CN111324875A - 用户数据的操作权限控制、账户管理方法、装置和系统 - Google Patents
用户数据的操作权限控制、账户管理方法、装置和系统 Download PDFInfo
- Publication number
- CN111324875A CN111324875A CN202010096693.4A CN202010096693A CN111324875A CN 111324875 A CN111324875 A CN 111324875A CN 202010096693 A CN202010096693 A CN 202010096693A CN 111324875 A CN111324875 A CN 111324875A
- Authority
- CN
- China
- Prior art keywords
- account
- target
- preset
- service
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 67
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000011217 control strategy Methods 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000001502 supplementing effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 101150053844 APP1 gene Proteins 0.000 description 2
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 2
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 2
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 2
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 2
- 102100038359 Xaa-Pro aminopeptidase 3 Human genes 0.000 description 2
- 101710081949 Xaa-Pro aminopeptidase 3 Proteins 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004091 panning Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书实施例公开了一种用户数据的操作权限控制、账户管理方法、装置和系统,其中,用户数据的操作权限控制方法包括:接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,目标账户是预设账户体系中的账户之一,该预设账户体系是目标业务集团建立的账户管理体系,目标业务集团下有多个应用,在预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且第一账号归属于所述目标账户;基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;若具备,则允许所述业务操作所述目标用户数据。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种用户数据的操作权限控制、账户管理方法、装置和系统。
背景技术
随着互联网技术的发展和移动终端的普及,各种应用(Application,APP)层出不穷,使得用户在互联网中注册的账号越来越多。对这些账号进行有效管理,以使用户能更方便的操作这些账号以及这些账号下的相关数据显得非常重要。对于旗下应用繁多的业务集团来说,更是如此。
目前,将用户的外标(如手机号)作为注册账号的依据,并且,一些旗下拥有多个应用的业务集团,通过账号绑定的方式关联用户在不同应用中注册的账号,并通过相互授权的方式使得用户通过一个应用的账号去操作该用户在另一应用的账号下的相关数据。
上述这种账号管理方式存在诸多缺陷,亟待改进。
发明内容
本说明书实施例提供了一种用户数据的操作权限、账号管理方法、装置和系统,以克服相关技术中的账号管理方式存在的相关缺陷。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,提出了一种用户数据的操作权限控制方法,包括:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
第二方面,提出了一种账号管理方法,包括:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
第三方面,提出了一种用户数据的操作权限控制装置,包括:
第一请求接收模块,用于接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
操作权限确定模块,用于基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
第一响应模块,用于当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
第四方面,提出了一种账户管理装置,包括:
第二请求接收模块,用于接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
身份核实模块,用于确定所述第二账号是否是以唯一身份标识注册的;
账号加入模块,用于在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
第五方面,提供了一种账户管理系统,包括:预设账户体系、核身系统、用户数据库和权限管控系统,其中,
所述预设账户体系,用于管理目标业务集团下的账户,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
所述核身系统,用于对操作所述预设账户体系中的账号的用户进行核身;
所述用户数据库,用于存储所述预设账户体系中的账户下的用户数据;
所述权限管控系统,用于基于预设权限管控策略,控制来自所述多个应用的业务对所述用户数据库中的用户数据的操作权限。
第六方面,提出了一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
第七方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
第八方面,提出了一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
第九方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
由以上本说明书实施例提供的技术方案可见,本说明书实施例提供的方案至少具备如下一种技术效果:(1)基于用户的唯一身份标识注册账号,而不依赖于用户的外标,因此不存在抢夺或释放账号的问题;(2)基于用户的唯一身份标识构建的账户体系,通过验证唯一身份标识,即可灵活地纳入新的账号,可扩展性好;(3)基于预设权限控制策略,对操作某一账户下的用户数据的权限进行控制,无需不同应用的账号相互授权,因此可以简化操作用户数据的流程;(4)基于用户的唯一身份标识注册账号,可使用户利用唯一身份标识登录账号,无需用户输入账号和密码,简化了用户的登录过程。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本说明书实施例提供的一种账户管理系统的结构框图。
图2是本说明书实施例提供的一种用户数据的操作权限控制方法的流程示意图。
图3是本说明书实施例提供的一种用户数据的操作权限控制方法的原理示意图。
图4是本说明书实施例提供的一种账号管理方法的流程示意图。
图5是本说明书实施例提供的一种电子设备的结构示意图。
图6是本说明书实施例提供的一种用户数据的操作权限控制装置的结构示意图。
图7是本说明书实施例提供的一种账号管理装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,将用户的外标(如手机号)作为注册账号的依据,并且,一些旗下拥有多个应用的业务集团,通过账号绑定的方式关联用户在不同应用中注册的账号,并通过相互授权的方式使得用户通过一个应用的账号去操作该用户在另一应用的账号下的相关数据。
上述这种账号管理方式存在诸多缺陷。例如,以用户的手机号作为注册依据容易引起账号抢夺和释放的问题。举例来说,假设用户A使用了新手机号之后,会把之前在某一APP中注册账号时使用的旧手机号从运营商处注销,此时就会出现账号释放的情况。手机号运营商会再次把用户A释放的旧手机号售出,假设用户B购买了用户A释放的旧手机号,并以该旧手机号作为依据在该APP中注册账号,如果用户A以旧手机号在该APP中注册的账号是一个不活跃的账号,则允许释放用户A的该账号,相应的允许用户B在该APP中以该旧手机号成功注册账号,此时就出现了用户B抢夺用户A的账号的情况,且抢夺成功。再如,通过相互授权使用户通过一个应用的账号去操作该用户在另一应用的账号下的相关数据的流程很长,很繁琐,等等。
为了克服相关技术中的账户管理存在的缺陷,本说明书的实施例提供一种账户管理系统,在该系统的基础上提出一种用户数据的操作权限控制方法和装置,以及一种账户管理方法和装置。本说明书实施例提供方法及装置可以由业务集团的服务端设备执行,具体可以由服务端设备中的软件或硬件来执行。所述服务端设备包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
下面先结合图1对本说明书的提供的一种账户管理系统进行说明。
图1是本说明书的一种账户管理系统的结构框图。如图1所示,该系统可以包括:预设账户体系11、核身系统12、权限管控系统13和用户数据库14。
其中,预设账户体系11,用于管理目标业务集团下的账户,目标业务集团下有多个应用,在预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;核身系统12,用于对操作预设账户体系中的账号的用户进行核身;权限管控系统13,用于基于预设权限管控策略,控制来自所述多个应用的业务对用户数据库14中的用户数据的操作权限。用户数据库14,用于存储预设账户体系中各账户下的用户数据。
上述预设账户体系11也可以看作是目标业务集团下的多个业务的账号集合。在上述预设账户体系中,一个唯一身份标识对应一个账户,一个账户下可以有多个账号,且一个账户下的多个账号是使用该账户对应的唯一身份标识在上述多个应用中注册得到的。当然,纳入预设账户体系11的账号可以是目标业务集团下的全部应用的账号,也可以是目标业务集团下的部分应用的账号。也即上述多个应用可以是目标业务集团下的部分或全部应用。
上述目标业务集团可以是旗下拥有多个应用的任一业务集团。例如,目标业务集团可以是阿里巴巴集团,阿里巴巴集团下有支付宝、淘宝、优酷、天猫等多个应用。
上述核身系统12可以是基于用户的唯一身份标识的用户身份校验系统。用户的唯一身份标识是指用户终身不可变,且与他人不能重复的身份标识,如护照、驾照、身份证和生物特征(如虹膜、指纹、面部特征等)等。
上述用户数据库14可以是上述目标业务集团的一个或多个数据库,用于存储纳入预设账户体系中的各账户下的用户数据。作为一个例子,一个账户下的一个账号中记录的用户数据可以包括但不限于:用户的性别、年龄、地区、手机号、邮箱、地址、身高、体重、星座、职业、兴趣爱好、业务状态等等。其中,业务状态包含的内容很广泛,以登录业务为例,其业务状态信息可以用用户活跃度表示,用户活跃度具体可以是新用户、月度活跃用户或沉睡用户等。对于一个应用来说,除了登录业务,还存在其他业务(如支付宝还有支付业务、转账业务,淘宝还有下单业务等),这些业务也存在相应的状态信息。
上述权限管控系统13可以基于预设权限管控策略控制各业务操作相应的用户数据的权限。作为一个可能的例子,上述预设管控策略可以包括:基于发起某一业务的账户对应的权限等级以及该业务操作目标用户数据所需的权限等级,确定该业务是否具备操作所述目标用户数据的权限,其中,在一个应用中注册的账号对应设置一个权限等级,一个账户下的不同用户数据的操作权限与账号的权限等级存在对应关系。具体的,当发起某一业务的账户的权限等级等于或高于该业务操作用户数据所需的权限等级时,则确定该业务具备操作目标用户数据的权限,当发起某一业务的账户的权限等级低于该业务操作用户数据所需的权限等级时,则确定该业务不具备操作目标用户数据的权限。
举例来说,假设目标业务集团下有APP1、APP2和APP3三个应用,用户A以身份证在这三个应用分别注册得到A1、A2和A3三个账号,则可以将这三个账号纳入预设账户体系的账户A下。在将这三个账号纳入预设账户体系11中之后,如表1所示,上述预设权限管控策略可以包括:APP1、APP2和APP3分别对应一个权限等级,在这三个APP中注册的账号具备与该APP相应的权限等级,其中,等级三的权限高于等级二,等级二的权限高于等级一,以及,等级一的账号中的业务可以操作账户A下的用户数据1,等级二的账号中的业务可以操作账户A下的用户数据1和用户数据2,等级三的账号中的业务可以操作账户A下的用户数据1、用户数据2和用户数据3。其中,账户A下的用户数据1、用户数据2和用户数据3存储在用户数据库14中,且用户数据1、用户数据2和用户数据3可以是账号A1、账号A2和账号A3中任一账号下积累的用户数据。
表1
当然,预设权限管控策略还可以是其他策略,比如,基于发起某一业务对应的权限等级以及该业务操作目标用户数据所需的权限等级,确定所述业务是否具备操作所述目标用户数据的权限,其中,一种业务对应设置一个权限等级,一个账户下的不同用户数据的操作权限与业务的权限等级存在对应关系。具体的,当某一业务的权限等级等于或高于该业务操作用户数据所需的权限等级时,则确定该业务具备操作目标用户数据的权限,当某一业务的权限等级低于该业务操作用户数据所需的权限等级时,则确定该业务不具备操作目标用户数据的权限本说明书对此不做限制。
本实施例提供的一种账户管理系统,(1)基于用户的唯一身份标识注册账号,而不依赖于用户的外标,因此不存在抢夺或释放账号的问题;(2)基于用户的唯一身份标识构建的账户体系,通过验证唯一身份标识,即可灵活地纳入新的账号,可扩展性好;(3)基于预设权限控制策略,对操作某一账户下的用户数据的权限进行控制,无需不同应用的账号相互授权,因此可以简化操作用户数据的流程;(4)基于用户的唯一身份标识注册账号,可使用户利用唯一身份标识登录账号,无需用户输入账号和密码,简化了用户的登录过程。
在图1所示的账户管理系统的基础上,本说明书还提供了一种用户数据的操作权限控制方法和一种账户管理方法,下面分别进行说明。
图2示出了本说明书的一个实施例提供的一种用户数据的操作权限控制方法的流程示意图。该方法可以应用图1所示的账户管理系统的权限控制系统13中,如图2所示,该方法可以包括:
步骤202、接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户。
第一账号可以是预设账户体系中的任一账号。来自第一账号的业务,是指第一账号通过自身所在的应用发起的业务。目标账户下的用户数据可以是目标账户下的任一账号对应的应用中积累的用户数据,目标用户数据是需要操作的用户数据。
例如,假设目标业务集团为阿里巴巴,预设账户体系是阿里巴巴集团建立的账户管理体系,阿里巴巴下有淘宝、支付宝和优酷三个应用,用户C用身份证在这三个应用中分别注册了账号C1、账号C2和账号C3,则目标账户可以是用户C对应的账户,目标账户下有账号C1、账号C2和账号C3三个账号,第一账号可以是账号C1、账号C2和账号C3中的任一个。
如果进一步假设第一账号是账号C2,那么来自第一账号的业务可以是用户C通过账号C2在支付宝中发起的业务,目标账户下的用户数据可以是用户C在淘宝、支付宝和优酷任一应用中积累的数据。
如果进一步假设来自第一账号的业务为登录业务,那么目标账户下的目标用户数据可以是账号C2中的登录状态信息。可以理解,用户成功登录账号C2以后,需要对账号C2的登录状态进行修改。
需要说明的是,对目标用户数据的操作可以包括但不限于读取、修改和删除等操作中的至少一种。
可以理解,本说明书实施例,基于用户的唯一身份标识注册账号,而不依赖于用户的外标,因此不存在抢夺或释放账号的问题;并且,基于用户的唯一身份标识构建的账户体系,通过验证唯一身份标识,即可灵活地纳入新的账号,可扩展性好;以及,基于用户的唯一身份标识注册账号,可使用户利用唯一身份标识登录账号,无需用户输入账号和密码,因此可以简化用户的登录过程。
步骤204、基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限。
在一个例子中,步骤204可以包括:基于第一账号对应的权限等级,以及所述业务操作所述目标用户数据所需的权限等级,确定所述业务是否具备操作目标用户数据的权限,其中,在预设账户体系中,在一个应用中注册的账号对应设置一个权限等级,一个账户下的不同用户数据的操作权限与账号的权限等级存在对应关系。更为具体的,当第一账户对应的权限等级等于或高于所述业务操作所述目标用户数据所需的权限等级时,确定所述业务具备操作所述目标用户数据的权限;当第一账户对应的权限等级低于所述业务操作目标用户数据所需的权限等级时,确定所述业务不具备操作目标用户数据的权限。
在另一个例子中,步骤204可以包括:基于所述业务对应的权限等级,以及所述业务操作所述目标用户数据所需的权限等级,确定所述业务是否具备操作所述目标用户数据的权限,其中,一种业务对应设置一个权限等级,一个账户下的不同用户数据的操作权限与业务的权限等级存在对应关系。具体的,当所述业务的权限等级等于或高于该业务操作用户数据所需的权限等级时,则确定该业务具备操作目标用户数据的权限,当所述业务的权限等级低于所述业务操作用户数据所需的权限等级时,则确定该业务不具备操作目标用户数据的权限本说明书对此不做限制。
应理解,上述两个例子是预设权限控制策略的两种示例,在实际应用中,可以灵活设置预设权限控制策略,并不局限于上述两种情况。
步骤206、当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
如图3所示,本实施例旨在说明,当一个业务(如业务1、业务2、业务3至业务n中的任一业务)想要操作(获取或修改)用户数据库14中的各个账号下的用户数据时,需要先经过权限管控系统13的鉴权,在鉴权通过后才能操作。这种由权限管控系统13基于预设权限控制策略,对操作某一账户下不同账号间的用户数据的权限进行控制的方案,无需不同应用的账号相互授权,因此可以简化操作用户数据的流程,从而提高用户体验。
可选地,在另一实施例中,图2所示的方法还可以包括:当所述业务不具备操作所述目标用户数据的权限时,启动预设核身方式对操作所述第一账号的用户进行核身;在核身通过的情况下,允许所述业务操作所述目标用户数据;当然,在核身未通过的情况下,可以拒绝所述业务操作所述目标用户数据。
在实际应用中,权限管控系统可以通过调用核身系统对操作所述第一账号的用户进行核身,其中,所述预设核身方式与所述目标唯一身份标识相对应,例如,如果目标唯一身份标识为目标指纹,则要求用户输入指纹进行核身。
可以理解,在该实施例中,可以认为一个APP的账号有一个基础权限等级,如果该APP的一个业务操作目标用户数据所需的权限等级低于或等于该基础权限等级,则权限管控系统就允许该业务直接操作目标用户数据。如果该APP的一个业务操作目标用户数据所需的权限等级高于该基础权限等级,则需要通过核身进行更高级别的鉴权,以保证目标用户数据的安全。
举例来说,支付宝中的普通业务去访问用户的余额、账单这些数据是不需要进一步授权的,直接访问就可以;但是,如果是支付业务,那么就需要进一步通过指纹或刷脸等唯一身份标识进行鉴权,在进一步鉴权通过后,才能访问这些数据;再比如,优酷中的某一业务想要获取用户在支付宝中的余额,除了登录优酷账号外,也需要进一步通过唯一身份标识鉴权获取支付宝这个权限等级的权限,才可以访问这些数据,以保证用户在支付宝中的余额、账单等数据的安全。
需要说明的是,在本说明书实施例中,APP的基础权限等级可以理解为是该APP对应的安全等级,一般情况下,一个APP的基础权限等级越高,说明该APP的安全等级要求越高,反之,一个APP的基础权限等级越低,说明该APP的安全等级要求越低。
以上是对本说明书提供的一种用户数据的操作权限控制方法的说明,下面对本说明书提供的一种账号管理方法进行介绍。
图4示出了本说明书提供的一种账号管理方法的流程示意图。该方法可以应用于图1所示的账号管理系统。如图4所示,该方法可以包括:
步骤402、接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下。
步骤404、确定所述第二账号是否是以唯一身份标识注册的。
步骤406、在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
可选地,在所述第二账号不是以唯一身份标识注册的情况下,向注册所述第二账号的用户发送补充唯一身份标识的请求;在接收到用户针对所述第二账号补充的唯一身份标识之后,将所述第二账号加入所述预设账户体系。
上述第二账号可以是用户在目标业务集团下的任一APP中新注册的账号。
在本说明书实施例中,当一个账号(如第二账号)想要加入预设账户体系时,需要验证该账号是不是以唯一身份标识注册的,如果是以唯一身份标识注册的,即可纳入预设账户体系。在实际应用中,步骤402、步骤404和步骤406可以由图1中的预设账户体系11执行。
可选地,在验证第二账号是以唯一身份标识注册的之后,在将第二账号纳入预设账户体系之前或之后,图4所示的方法还可以包括:基于注册所述第二账号的应用,为所述第二账号设置权限等级,该权限等级用于确定来自第二账号的业务对所述目标账户下的用户数据的操作权限。例如,用于图2所示的方法确定来自第二账号的业务对所述目标账户下的用户数据的操作权限。在实际应用中,该步骤可由图1中的权限管控系统13实现。
上述将第二账号加入所述预设账户体系,可以包括:将第二账号加入预设账户体系中的目标账户中,该目标账户下的账号的唯一身份标识与第二账号对应的唯一身份标识相同。也就是说,将第二账号归在身份唯一标识相同的目标账户下。
可选地,图4所示的方法还可以包括:接收用户基于身份唯一标识登录所述第二账户的请求;在验证接收到的身份唯一标识与所述目标账户对应的身份唯一标识一致时,登录所述第二账户。
在一个账户假如预设账户体系之后,由于该账号与用户的唯一身份标识相对应,因此可以通过该用户的唯一身份标识登录该账号,代替了原有的输入用户名和密码登录的方式。可以理解,通过用户的唯一身份标识登录账号,对用户来说更方便、更快捷,尤其是在用户的账号和密码繁多的情况下,免去了用户需要记忆大量账号和密码的麻烦,更不存在用户忘记账号和密码之后无法登录相应APP的窘况。
以上是对本说明书提供的方法实施例的说明,下面对本说明书提供的电子设备进行介绍。
图5是本说明书的一个实施例提供的电子设备的结构示意图。请参考图5,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成用户数据的操作权限控制装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
或者,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成账户管理装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
上述如本说明书图2或图4所示实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书一个或多个实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书一个或多个实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图2所示实施例的方法,并具体用于执行以下操作:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图4所示实施例的方法,并具体用于执行以下操作:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
下面对本说明书实例提供的装置进行介绍。
如图6所示,本说明书的一个实施例提供了一种用户数据的操作权限控制装置,在一种软件实施方式中,该用户数据的操作权限控制装置600可包括:第一请求接收模块601、操作权限确定模块602和第一响应模块603。
第一请求接收模块601,用于接收来自第一账号的业务对目标账户下的目标用户数据的操作请求。
其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户。
操作权限确定模块602,用于基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限。
第一响应模块603,用于当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
可选地,用户数据的操作权限控制装置600,还可以包括:第二响应模块,用于当所述业务不具备操作所述目标用户数据的权限时,启动预设核身方式对操作所述第一账号的用户进行核身;在核身通过的情况下,允许所述业务操作所述目标用户数据;在核身未通过的情况下,可以拒绝所述业务操作所述目标用户数据。
需要说明的是,用户数据的操作权限控制装置600能够实现图2的方法实施例提供的方法,并取得相同的技术效果,不再赘述。
如图7所示,本说明书的一个实施例提供了一种账户管理装置,在一种软件实施方式中,该账户管理装置700可包括:第二请求接收模块701、身份核实模块702和账号加入模块703。
第二请求接收模块701,用于接收第二账号申请加入预设账户体系的请求。
其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下。
身份核实模块702,用于确定所述第二账号是否是以唯一身份标识注册的。
账号加入模块703,用于在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
可选地,账号加入模块703还可以用于:在所述第二账号不是以唯一身份标识注册的情况下,向注册所述第二账号的用户发送补充唯一身份标识的请求;在接收到用户针对所述第二账号补充的唯一身份标识之后,将所述第二账号加入所述预设账户体系。
可选地,账户管理装置700还可以包括:在验证第二账号是以唯一身份标识注册的之后,在将第二账号纳入预设账户体系之前或之后,基于注册所述第二账号的应用,为所述第二账号设置权限等级,该权限等级用于确定来自第二账号的业务对所述目标账户下的用户数据的操作权限。
可选地,账户管理装置700还可以包括:接收用户基于身份唯一标识登录所述第二账户的请求;在验证接收到的身份唯一标识与所述目标账户对应的身份唯一标识一致时,登录所述第二账户。
需要说明的是,账户管理装置700能够实现图4的方法实施例提供的方法,并取得相同的技术效果,不再赘述。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制时,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (18)
1.一种用户数据的操作权限控制方法,包括:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
2.根据权利要求1所述的方法,还包括:
当所述业务不具备操作所述目标用户数据的权限时,启动预设核身方式对操作所述第一账号的用户进行核身,在核身通过的情况下,允许所述业务操作所述目标用户数据,其中,所述预设核身方式与所述目标唯一身份标识相对应。
3.根据权利要求2所述的方法,还包括:
在核身未通过的情况下,拒绝所述业务操作所述目标用户数据。
4.根据权利要求1-3任一项所述的方法,所述基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限,包括:
基于所述第一账号对应的权限等级,以及所述业务操作所述目标用户数据所需的权限等级,确定所述业务是否具备操作所述目标用户数据的权限,其中,在所述预设账户体系中,在一个应用中注册的账号对应设置一个权限等级,一个账户下的不同用户数据的操作权限与账号的权限等级存在对应关系。
5.根据权利要求4所述的方法,其中,所述基于所述第一账号对应的权限等级,以及所述业务操作所述目标用户数据所需的权限等级,确定所述业务是否具备操作所述目标用户数据的权限,包括:
当所述第一账户对应的权限等级等于或高于所述业务操作所述目标用户数据所需的权限等级时,确定所述业务具备操作所述目标用户数据的权限;
当所述第一账户对应的权限等级低于所述业务操作所述目标用户数据所需的权限等级时,确定所述业务不具备操作所述目标用户数据的权限。
6.根据权利要求1所述的方法,
所述唯一身份标识包括护照、驾照、身份证和生物特征中的一种。
7.一种账户管理方法,包括:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
8.根据权利要求7所述的方法,还包括:
在所述第二账号不是以唯一身份标识注册的情况下,向注册所述第二账号的用户发送补充唯一身份标识的请求;
在接收到用户针对所述第二账号补充的唯一身份标识之后,将所述第二账号加入所述预设账户体系。
9.根据权利要求7或8所述的方法,还包括:
基于注册所述第二账号的应用,为所述第二账号设置权限等级,所述权限等级用于确定来自所述第二账号的业务对所述目标账户下的用户数据的操作权限。
10.根据权利要求7或8所述的方法,其中,所述将所述第二账号加入所述预设账户体系,包括:
将所述第二账号加入所述预设账户体系中的目标账户中,所述目标账户下的账号的唯一身份标识与所述第二账号对应的唯一身份标识相同。
11.根据权利要求10所述的方法,还包括:
接收用户基于身份唯一标识登录所述第二账户的请求;
在验证接收到的身份唯一标识与所述目标账户对应的身份唯一标识一致时,登录所述第二账户。
12.一种用户数据的操作权限控制装置,包括:
第一请求接收模块,用于接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
操作权限确定模块,用于基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
第一响应模块,用于当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
13.一种账户管理装置,包括:
第二请求接收模块,用于接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
身份核实模块,用于确定所述第二账号是否是以唯一身份标识注册的;
账号加入模块,用于在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
14.一种账户管理系统,包括:预设账户体系、核身系统、用户数据库和权限管控系统,其中,
所述预设账户体系,用于管理目标业务集团下的账户,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
所述核身系统,用于对操作所述预设账户体系中的账号的用户进行核身;
所述用户数据库,用于存储所述预设账户体系中的账户下的用户数据;
所述权限管控系统,用于基于预设权限管控策略,控制来自所述多个应用的业务对所述用户数据库中的用户数据的操作权限。
15.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
16.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收来自第一账号的业务对目标账户下的目标用户数据的操作请求,其中,所述目标账户是预设账户体系中的账户之一,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下,所述第一账号是用户以目标唯一身份标识在所述多个应用中注册的账号之一,且所述第一账号归属于所述目标账户;
基于预设权限控制策略,确定所述业务是否具备操作所述目标用户数据的权限;
当所述业务具备操作所述目标用户数据的权限时,允许所述业务操作所述目标用户数据。
17.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
18.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收第二账号申请加入预设账户体系的请求,其中,所述预设账户体系是目标业务集团建立的账户管理体系,所述目标业务集团下有多个应用,所述第二账号是用户在所述多个应用中的一个应用中注册的账号,在所述预设账户体系中,以同一唯一身份标识在所述多个应用中注册得到的多个账号归属在同一账户下;
确定所述第二账号是否是以唯一身份标识注册的;
在所述第二账号是以唯一身份标识注册的情况下,将所述第二账号加入所述预设账户体系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010096693.4A CN111324875A (zh) | 2020-02-17 | 2020-02-17 | 用户数据的操作权限控制、账户管理方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010096693.4A CN111324875A (zh) | 2020-02-17 | 2020-02-17 | 用户数据的操作权限控制、账户管理方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111324875A true CN111324875A (zh) | 2020-06-23 |
Family
ID=71171853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010096693.4A Pending CN111324875A (zh) | 2020-02-17 | 2020-02-17 | 用户数据的操作权限控制、账户管理方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111324875A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112364313A (zh) * | 2020-10-27 | 2021-02-12 | 北京思特奇信息技术股份有限公司 | 一种数据安全下载方法和系统 |
CN112651011A (zh) * | 2020-12-24 | 2021-04-13 | 深圳竹云科技有限公司 | 运维系统登录验证方法、装置、设备以及计算机存储介质 |
CN113660204A (zh) * | 2021-07-09 | 2021-11-16 | 北京航天云路有限公司 | 一种实现统一集成绑定服务的方法 |
WO2022111290A1 (zh) * | 2020-11-30 | 2022-06-02 | 北京字跳网络技术有限公司 | 展示方法、装置和电子设备 |
CN115766296A (zh) * | 2023-01-09 | 2023-03-07 | 广东中思拓大数据研究院有限公司 | 用户账户的权限控制方法、装置、服务器和存储介质 |
CN116566737A (zh) * | 2023-06-27 | 2023-08-08 | 云账户技术(天津)有限公司 | 基于SaaS平台的权限配置方法、装置及相关设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025741A (zh) * | 2010-12-07 | 2011-04-20 | 中国科学院软件研究所 | 一种两层架构的可信身份服务平台及其构建方法 |
CN107104931A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 一种访问控制方法及平台 |
CN107770173A (zh) * | 2017-10-20 | 2018-03-06 | 国信嘉宁数据技术有限公司 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
CN108494799A (zh) * | 2018-04-18 | 2018-09-04 | 家园网络科技有限公司 | 数据共享方法和系统 |
CN108564339A (zh) * | 2018-03-29 | 2018-09-21 | 平安科技(深圳)有限公司 | 一种账户管理方法、装置、终端设备及存储介质 |
CN108632367A (zh) * | 2018-04-18 | 2018-10-09 | 家园网络科技有限公司 | 账户关联方法和信息推送方法 |
CN109784020A (zh) * | 2019-02-15 | 2019-05-21 | 上海优扬新媒信息技术有限公司 | 一种区块链权限管理方法及装置 |
CN110784433A (zh) * | 2018-07-31 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 一种用户访问处理方法、装置及设备 |
-
2020
- 2020-02-17 CN CN202010096693.4A patent/CN111324875A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025741A (zh) * | 2010-12-07 | 2011-04-20 | 中国科学院软件研究所 | 一种两层架构的可信身份服务平台及其构建方法 |
CN107104931A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 一种访问控制方法及平台 |
CN107770173A (zh) * | 2017-10-20 | 2018-03-06 | 国信嘉宁数据技术有限公司 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
CN108564339A (zh) * | 2018-03-29 | 2018-09-21 | 平安科技(深圳)有限公司 | 一种账户管理方法、装置、终端设备及存储介质 |
CN108494799A (zh) * | 2018-04-18 | 2018-09-04 | 家园网络科技有限公司 | 数据共享方法和系统 |
CN108632367A (zh) * | 2018-04-18 | 2018-10-09 | 家园网络科技有限公司 | 账户关联方法和信息推送方法 |
CN110784433A (zh) * | 2018-07-31 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 一种用户访问处理方法、装置及设备 |
CN109784020A (zh) * | 2019-02-15 | 2019-05-21 | 上海优扬新媒信息技术有限公司 | 一种区块链权限管理方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112364313A (zh) * | 2020-10-27 | 2021-02-12 | 北京思特奇信息技术股份有限公司 | 一种数据安全下载方法和系统 |
WO2022111290A1 (zh) * | 2020-11-30 | 2022-06-02 | 北京字跳网络技术有限公司 | 展示方法、装置和电子设备 |
CN112651011A (zh) * | 2020-12-24 | 2021-04-13 | 深圳竹云科技有限公司 | 运维系统登录验证方法、装置、设备以及计算机存储介质 |
CN113660204A (zh) * | 2021-07-09 | 2021-11-16 | 北京航天云路有限公司 | 一种实现统一集成绑定服务的方法 |
CN113660204B (zh) * | 2021-07-09 | 2024-01-23 | 北京航天云路有限公司 | 一种实现统一集成绑定服务的方法 |
CN115766296A (zh) * | 2023-01-09 | 2023-03-07 | 广东中思拓大数据研究院有限公司 | 用户账户的权限控制方法、装置、服务器和存储介质 |
CN116566737A (zh) * | 2023-06-27 | 2023-08-08 | 云账户技术(天津)有限公司 | 基于SaaS平台的权限配置方法、装置及相关设备 |
CN116566737B (zh) * | 2023-06-27 | 2023-09-26 | 云账户技术(天津)有限公司 | 基于SaaS平台的权限配置方法、装置及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111324875A (zh) | 用户数据的操作权限控制、账户管理方法、装置和系统 | |
CN109033774B (zh) | 获取、反馈用户资源的方法、装置及电子设备 | |
US10855449B2 (en) | Blockchain system and data storage method and apparatus | |
CN110336797B (zh) | 基于区块链的企业认证、认证追溯方法、装置及设备 | |
JP6859506B2 (ja) | デジタル証明書管理方法、装置、およびシステム | |
US20230026223A1 (en) | Application platform with flexible permissioning | |
US10812477B2 (en) | Blockchain-based enterprise authentication method, apparatus, and device, and blockchain-based authentication traceability method, apparatus, and device | |
US11411881B2 (en) | Organization level identity management | |
US11431503B2 (en) | Self-sovereign data access via bot-chain | |
US11570181B2 (en) | Secure resource authorization for external identities using remote principal objects | |
US11552956B2 (en) | Secure resource authorization for external identities using remote principal objects | |
CN110753944A (zh) | 用于基于区块链的数据管理的系统和方法 | |
CN107070871B (zh) | 一种身份验证的方法及装置 | |
CN111639308A (zh) | 一种基于区块链的软件序列号分发验证方法和装置 | |
CN113704775A (zh) | 一种基于分布式数字身份的业务处理方法及相关装置 | |
CN109145621B (zh) | 文档管理方法及装置 | |
CN111641586A (zh) | 一种基于区块链的账户权限管理方法和系统 | |
CN107026816B (zh) | 一种身份认证方法及装置 | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
US20150066766A1 (en) | Secure Generation of a User Account in a Service Server | |
CN107230080B (zh) | 一种业务处理方法、装置和智能终端 | |
CN112734349A (zh) | 接口生成、数据调用方法、装置和电子设备 | |
CN112990940B (zh) | 企业认证方法及装置 | |
CN112905984A (zh) | 权限控制方法、装置及电子设备 | |
CN113507432A (zh) | 一种联盟链权限管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200623 |
|
RJ01 | Rejection of invention patent application after publication |