CN112257039B - 身份属性添加方法、装置和电子设备 - Google Patents
身份属性添加方法、装置和电子设备 Download PDFInfo
- Publication number
- CN112257039B CN112257039B CN202011091861.7A CN202011091861A CN112257039B CN 112257039 B CN112257039 B CN 112257039B CN 202011091861 A CN202011091861 A CN 202011091861A CN 112257039 B CN112257039 B CN 112257039B
- Authority
- CN
- China
- Prior art keywords
- user
- identity attribute
- attribute
- identity
- invitation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开的实施例公开了身份属性添加方法、装置和电子设备。该方法的一具体实施方式包括:根据接收到的针对第二用户的身份属性指定信息,生成邀请链接;向第二用户发送邀请链接;响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件;响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。该实施方式实现了在邀请第二用户加入文档共享群组的过程中,对第二用户赋予身份属性。
Description
技术领域
本公开的实施例涉及计算机技术领域,尤其涉及一种身份属性添加方法、装置和电子设备。
背景技术
目前,一些软件产品向用户提供文档共享的功能。在这些软件产品中,用户可以在群组内共享文档。从而,实现向群组的多个成员共享文档。
在相关技术中,用户可以将其他用户添加为群组的成员。添加成功后,用户可以对所添加成员赋予身份属性(例如,管理员、普通成员)。
发明内容
提供该公开内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该公开内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的实施例提供了一种身份属性添加方法、装置和电子设备,实现了在邀请第二用户加入文档共享群组的过程中,对第二用户赋予身份属性。
第一方面,本公开的实施例提供了一种身份属性添加方法,该方法包括:根据接收到的针对第二用户的身份属性指定信息,生成邀请链接;向第二用户发送邀请链接;响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件;响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
第二方面,本公开的实施例提供了一种身份属性添加装置,该装置包括:生成单元,用于根据接收到的针对第二用户的身份属性指定信息,生成邀请链接;向第二用户发送邀请链接;发送单元,用于向第二用户发送邀请链接;确定单元,用于响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件;添加单元,用于响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
第三方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的身份属性添加方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的身份属性添加方法的步骤。
本公开的实施例提供的身份属性添加方法、装置和电子设备,首先,根据接收到的针对第二用户的身份属性指定信息,生成邀请链接,然后,向第二用户发送邀请链接,而后,响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件,最后,响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。从而,实现了在邀请第二用户加入文档共享群组的过程中,对第二用户赋予身份属性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是根据本公开的身份属性添加方法的一些实施例的流程图;
图2是根据本公开的身份属性添加方法的一个应用场景的示意图;
图3是根据本公开的身份属性添加方法的又一些实施例的流程图;
图4是根据本公开的身份属性添加装置的一些实施例的结构示意图;
图5是本公开的一些实施例的身份属性添加方法可以应用于其中的示例性系统架构;
图6是根据本公开的一些实施例提供的电子设备的基本结构的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
请参考图1,其示出了根据本公开的身份属性添加方法的一些实施例的流程。如图1所示,该身份属性添加方法,包括以下步骤:
步骤101,根据接收到的针对第二用户的身份属性指定信息,生成邀请链接。
在本实施例中,身份属性添加方法的执行主体(例如图5中所示的服务器502)可以接收针对第二用户的身份属性指定信息。
身份属性指定信息表征第二用户加入文档共享群组后所具有的身份属性。例如,身份属性可以是指示用户为管理员的属性。再例如,身份属性可以是指示用户为普通成员的属性。
文档共享群组可以是成员之间能够共享文档的群组。实践中,文档共享群组中的成员可以在文档共享群组中执行各种操作。例如,成员可以在文档共享群组中发布文档、对文档发表评论、在线编辑文档等。不难理解,上述文档共享群组可以是虚拟的群组。
在本实施例中,接收到身份属性指定信息之后,上述执行主体可以根据身份属性指定信息,生成邀请链接。
邀请链接可以是邀请第二用户加入文档共享群组的链接。
在一些场景中,若身份属性指定信息所表征的身份属性属于预先设置的多个身份属性中的身份属性,上述执行主体可以按照预先设置的链接生成策略,生成邀请链接。
步骤102,向第二用户发送邀请链接。
在本实施例中,生成邀请链接之后,上述执行主体可以向第二用户发送邀请链接。也即,上述执行主体可以向第二用户的终端设备(例如图5中所示的终端设备503)发送邀请链接。
在一些场景中,上述执行主体可以从本地或者通信连接的数据库服务器,获取第二用户的邮箱地址,进一步,上述执行主体可以向第二用户的邮箱地址发送邀请链接。
应该理解,接收到邀请链接之后,第二用户可以针对邀请链接,向上述执行主体反馈信息。
步骤103,响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件。
在本实施例中,响应于接收到第二用户对邀请链接的反馈信息,上述执行主体可以确定反馈信息是否满足预设条件。
上述反馈信息可以是第二用户针对邀请链接所反馈的信息。
上述预设条件可以是针对反馈信息预先设置的条件。
在一些场景中,响应于接收到反馈信息,上述执行主体可以确定反馈信息是否表征第二用户同意加入文档共享群组。若反馈信息表征第二用户同意加入文档共享群组,上述执行主体可以确定反馈信息满足预设条件。若反馈信息表征第二用户不同意加入文档共享群组,上述执行主体可以确定反馈信息不满足预设条件。
在一些场景中,上述执行主体可以确定接收到反馈信息的时刻和发送邀请链接的时刻所间隔的时长。若所确定的时长小于第一预设时长,上述执行主体可以确定反馈信息满足预设条件。若所确定的时长大于或等于第二预设时长,上述执行主体可以确定反馈信息不满足预设条件。
步骤104,响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
在本实施例中,响应于确定反馈信息满足预设条件,上述执行主体可以将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
不难理解,当第二用户加入文档共享群组后,可以具有身份属性指定信息所表征的身份属性。
请参考图2,其示出了根据本公开的实施例的身份属性添加方法的一个应用场景。如图2所示,首先,服务器201可以接收通信连接的终端设备202发送的针对第二用户的身份属性指定信息203。然后,服务器201可以根据身份属性指定信息203,生成邀请链接204。而后,服务器201可以向第二用户(即,终端设备205)发送邀请链接204。进一步,响应于接收到第二用户(即,终端设备205)对邀请链接204的反馈信息206,服务器201可以确定反馈信息206是否满足预设条件。响应于反馈信息206满足所述预设条件,服务器201可以将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息203所表征的身份属性。
目前,为了赋予群组的成员的身份属性,如背景技术中所介绍的,相关技术中,先将其他用户添加为群组的成员,再赋予该其他用户在群组的身份属性。由此,会复杂化赋予成员的身份属性的流程。进一步,会影响赋予成员的身份属性的用户体验。
在本实施例中,根据接收到的针对第二用户的身份属性指定信息,生成邀请链接,可以在指定第二用户加入文档共享群组后的身份属性的基础上,生成邀请链接。响应于第二用户对邀请链接的反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,可以在第二用户的反馈信息满足预设条件的前提下,将第二用户确定为文档共享群组的成员。响应于第二用户对邀请链接的反馈信息满足预设条件,对第二用户添加身份属性指定信息所表征的身份属性,可以在第二用户的反馈信息满足预设条件的前提下,对第二用户赋予身份属性指定信息所表征的身份属性。由此,可以在邀请第二用户加入文档共享群组的过程中,对第二用户赋予身份属性。进一步,可以简化对第二用户赋予身份属性的流程。再进一步,改善赋予第二用户身份属性的用户体验。
请继续参考图3,其示出了根据本公开的身份属性添加方法的又一些实施例的流程。如图3所示,该身份属性添加方法,包括以下步骤:
步骤301,确定发送身份属性指定信息的第一用户是否具有身份属性指定信息所表征的身份属性的指定权限。
在本实施例中,第一用户可以向身份属性添加方法的执行主体(例如图5中所示的服务器502)发送身份属性指定信息。也即,第一用户的终端设备(例如图5中所示的终端设备501)可以向上述执行主体发送身份属性指定信息。不难理解,第一用户发送身份属性指定信息,意味着,第一用户对第二用户指定身份属性指定信息所表征的身份属性。
在本实施例中,接收到身份属性指定信息之后,上述执行主体可以确定第一用户是否具有身份属性指定信息所表征的身份属性的指定权限。
身份属性的指定权限可以是指定身份属性的权限。
在一些场景中,上述执行主体可以确定第一用户加入文档共享群组的时长。若第一用户加入文档共享群组的时长大于或者等于第二预设时长,上述执行主体可以确定第一用户具有身份属性指定信息所表征的身份属性的指定权限。若第一用户加入文档共享群组的时长小于第二预设时长,上述执行主体可以确定第一用户不具有身份属性指定信息所表征的身份属性的指定权限。
步骤302,响应于第一用户具有指定权限,生成邀请链接。
在本实施例中,响应于第一用户具有身份属性指定信息所表征的身份属性的指定权限,上述执行主体可以生成邀请链接。
在一些场景中,上述执行主体可以按照预先设置的链接生成策略,生成邀请链接。
步骤303,向第二用户发送邀请链接。
步骤304,响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件。
步骤305,响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
上述步骤303、步骤304、步骤305可以分别按照如图1所示实施例中的步骤102、步骤103、步骤104类似的方式执行,上文针对步骤102、步骤103、步骤104的描述也适用于步骤303、步骤304、步骤305,此处不再赘述。
在本实施例中,当确定第一用户具有身份属性指定信息所表征的身份属性的指定权限时,生成邀请链接,可以在第一用户具有指定权限时,实现第一用户邀请第二用户加入文档共享群组,并对第二用户赋予身份属性指定信息所表征的身份属性。
在一些可选的实现方式中,上述执行主体可以按照如下方式,生成邀请链接。
步骤S1,生成目标邀请码。
上述目标邀请码可以是预先设置的邀请码。上述目标邀请码也可以是为了生成邀请链接而生成的邀请码。
在一些场景中,上述执行主体可以按照预先设置的邀请码生成策略,生成唯一确定的邀请码,得到目标邀请码。
步骤S2,生成包含目标邀请码的链接,得到邀请链接。
在一些场景中,上述执行主体可以将预先设置的域名和目标邀请码进行拼接,生成邀请链接。举例来说,上述执行主体可以将域名“xxx”和目标邀请码“1236”拼接为邀请链接“https://xxx/invite/1236”。
由此,在目标邀请码的基础上,生成邀请第二用户加入文档共享群组的邀请链接。从而,丰富了生成邀请链接的方式。
在一些可选的实现方式中,反馈信息中包含邀请码。此时,上述执行主体可以按照如下方式,确定反馈信息是否满足预设条件。
第一步,确定反馈信息中所包含的邀请码和目标邀请码是否相同。
第二步,响应于反馈信息中所包含的邀请码和目标邀请码相同,确定反馈信息满足预设条件。
在一些场景中,身份不明的用户可以冒充第二用户,并伪造反馈信息,试图加入文档共享群组。由此,造成文档共享群组的文档泄露给身份不明的用户。当反馈信息中所包含的邀请码和目标邀请码相同时,可以确定第二用户返回的反馈信息没有被伪造。从而,可以避免身份不明的用户加入文档共享群组。进一步,避免文档共享群组的文档泄露给身份不明的用户。
在一些可选的实现方式中,文档共享群组的成员的身份属性具有属性级别。在这里,属性级别可以是身份属性的级别。
此时,上述执行主体可以按照如下方式,确定第一用户是否具有身份属性指定信息所表征的身份属性的指定权限。
第一步,确定第一用户在文档共享群组中的身份属性的属性级别,得到第一属性级别。
在一些场景中,上述执行主体可以从本地或者通信连接的数据库服务器,获取第一用户在文档共享群组中的身份属性的属性级别信息。可以理解,属性级别信息可以是表征属性级别的信息。因此,上述执行主体可以将所获取的属性级别信息所表征的属性级别,作为第一用户在文档共享群组中的身份属性的属性级别。也即,所获取的属性级别信息所表征的属性级别属于第一属性级别。
第二步,确定身份属性指定信息所表征的身份属性的属性级别,得到第二属性级别。
不难理解,身份属性指定信息所表征的身份属性属于第二属性级别。
在一些场景中,上述执行主体可以按照确定第一属性级别的方式,确定第二属性级别。此处不再赘述。
第三步,响应于第一属性级别高于第二属性级别,确定第一用户具有指定权限。
第一属性级别高于第二属性级别,意味着,第一用户的身份属性的属性级别高于身份属性指定信息所表征的身份属性的属性级别。
由此,当第一用户的身份属性的属性级别高于身份属性指定信息所表征的身份属性的属性级别时,确定第一用户具有指定权限。从而,通过身份属性的属性级别,对用户的指定权限进行约束。
在一些可选的实现方式中,文档共享群组的成员的身份属性所属的属性级别与文档操作权限相对应。
文档操作权限可以是对文档进行操作的权限。例如,文档操作权限包括以下至少一项:评论发表权限,评论查看权限,文档下载权限,文档更新权限。评论发表权限可以是发表评论的权限。评论查看权限可以是查看评论的权限。文档下载权限可以是下载文档的权限。文档更新权限可以是更新文档的权限。
成员的身份属性的属性级别与文档操作权限相对应。意味着,不同的属性级别设置有相对应的文档操作权限。由此,对于文档共享群组的成员,通过设置其身份属性的属性级别所对应的文档操作权限,赋予该成员相应的文档操作权限。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种身份属性添加装置的一些实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例的身份属性添加装置包括:生成单元401、发送单元402、确定单元403、添加单元404。生成单元401用于:根据接收到的针对第二用户的身份属性指定信息,生成邀请链接;向第二用户发送邀请链接。发送单元402用于:向第二用户发送邀请链接。确定单元403用于:响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件。添加单元404用于:响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
在本实施例中,身份属性添加装置的生成单元401、发送单元402、确定单元403、添加单元404的具体处理及其所带来的技术效果可分别参考图1对应实施例中步骤101、步骤102、步骤103、步骤104的相关说明,在此不再赘述。
在一些可选的实现方式中,生成单元401进一步用于:确定发送身份属性指定信息的第一用户是否具有身份属性指定信息所表征的身份属性的指定权限;响应于第一用户具有指定权限,生成邀请链接。
在一些可选的实现方式中,生成单元401进一步用于:生成目标邀请码;生成包含目标邀请码的链接,得到邀请链接。
在一些可选的实现方式中,反馈信息中包含邀请码。确定单元403进一步用于:确定反馈信息中所包含的邀请码和目标邀请码是否相同;响应于邀请码和目标邀请码相同,确定反馈信息满足预设条件。
在一些可选的实现方式中,文档共享群组的成员的身份属性具有属性级别。确定单元403进一步用于:确定第一用户在文档共享群组中的身份属性的属性级别,得到第一属性级别;确定身份属性指定信息所表征的身份属性的属性级别,得到第二属性级别;响应于第一属性级别高于第二属性级别,确定第一用户具有指定权限。
在一些可选的实现方式中,文档共享群组的成员的身份属性所属的属性级别与文档操作权限相对应。
进一步参考图5,图5示出了本公开的一些实施例的身份属性添加方法可以应用于其中的示例性系统架构。
如图5所示,系统架构可以包括终端设备501、服务器502、终端设备503。实践中,服务器502可以通过网络与终端设备501、终端设备502进行通信。在这里,网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备501、终端设备503可以通过网络与服务器502交互。实践中,终端设备501、终端设备503上可以安装有各种客户端应用。例如,终端设备501、终端设备503上可以安装有文档共享类客户端应用、搜索类客户端应用、聊天类客户端应用等。终端设备503可以是第二用户的终端设备。在一些场景中,终端设备501可以向服务器502发送针对第二用户的身份属性指定信息。终端设备503可以针对服务器502发送的邀请链接,向服务器502发送反馈信息。
终端设备501、终端设备503可以是硬件,也可以是软件。当终端设备501、终端设备503为硬件时,可以是具有显示屏并且支持信息交互的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终终端设备501、终端设备503为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器502可以是提供各种服务的服务器。在一些场景中,服务器502可以根据终端设备501发送的针对第二用户的身份属性指定信息,生成邀请链接。进一步,服务器502可以向第二用户的终端设备503发送该邀请链接。
服务器502可以是硬件,也可以是软件。当服务器502为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器502为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的身份属性添加方法可以由服务器502执行,相应地,身份属性添加装置可以设置在服务器502中。
应该理解,图5中的终端设备和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备和服务器。
下面参考图6,其示出了适于用来实现本公开的一些实施例的电子设备(例如图5中的服务器)的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:根据接收到的针对第二用户的身份属性指定信息,生成邀请链接;向第二用户发送邀请链接;响应于接收到第二用户对邀请链接的反馈信息,确定反馈信息是否满足预设条件;响应于反馈信息满足预设条件,将第二用户确定为文档共享群组的成员,以及对第二用户添加身份属性指定信息所表征的身份属性。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“向第二用户发送邀请链接”的单元。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中所公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种身份属性添加方法,其特征在于,包括:
根据接收到的针对第二用户的身份属性指定信息,生成邀请链接,其中,所述身份属性指定信息用于指定所述第二用户加入文档共享群组后所具有的身份属性,所述身份属性包括所述文档共享群组的管理员或者所述文档共享群组的普通成员;
向所述第二用户发送所述邀请链接;
响应于接收到所述第二用户对所述邀请链接的反馈信息,确定所述反馈信息是否满足预设条件;
响应于所述反馈信息满足所述预设条件,将所述第二用户确定为文档共享群组的成员,以及对所述第二用户添加所述身份属性指定信息所表征的身份属性;
其中,所述根据接收到的针对第二用户的身份属性指定信息,生成邀请链接,包括:
确定发送所述身份属性指定信息的第一用户是否具有所述身份属性指定信息所表征的身份属性的指定权限;响应于所述第一用户具有所述指定权限,生成所述邀请链接。
2.根据权利要求1所述的方法,其特征在于,所述生成所述邀请链接,包括:
生成目标邀请码;
生成包含所述目标邀请码的链接,得到所述邀请链接。
3.根据权利要求1所述的方法,其特征在于,所述反馈信息中包含邀请码;以及
所述确定所述反馈信息是否满足预设条件,包括:
确定所述反馈信息中所包含的邀请码和目标邀请码是否相同;
响应于所述邀请码和所述目标邀请码相同,确定所述反馈信息满足所述预设条件。
4.根据权利要求1所述的方法,其特征在于,所述文档共享群组的成员的身份属性具有属性级别;以及
所述确定发送所述身份属性指定信息的第一用户是否具有所述身份属性指定信息所表征的身份属性的指定权限,包括:
确定所述第一用户在所述文档共享群组中的身份属性的属性级别,得到第一属性级别;
确定所述身份属性指定信息所表征的身份属性的属性级别,得到第二属性级别;
响应于所述第一属性级别高于所述第二属性级别,确定所述第一用户具有所述指定权限。
5.根据权利要求1-4中任一所述的方法,其特征在于,所述文档共享群组的成员的身份属性所属的属性级别与文档操作权限相对应。
6.一种身份属性添加装置,其特征在于,包括:
生成单元,用于根据接收到的针对第二用户的身份属性指定信息,生成邀请链接,其中,所述身份属性指定信息用于指定所述第二用户加入文档共享群组后所具有的身份属性,所述身份属性包括所述文档共享群组的管理员或者所述文档共享群组的普通成员;
发送单元,用于向所述第二用户发送所述邀请链接;
确定单元,用于响应于接收到所述第二用户对所述邀请链接的反馈信息,确定所述反馈信息是否满足预设条件;
添加单元,用于响应于所述反馈信息满足所述预设条件,将所述第二用户确定为文档共享群组的成员,以及对所述第二用户添加所述身份属性指定信息所表征的身份属性;
其中,所述生成单元,还用于确定发送所述身份属性指定信息的第一用户是否具有所述身份属性指定信息所表征的身份属性的指定权限;响应于所述第一用户具有所述指定权限,生成所述邀请链接。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011091861.7A CN112257039B (zh) | 2020-10-13 | 2020-10-13 | 身份属性添加方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011091861.7A CN112257039B (zh) | 2020-10-13 | 2020-10-13 | 身份属性添加方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112257039A CN112257039A (zh) | 2021-01-22 |
CN112257039B true CN112257039B (zh) | 2023-05-26 |
Family
ID=74242948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011091861.7A Active CN112257039B (zh) | 2020-10-13 | 2020-10-13 | 身份属性添加方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112257039B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840877B (zh) * | 2022-04-26 | 2024-03-19 | 深圳市未来鼠信息技术有限公司 | 权限快速赋予的方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104054105A (zh) * | 2012-01-13 | 2014-09-17 | 微软公司 | 跨属性身份管理 |
CN110865983A (zh) * | 2019-09-27 | 2020-03-06 | 视联动力信息技术股份有限公司 | 一种基于网盘链接的文件分享方法和装置 |
CN111177734A (zh) * | 2019-07-16 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 文档操作权限设置与文档操作方法、装置、终端及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426216B2 (en) * | 2013-03-10 | 2016-08-23 | Dropbox, Inc. | Content item sharing and synchronization system with team shared folders |
-
2020
- 2020-10-13 CN CN202011091861.7A patent/CN112257039B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104054105A (zh) * | 2012-01-13 | 2014-09-17 | 微软公司 | 跨属性身份管理 |
CN111177734A (zh) * | 2019-07-16 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 文档操作权限设置与文档操作方法、装置、终端及介质 |
CN110865983A (zh) * | 2019-09-27 | 2020-03-06 | 视联动力信息技术股份有限公司 | 一种基于网盘链接的文件分享方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112257039A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112311841B (zh) | 信息推送方法、装置、电子设备和计算机可读介质 | |
CN110909521B (zh) | 在线文档信息的同步处理方法、装置及电子设备 | |
CN111931962B (zh) | 信息展示方法、装置和电子设备 | |
CN110378743B (zh) | 应用程序的邀请方法、终端设备、服务器及介质 | |
CN110430292B (zh) | 邀请登录网络平台的方法、装置、电子设备及可读介质 | |
CN109729040B (zh) | 协议的选择的方法、设备以及计算机可读介质 | |
CN110781373B (zh) | 榜单更新方法、装置、可读介质和电子设备 | |
CN110247917B (zh) | 用于认证身份的方法和装置 | |
CN113888104B (zh) | 一种日程分享方法、装置及设备 | |
CN112559898B (zh) | 物品信息发送方法、装置、电子设备和计算机可读介质 | |
CN112257039B (zh) | 身份属性添加方法、装置和电子设备 | |
CN115022106B (zh) | 一种群信息处理方法、装置、设备及介质 | |
CN111787041A (zh) | 用于处理数据的方法和装置 | |
CN113553206B (zh) | 数据事件执行方法、装置、电子设备和计算机可读介质 | |
CN113079085B (zh) | 商服交互方法、装置、设备及存储介质 | |
CN111460020B (zh) | 用于解析消息的方法、装置、电子设备和介质 | |
CN111984613B (zh) | 一种共享文件的方法、装置和系统 | |
CN112507676B (zh) | 能源报表生成方法、装置、电子设备和计算机可读介质 | |
CN112929453A (zh) | 一种共享session数据的方法和装置 | |
CN111580890A (zh) | 用于处理特征的方法、装置、电子设备和计算机可读介质 | |
CN111163156A (zh) | 基于区块链的数据处理方法、设备及存储介质 | |
CN116319322B (zh) | 电力设备节点通信连接方法、装置、设备和计算机介质 | |
CN114398098B (zh) | 应用脚本执行方法、装置、电子设备和计算机可读介质 | |
CN113472785B (zh) | 数据处理方法、装置、电子设备及可读存储介质 | |
CN111783044B (zh) | 一种共享登录态的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |