息更新方法、系统、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910585826.1A CN110290144B (zh) 2019-07-01 2019-07-01 一种用户权限信息更新方法、系统、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN110290144A CN110290144A (zh) 2019-09-27
CN110290144B true CN110290144B (zh) 2022-02-25

Family

ID=68021545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910585826.1A Active CN110290144B (zh) 2019-07-01 2019-07-01 一种用户权限信息更新方法、系统、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN110290144B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738007B (zh) * 2019-10-28 2022-08-26 腾讯科技(深圳)有限公司 管理权限转让同步更新方法、装置和计算机可读存储介质
CN111881423B (zh) * 2020-07-28 2023-09-19 杭州海康威视数字技术股份有限公司 限制功能使用授权方法、装置、系统
CN112130726B (zh) * 2020-09-25 2022-05-31 北京五八信息技术有限公司 页面操作方法、装置、电子设备和计算机可读介质
CN112907276A (zh) * 2021-01-22 2021-06-04 北京达佳互联信息技术有限公司 任务处理方法、装置及存储介质
CN114884668A (zh) * 2022-03-17 2022-08-09 阿里巴巴(中国)有限公司 资源管理方法及计算机可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510431A (zh) * 2011-10-26 2012-06-20 中国联合网络通信集团有限公司 远程资源获取方法、系统、设备及用户终端
CN103688251A (zh) * 2011-05-09 2014-03-26 梅塔克劳德公司 合成公共云端、方法及系统
CN104079437A (zh) * 2010-08-12 2014-10-01 华为终端有限公司 实现权限管理控制的方法及终端
CN105718461A (zh) * 2014-12-02 2016-06-29 阿里巴巴集团控股有限公司 基于呼叫中心的信息查询方法、装置及系统
CN107911373A (zh) * 2017-11-24 2018-04-13 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种区块链权限管理方法及系统
CN109242544A (zh) * 2018-08-20 2019-01-18 中国平安人寿保险股份有限公司 产品信息推送的处理方法、装置、计算机设备及存储介质
CN109426462A (zh) * 2017-09-05 2019-03-05 北京立思辰计算机技术有限公司 一种用于网络打印的用户权限管理方法
CN109635536A (zh) * 2018-12-14 2019-04-16 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统
CN109840766A (zh) * 2017-11-27 2019-06-04 华为终端有限公司 一种设备控制方法及其相关设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149090A (zh) * 2011-03-28 2011-08-10 苏州汉辰数字多媒体有限公司 扩展功能模块接入网络移动终端的安全认证方法
CN102591306B (zh) * 2012-03-08 2013-07-10 南京埃斯顿机器人工程有限公司 双系统组件式的工业机器人控制器
CN104125203B (zh) * 2013-04-26 2019-03-26 腾讯科技(深圳)有限公司 权限管理方法和系统
CN106656942B (zh) * 2015-11-03 2019-12-13 电信科学技术研究院 角色令牌颁发方法、访问控制方法及相关设备
CN107766358B (zh) * 2016-08-17 2021-04-30 腾讯科技(深圳)有限公司 一种页面分享的方法及相关装置
CN107316197B (zh) * 2017-07-04 2020-05-29 Oppo广东移动通信有限公司 一种支付保护方法、移动终端和计算机可读存储介质
CN109410406B (zh) * 2018-11-14 2021-11-16 北京华大智宝电子系统有限公司 一种授权方法、装置和系统
CN109766165B (zh) * 2018-11-22 2022-07-08 海光信息技术股份有限公司 一种内存访问控制方法、装置、内存控制器及计算机系统
CN109948371B (zh) * 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079437A (zh) * 2010-08-12 2014-10-01 华为终端有限公司 实现权限管理控制的方法及终端
CN103688251A (zh) * 2011-05-09 2014-03-26 梅塔克劳德公司 合成公共云端、方法及系统
CN102510431A (zh) * 2011-10-26 2012-06-20 中国联合网络通信集团有限公司 远程资源获取方法、系统、设备及用户终端
CN105718461A (zh) * 2014-12-02 2016-06-29 阿里巴巴集团控股有限公司 基于呼叫中心的信息查询方法、装置及系统
CN109426462A (zh) * 2017-09-05 2019-03-05 北京立思辰计算机技术有限公司 一种用于网络打印的用户权限管理方法
CN107911373A (zh) * 2017-11-24 2018-04-13 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种区块链权限管理方法及系统
CN109840766A (zh) * 2017-11-27 2019-06-04 华为终端有限公司 一种设备控制方法及其相关设备
CN109242544A (zh) * 2018-08-20 2019-01-18 中国平安人寿保险股份有限公司 产品信息推送的处理方法、装置、计算机设备及存储介质
CN109635536A (zh) * 2018-12-14 2019-04-16 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统

Also Published As

Publication number Publication date
CN110290144A (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
CN110290144B (zh) 一种用户权限信息更新方法、系统、存储介质及电子设备
US11669832B2 (en) Blockchain-implemented method and system for access control on remote internet-enabled resources
CN104811465B (zh) 一种访问控制的决策方法和设备
JP6934921B2 (ja) V2x通信のためのセキュリティ認証管理システムでecaとdcm間を中継して登録証明書を管理するための方法および装置
US20140283092A1 (en) Controlled Application Distribution
US11948460B2 (en) Parking monitoring and assistance for transports
US10430619B2 (en) Management of digital copies of registrations using mobile devices
US11783642B2 (en) Remote access of transports
CN111292174A (zh) 一种纳税信息处理方法、装置及计算机可读存储介质
CN109543365A (zh) 一种授权方法及装置
US11514544B2 (en) Parking monitoring and assistance for transports
CN111833063A (zh) 信息处理方法、计算机设备及计算机可读存储介质
US11014534B2 (en) Remote access of transports
Andersdotter et al. Policy strategies for value-based technology standards
CN111045725A (zh) 代码管理系统的控制方法、装置及存储介质
CN101184087A (zh) 域变换的方法、设备及系统
CN111194441B (zh) 一种基于区块链的数据管理方法及相关系统
WO2021009789A1 (ja) 制御装置、データ登録システム、および制御プログラム
Datoo The Smart Journey–From Contract Hype to Insurance Reality
KR20210027012A (ko) 피어 노드와 그 정보 처리 방법 및 블록체인 플랫폼 시스템
CN116738479A (zh) 轨交服务的访问控制方法、装置、设备及介质
JP2023518682A (ja) 輸送手段の再配置
KR101661808B1 (ko) 교통 요금을 처리하는 방법, 교통 요금을 처리하는 서버 및 시스템
JP2023532179A (ja) 要望に基づくエネルギー共有
CN116485533A (zh) 基于区块链的跨平台ugc质量管理方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant