TWI671703B - 權限管理和資源控制的方法及裝置 - Google Patents

權限管理和資源控制的方法及裝置 Download PDF

Info

Publication number
TWI671703B
TWI671703B TW105142296A TW105142296A TWI671703B TW I671703 B TWI671703 B TW I671703B TW 105142296 A TW105142296 A TW 105142296A TW 105142296 A TW105142296 A TW 105142296A TW I671703 B TWI671703 B TW I671703B
Authority
TW
Taiwan
Prior art keywords
account
resource
server
voting
request
Prior art date
Application number
TW105142296A
Other languages
English (en)
Other versions
TW201732715A (zh
Inventor
張學令
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201732715A publication Critical patent/TW201732715A/zh
Application granted granted Critical
Publication of TWI671703B publication Critical patent/TWI671703B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0279Fundraising management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Game Theory and Decision Science (AREA)
  • Child & Adolescent Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本發明公開了一種權限管理和資源控制方法及裝置,該方法由伺服器接收用戶發送的將第一帳戶關聯到第二帳戶的關聯請求,將該第一帳戶與該第二帳戶進行關聯,並將該第二帳戶的部分權限授予該第一帳戶,透過上述方法,如果第二帳戶的部分權限為第二帳戶對應的資源的查看權限,則用戶可透過第一帳戶查看到第二帳戶對應的資源的資源狀況,不僅使得公開的資源具有很高的可信性,而且,實現了其他用戶可以在一定程度上訪問並控制該第二帳戶。

Description

權限管理和資源控制的方法及裝置
本申請有關電腦技術領域,尤其有關一種權限管理和資源控制的方法及裝置。
隨著社會的不斷發展,越來越多的組織或機構會將資源對外公開,接受社會的監督,如,慈善機構將徵集到慈善金額對外公開。
目前,慈善機構在徵集慈善金額的過程中,通常需要在銀行開設帳戶,後續,用戶可透過自己開設的帳戶向慈善機構開設的帳戶中轉入金額。
在現有技術中,伺服器在接收到用戶發送的攜帶有待轉入金額的金額量的金額轉入請求後,直接從用戶開設的帳戶中提取出與相應的金額,將提取出的金額轉入到慈善機構開設的帳戶中,後續,慈善機構可將徵集到的慈善金額對外公開。
但是,由於每個帳戶內的資源(如,慈善金額)只有該帳戶的用戶才有權進行訪問和使用(如,慈善帳戶中的金額只有慈善機構才有權訪問和使用),如果某帳戶中的 資源需要對外公開,則該帳戶的使用者只能使用其他方式將帳戶內的資源對外公開,這樣勢必會導致公開的資源缺乏可信性(如,公眾對慈善機構公開的善款額度和善款流向產生懷疑),因此,對於一個帳戶而言,如何實現其他用戶可以在一定程度上訪問並控制該帳戶成為一個亟待解決的問題。
本發明實施例提供一種權限管理和資源控制方法及裝置,用以解決現有技術中對於一個帳戶而言,其他用戶不能訪問並控制該帳戶的問題。
本發明實施例提供的一種權限管理的方法,所述方法包括:伺服器接收用戶發送的將第一帳戶關聯到第二帳戶的關聯請求;將所述第一帳戶與所述第二帳戶進行關聯; 將所述第二帳戶的部分權限授予所述第一帳戶。
本發明實施例提供的一種資源控制的方法,所述方法包括:伺服器接收第一帳戶發送的對第二帳戶的操作請求,其中,所述操作請求中攜帶有操作類型資訊;判斷所述第一帳戶是否關聯到所述第二帳戶;若是,判斷所述第二帳戶授予所述第一帳戶的權限中是否包含所述操作類型資訊對應的權限,若包含,則執行 所述操作類型資訊對應的操作,若不包含,拒絕執行所述操作類型資訊對應的操作;否則,拒絕執行所述操作類型資訊對應的操作。
本發明實施例提供的一種權限管理的裝置,所述裝置包括:接收模組,用於接收使用者發送的將第一帳戶關聯到第二帳戶的關聯請求;關聯模組,用於將所述第一帳戶與所述第二帳戶進行關聯;權限授予模組,用於將所述第二帳戶的部分權限授予所述第一帳戶。
本發明實施例提供的一種資源控制的裝置,所述裝置包括:接收模組,用於接收第一帳戶發送的對第二帳戶的操作請求,其中,所述操作請求中攜帶有操作類型資訊;判斷模組,用於判斷所述第一帳戶是否關聯到所述第二帳戶;執行模組,用於在所述判斷模組的判斷結果為是時,判斷所述第二帳戶授予所述第一帳戶的權限中是否包含所述操作類型資訊對應的權限,若包含,則執行所述操作類型資訊對應的操作,若不包含,拒絕執行所述操作類型資訊對應的操作;在所述判斷模組的判斷結果為否時,拒絕執行所述操作類型資訊對應的操作。
本發明實施例提供一種權限管理和資源控制的方法及 裝置,該方法由伺服器接收用戶發送的將第一帳戶關聯到第二帳戶的關聯請求,將該第一帳戶與該第二帳戶進行關聯,並將該第二帳戶的部分權限授予該第一帳戶,透過上述方法,如果第二帳戶的部分權限為第二帳戶對應的資源的查看權限,則用戶可透過第一帳戶查看到第二帳戶對應的資源的資源狀況,不僅使得公開的資源具有很高的可信性,而且,實現了其他用戶可以在一定程度上訪問並控制該第二帳戶。
S101、S102、S103‧‧‧方法步驟
S201、S202、S203、S204、S205‧‧‧方法步驟
301‧‧‧接收模組
302‧‧‧關聯模組
303‧‧‧權限授予模組
401‧‧‧接收模組
402‧‧‧判斷模組
403‧‧‧執行模組
404‧‧‧設置標記模組
此處所說明的附圖用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在附圖中:圖1為本發明實施例提供的權限管理的過程;圖2為本發明實施例提供的資源控制的過程;圖3為本發明實施例提供的權限管理的裝置結構示意圖;圖4為本發明實施例提供的資源控制的裝置結構示意圖。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的附圖對本發明技術方案 進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
圖1為本發明實施例提供的權限管理的過程,具體包括以下步驟:
S101:伺服器接收用戶發送的將第一帳戶關聯到第二帳戶的關聯請求。
在實際應用中,用戶只能訪問和控制自己的帳戶,想要訪問和控制其他用戶的帳戶,只能登錄其他用戶的帳戶才可以進行訪問和控制,但是,這樣存在嚴重的安全問題。
為了能夠在安全風險較低的情況下實現使用者可以在一定程度上訪問並控制其他帳戶,在本發明中,用戶可向伺服器發送將第一帳戶關聯到第二帳戶的關聯請求,其中,所述第一帳戶是發送關聯請求的用戶的帳戶(即,發送關聯請求的用戶所開設的帳戶),所述第二帳戶是使用者需要在一定程度上訪問和控制的帳戶,所述關聯請求具體可以是關注請求,也可以是添加好友請求,並且,關聯請求中攜帶有所述第一帳戶的帳戶標識以及所述第二帳戶的帳戶標識。
例如,假設使用者A需要獲得慈善機構的帳戶的慈善金額查看權限,以便瞭解慈善機構接受社會捐款的情況,使用者A可向伺服器發送將用戶A的帳戶(即,第一帳 戶)關聯到慈善機構的帳戶(即,第二帳戶)的關注請求,其中,關注請求中攜帶有使用者A的帳戶的標識以及慈善機構的帳戶的標識。
S102:將所述第一帳戶與所述第二帳戶進行關聯。
在本發明實施例中,伺服器在接收到用戶發送的將第一帳戶關聯到第二帳戶的關聯請求後,可直接根據關聯請求中攜帶的該第一帳戶的標識以及該第二帳戶的標識,將該第一帳戶與該第二帳戶進行關聯。
在此需要說明的是,在本發明中,關聯到第二帳戶的第一帳戶不止一個,有可能是多個,並且,第一帳戶也可關聯到多個不同的第二帳戶。
延續上例,伺服器接收到用戶A發送的將用戶A的帳戶關聯到慈善機構的帳戶的關注請求後,根據使用者A的帳戶的標識以及慈善機構的帳戶的標識,將使用者A的帳戶關聯到慈善機構的帳戶。
S103:將所述第二帳戶的部分權限授予所述第一帳戶。
在本發明實施例中,伺服器在將第一帳戶關聯到第二帳戶後,可把第二帳戶的部分權限授予第一帳戶,後續,用戶透過第一帳戶可對第二帳戶執行部分權限對應的操作,其中,所述部分權限是開設第二帳戶的用戶預先設定的。
在本發明中,上述提到的部分權限可以包括以下三種的至少一種: 第一種:第二帳戶對應的資源的查看權限;第二種:向第二帳戶中轉入資源的權限;第三種:對第二帳戶的操作的投票權限。
當然,權限也不僅僅局限於以上三種,還包括其他權限,這需要第二帳戶的使用者可以根據實際情況預先進行設定,在此不再一一贅述。
延續上例,假設慈善機構預先設定的權限為:帳戶對應的慈善金額的查看權限,因此,伺服器在將用戶A的帳戶關聯到慈善機構的帳戶後,可將慈善金額的查看權限授予用戶A的帳戶,後續,用戶A可透過自己的帳戶查看慈善機構的帳戶中的慈善金額。
在此需要說明的是,關於第三種權限,後續,伺服器可根據關聯到該第二帳戶的各第一帳戶的投票結果,允許或拒絕第二帳戶的操作,也就是說,假設伺服器在接收到第二帳戶向其他帳戶進行轉帳的操作請求後,可針對第二帳戶執行的轉帳操作,直接向關聯到該第二帳戶的各第一帳戶發起投票操作,使各第一帳戶對此進行投票,後續,伺服器可統計出各第一帳戶的投票結果,並根據各第一帳戶的投票結果,允許或拒絕該第二帳戶的轉帳操作,當然,第二帳戶也可以在執行某項操作之前,可主動透過伺服器先向各第一帳戶發起投票,使各第一帳戶對此項操作進行投票。
透過上述方法,如果第二帳戶的部分權限為第二帳戶對應的資源的查看權限,則用戶可透過第一帳戶查看到第 二帳戶對應的資源的資源狀況,不僅使得公開的資源具有很高的可信性,而且,實現了其他用戶可以在一定程度上訪問並控制該第二帳戶。
考慮到實際應用中,由於用戶透過向伺服器發送將第一帳戶關聯到第二帳戶的關聯請求,即可獲得對第二帳戶的部分權限,從而能夠對第二帳戶執行權限對應的操作,但是,這樣有可能存在第二帳戶的帳戶資訊洩露的情況,因此,在本發明中,可將帳戶分成私有帳戶和公眾帳戶,其中,公眾帳戶可被任何帳戶關聯到,公眾帳戶也可以關聯到其他公眾帳戶,而私有帳戶不能被任何帳戶關聯到,但是,私有帳戶可以關聯到任何公眾帳戶。
當帳戶分成私有帳戶和公眾帳戶時,伺服器在接收用戶發送的將第一帳戶關聯到第二帳戶的關聯請求後,需要根據關聯請求中攜帶的第二帳戶的標識,判斷第二帳戶是否是公眾帳戶,如果是,則將該第一帳戶關聯到第二帳戶,如果不是,則通知用戶關聯失敗。
以上是本發明提供的權限管理的方法,伺服器將第一帳戶與第二帳戶進行關聯後,第一帳戶可對第二帳戶執行部分權限對應的操作,如圖2所示。
圖2為本發明實施例提供的資源控制的過程,具體包括以下步驟:
S201:伺服器接收第一帳戶發送的對第二帳戶的操作請求。
在本發明中,用戶在透過第一帳戶對第二帳戶執行操 作的過程中,首先,伺服器接收第一帳戶發送的對第二帳戶的操作請求,其中,所述操作請求中攜帶有操作類型資訊,所述操作類型資訊中記錄了使用者需要對第二帳戶進行哪種操作,另外,所述操作請求中也攜帶有第一帳戶的標識和第二帳戶的標識,其中,所述第一帳戶的標識和第二帳戶的標識用於後續判斷發送操作請求的第一帳戶是否關聯到第二帳戶。
延續上例,假設使用者A需要查看慈善機構的帳戶中的慈善金額情況,因此,伺服器接收到用戶A的帳戶發送的對慈善機構的帳戶的操作請求,其中,該操作請求中攜帶有慈善金額查看操作類型資訊以及使用者A的標識、慈善機構的帳戶的標識。
S202:判斷所述第一帳戶是否關聯到所述第二帳戶,若是,執行步驟S203,若否,執行步驟S205。
由於在本發明中,只有關聯到第二帳戶的帳戶才具有第二帳戶授予的部分操作權限,因此,伺服器在接收到第一帳戶發送的對第二帳戶的操作請求後,可先判斷第一帳戶是否關聯到第二帳戶,若是,執行步驟S203,若否,執行步驟S205。
延續上例,伺服器根據操作請求中攜帶的使用者A的標識和慈善帳戶的標識,判斷出發送操作請求的帳戶已經關聯到慈善機構的帳戶,因此,執行步驟S203。
S203:判斷所述第二帳戶授予所述第一帳戶的權限中是否包含所述操作類型資訊對應的權限,若包含,則執行 步驟S204,若不包含,則執行步驟S205。
S204:執行所述操作類型資訊對應的操作。
在實際應用中,第一帳戶對第二帳戶執行的操作有可能不包含在第二帳戶授予第一帳戶的部分權限裡,因此,在本發明中,伺服器在判斷出第一帳戶關聯到第二帳戶後,可繼續判斷第二帳戶授予第一帳戶的權限中是否包含操作類型資訊對應的權限,如果包含,則執行操作類型資訊對應的操作,若不包含,則直接拒絕執行操作類型資訊對應的操作,並向第一帳戶發送操作失敗消息,告知使用者不能對第二帳戶執行該操作類型資訊對應的操作。
延續上例,伺服器根據預先保存的授予使用者A的權限:慈善金額的查看權限,判斷出操作請求中攜帶的慈善金額查看操作類型資訊對應的權限包含在授予的權限之內,因此,獲取慈善機構的帳戶中的慈善金額的資訊,並把慈善金額的資訊返回給使用者A。
S205:拒絕執行所述操作類型資訊對應的操作。
透過上述方法,如果第二帳戶授予第一帳戶的部分權限為第二帳戶對應的資源的查看權限,則用戶可透過第一帳戶查看到第二帳戶對應的資源的資源狀況,不僅使得公開的資源具有很高的可信性,而且,實現了其他用戶可以在一定程度上訪問並控制該第二帳戶。
第一帳戶發送的操作請求中攜帶的操作類型資訊除了上述的資源查看類型以外,還可以是其他的操作類型資訊。例如:在實際應用中,有可能存在用戶透過第一帳戶 向第二帳戶轉入資源的情況,因此,在本發明中,第二帳戶可以將向第二帳戶中轉入資源的權限授予關聯到該第二帳戶的第一帳戶,也就是說,用戶可透過第一帳戶向第二帳戶轉入相應的資源,當用戶透過第一帳戶向伺服器發送的對第二帳戶的操作請求中攜帶的操作類型資訊包括資源轉入類型,並且還攜帶有待轉入資源的資源量時,伺服器可從第一帳戶中提取出資源量對應的資源,並添加到該第二帳戶中。
例如,假設慈善機構的帳戶授予用戶A的帳戶的權限為:向帳戶中轉入資源的權限,伺服器接收到用戶A的帳戶發送的對慈善機構的帳戶的操作請求,其中,操作請求中攜帶有慈善金額轉入類型(即,操作類型資訊)、使用者A的帳戶的標識以及100元(待轉入慈善金額的金額量),伺服器判斷出發送操作請求的帳戶已經關聯到慈善機構的帳戶,並且判斷出操作請求中攜帶的慈善金額轉入類型對應的權限包含在授予的權限之內,因此,伺服器從用戶A的帳戶中提取出100元,並將100元添加到慈善機構的帳戶中。
為了豐富帳戶之間的互動,在本發明中,伺服器可確定第一帳戶轉入第二帳戶的所有資源的資源總量,根據轉入的資源的資源總量,為第一帳戶設置對應的資源轉入標記,並在向使用者提供第一帳戶的帳戶資訊時,將資源轉入標記攜帶在第一帳戶的帳戶資訊中提供給使用者顯示。
繼續沿用上例,假設用戶A的帳戶歷史上轉入到慈善 機構的帳戶的所有金額的歷史總額為200元,而用戶A透過自己的帳戶又向慈善機構的帳戶中轉入100元,伺服器直接獲取歷史上轉入到慈善機構的帳戶的所有金額的歷史總額200元,計算出此時用戶A的帳戶轉入到慈善機構的帳戶的所有金額的總額為300元,在使用者A的帳戶中顯示慈善金額的位置處,將顯示金額由原先的200元對應的標記設置成300元對應的標記,後續,伺服器再向用戶A以及其他用戶提供第一帳戶的帳戶資訊時,可將300元對應的標記攜帶在使用者A的帳戶資訊中提供給使用者A以及其他用戶。
具體的,在本發明中,可以採用以下方式:劃分成數字區間,並針對每個區間設定對應的一個資源轉入標記,使用者每一次透過第一帳戶向關聯到的第二帳戶轉入資源,都要確定第一帳戶轉入第二帳戶的所有資源的資源總量,根據轉入的資源的資源總量所落入的數字區間,為第一帳戶設置該數字區間對應的資源轉入標記。
另外,為了進一步強化用戶透過第一帳戶對關聯到的第二帳戶的控制,在本發明中,伺服器在接收到第二帳戶發送的執行某項操作的操作請求時,可向關聯到第二帳戶的各第一帳戶發起投票,各第一帳戶可進行投票,並決定該第二帳戶能否執行操作,具體的,伺服器接收第一帳戶對第二帳戶的操作的投票請求,也即,該投票請求中攜帶的操作類型資訊為投票類型,根據該投票請求中攜帶的投票種類(該投票種類可包括支持和反對兩種),對該第二 帳戶的操作進行投票,並在滿足預設條件時,統計所有關聯到該第二帳戶的第一帳戶的投票結果,根據該投票結果,允許或拒絕該第二帳戶的操作。其中,上述的預設條件具體可以是:已經投票的第一帳戶的數量大於預設的閾值,也可以是達到預設的投票截止時間。
例如,假設慈善機構的帳戶授予用戶A的帳戶的權限為:對帳戶的操作的投票權限,伺服器接收到用戶A的帳戶對慈善機構的帳戶的轉帳操作的投票請求,伺服器判斷出發送操作請求的帳戶已經關聯到慈善機構的帳戶,並且判斷出操作請求中攜帶的投票類型(即,操作類型資訊)對應的權限包含在授予的權限之內,因此,伺服器根據投票請求中攜帶的投票種類(假設該投票種類為支持),對慈善機構的帳戶的轉帳操作進行投票,假設慈善機構預設的條件是:投票的各第一帳戶超過5人,且,投票種類為支持的比例大於百分之五十,即可允許第二帳戶向其他帳戶進行轉帳,後續,伺服器統計出的投票人數為7人,且投票種類為支持的數量6,因此,伺服器執行慈善機構的轉帳操作。
最後,在此需要說明的是,上述提到的資源不僅僅可以是金額,也可以是其他資源,如,實體資源、虛擬貨幣等,在此不再一一贅述。
以上為本發明實施例提供的權限管理的方法以及資源控制的方法,基於同樣的思路,本發明實施例提供兩種裝置,即,權限管理的裝置,如圖3所示,資源控制的裝 置,如圖4所示。
圖3為本發明實施例提供的權限管理的裝置結構示意圖,所述裝置包括:接收模組301,用於接收使用者發送的將第一帳戶關聯到第二帳戶的關聯請求;關聯模組302,用於將所述第一帳戶與所述第二帳戶進行關聯;權限授予模組303,用於將所述第二帳戶的部分權限授予所述第一帳戶。
所述部分權限包括:所述第二帳戶對應的資源的查看權限、向所述第二帳戶中轉入資源的權限、對所述第二帳戶的操作的投票權限中的至少一種,其中,所述伺服器根據關聯到所述第二帳戶的各第一帳戶的投票結果,允許或拒絕所述第二帳戶的操作。
圖4為本發明實施例提供的資源控制的裝置結構示意圖,所述裝置包括:接收模組401,用於接收第一帳戶發送的對第二帳戶的操作請求,其中,所述操作請求中攜帶有操作類型資訊;判斷模組402,用於判斷所述第一帳戶是否關聯到所述第二帳戶;執行模組403,用於在所述判斷模組402的判斷結果為是時,判斷所述第二帳戶授予所述第一帳戶的權限中是否包含所述操作類型資訊對應的權限,若包含,則執行所 述操作類型資訊對應的操作,若不包含,拒絕執行所述操作類型資訊對應的操作;在所述判斷模組402的判斷結果為否時,拒絕執行所述操作類型資訊對應的操作。
所述操作類型資訊包括:資源查看類型;所述執行模組403具體用於,獲取所述第二帳戶目前對應的資源資訊,將獲取到的所述資源資訊提供給所述第一帳戶。
所述操作類型資訊包括:資源轉入類型,所述操作請求中還包括待轉入資源的資源量;所述執行模組403具體用於,從所述第一帳戶中提取所述資源量對應的資源,並添加到所述第二帳戶中。
所述裝置還包括:設置標記模組404,用於確定所述第一帳戶轉入第二帳戶的所有資源的資源總量,根據所述資源總量,為所述第一帳戶設置對應的資源轉入標記,並在向使用者提供所述第一帳戶的帳戶資訊時,將所述資源轉入標記攜帶在所述第一帳戶的帳戶資訊中提供給使用者顯示。
所述操作請求包括:所述第一帳戶對所述第二帳戶的操作的投票請求;所述操作類型資訊包括:投票類型;所述執行模組403具體用於,根據所述操作請求中攜帶的投票種類,對所述第二帳戶的操作進行投票,並在滿足預設條件時,統計所有關聯到所述第二帳戶的第一帳戶的投票結果,根據所述投票結果,允許或拒絕所述第二帳 戶的操作。
所述資源包括金額。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫態性電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一 系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個......」限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。

Claims (12)

  1. 一種權限管理的方法,其特徵在於,該方法包括:伺服器接收用戶發送的將第一帳戶關聯到第二帳戶的關聯請求;該伺服器在接收到該關聯請求後,將該第一帳戶與該第二帳戶進行關聯;及該伺服器在將該第一帳戶關聯到第二帳戶後,將該第二帳戶的部分權限授予該第一帳戶,其中,該部分權限包括以下至少其中一種:該第二帳戶對應的資源的查看權限、向該第二帳戶中轉入資源的權限、對該第二帳戶的操作的投票權限,且該伺服器向所有關聯到該第二帳戶的該第一帳戶發起投票操作,該伺服器統計出所有該第一帳戶的投票結果,允許或拒絕該第二帳戶的操作。
  2. 一種資源控制的方法,其特徵在於,該方法包括:伺服器接收第一帳戶發送的對第二帳戶的操作請求,其中,該操作請求包括:該第一帳戶對該第二帳戶的操作的投票請求;及包括投票類型的操作類型資訊;及該伺服器判斷該第一帳戶是否關聯到該第二帳戶,i)若是,該伺服器判斷該第二帳戶授予該第一帳戶的權限中是否包含該操作類型資訊對應的權限,若包含,則該伺服器執行該操作類型資訊對應的操作,包括:該伺服器根據該操作請求中攜帶的投票種類,對該第二帳戶的操作進行投票,並在滿足預設條件時,統計所有關聯到該第二帳戶的第一帳戶的投票結果,根據該投票結果,允許或拒絕該第二帳戶的操作,若不包含,該伺服器拒絕執行該操作類型資訊對應的操作;ii)否則,該伺服器拒絕執行該操作類型資訊對應的操作。
  3. 如申請專利範圍第2項所述的方法,其中,該操作類型資訊包括:資源查看類型;該伺服器執行該操作類型資訊對應的操作,具體包括:該伺服器獲取該第二帳戶目前對應的資源資訊;及該伺服器將獲取到的該資源資訊提供給該第一帳戶。
  4. 如申請專利範圍第2項所述的方法,其中,該操作類型資訊包括:資源轉入類型;該操作請求中還包括待轉入資源的資源量;該伺服器執行該操作類型資訊對應的操作,具體包括:該伺服器從該第一帳戶中提取該資源量對應的資源,並添加到該第二帳戶中。
  5. 如申請專利範圍第4項所述的方法,其中,該方法還包括:該伺服器確定該第一帳戶轉入第二帳戶的所有資源的資源總量;及該伺服器根據該資源總量,該伺服器為該第一帳戶設置對應的資源轉入標記,並在向使用者提供該第一帳戶的帳戶資訊時,將該資源轉入標記攜帶在該第一帳戶的帳戶資訊中提供給使用者顯示。
  6. 如申請專利範圍第1至5項中任一項所述的方法,其中,該資源包括金額。
  7. 一種權限管理的裝置,其特徵在於,該裝置包括:接收模組,用於接收使用者發送的將第一帳戶關聯到第二帳戶的關聯請求;關聯模組,用於在該接收模組接收到該關聯請求後,將該第一帳戶與該第二帳戶進行關聯;及權限授予模組,用於在該關聯模組將該第一帳戶關聯到該第二帳戶後,將該第二帳戶的部分權限授予該第一帳戶,其中,該部分權限包括以下至少其中一種:該第二帳戶對應的資源的查看權限、向該第二帳戶中轉入資源的權限、對該第二帳戶的操作的投票權限,且該伺服器向所有關聯到該第二帳戶的該第一帳戶發起投票操作,該伺服器統計出所有該第一帳戶的投票結果,並根據該投票結果允許或拒絕該第二帳戶的操作。
  8. 一種資源控制的裝置,其特徵在於,該裝置包括:接收模組,用於接收第一帳戶發送的對第二帳戶的操作請求,其中,該操作請求包括:該第一帳戶對該第二帳戶的操作的投票請求;及包括投票類型的操作類型資訊;判斷模組,用於在該接收模組接收到該第一帳戶發送的對該第二帳戶的操作請求後,判斷該第一帳戶是否關聯到該第二帳戶;及執行模組,用於i)在該判斷模組的判斷結果為是時,判斷該第二帳戶授予該第一帳戶的權限中是否包含該操作類型資訊對應的權限,若包含,則執行該操作類型資訊對應的操作,包括:該根據該操作請求中攜帶的投票種類,對該第二帳戶的操作進行投票,並在滿足預設條件時,統計所有關聯到該第二帳戶的第一帳戶的投票結果,根據該投票結果,允許或拒絕該第二帳戶的操作,若不包含,拒絕執行該操作類型資訊對應的操作;ii)在該判斷模組的判斷結果為否時,拒絕執行該操作類型資訊對應的操作。
  9. 如申請專利範圍第8項所述的裝置,其中,該操作類型資訊包括:資源查看類型;該執行模組具體用於,獲取該第二帳戶目前對應的資源資訊,將獲取到的該資源資訊提供給該第一帳戶。
  10. 如申請專利範圍第8項所述的裝置,其中,該操作類型資訊包括:資源轉入類型,該操作請求中還包括待轉入資源的資源量;該執行模組具體用於,從該第一帳戶中提取該資源量對應的資源,並添加到該第二帳戶中。
  11. 如申請專利範圍第10項所述的裝置,其中,該裝置還包括:設置標記模組,用於確定該第一帳戶轉入第二帳戶的所有資源的資源總量,根據該資源總量,為該第一帳戶設置對應的資源轉入標記,並在向使用者提供該第一帳戶的帳戶資訊時,將該資源轉入標記攜帶在該第一帳戶的帳戶資訊中提供給使用者顯示。
  12. 如申請專利範圍第7至11項中任一項所述的裝置,其中,該資源包括金額。
TW105142296A 2016-01-08 2016-12-20 權限管理和資源控制的方法及裝置 TWI671703B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201610011962.6 2016-01-08
CN201610011962.6A CN106960142A (zh) 2016-01-08 2016-01-08 一种权限管理和资源控制的方法及装置

Publications (2)

Publication Number Publication Date
TW201732715A TW201732715A (zh) 2017-09-16
TWI671703B true TWI671703B (zh) 2019-09-11

Family

ID=59274553

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105142296A TWI671703B (zh) 2016-01-08 2016-12-20 權限管理和資源控制的方法及裝置

Country Status (10)

Country Link
US (2) US11070558B2 (zh)
EP (1) EP3402149B1 (zh)
JP (1) JP7003039B2 (zh)
KR (1) KR20180111837A (zh)
CN (1) CN106960142A (zh)
MY (1) MY200899A (zh)
PH (1) PH12018501462A1 (zh)
SG (1) SG11201805866UA (zh)
TW (1) TWI671703B (zh)
WO (1) WO2017118338A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN106506521B (zh) * 2016-11-28 2020-08-07 腾讯科技(深圳)有限公司 资源访问控制方法和装置
CN109685607A (zh) * 2018-12-10 2019-04-26 北京小米移动软件有限公司 信息共享方法及装置
US11443391B2 (en) * 2020-02-07 2022-09-13 Adp, Inc. Automated employee self-service and payroll processing for charitable contributions
US11646900B2 (en) * 2020-03-18 2023-05-09 International Business Machines Corporation Subscription service for networks
CN111600721B (zh) * 2020-05-26 2023-06-16 牛津(海南)区块链研究院有限公司 一种基于多人投票机制的资产管理系统、方法及装置
CN113824739B (zh) * 2021-11-23 2022-02-22 广州鲁邦通智能科技有限公司 一种云管理平台的用户权限管理方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
TW200836085A (en) * 2006-12-08 2008-09-01 Microsoft Corp Reputation-based authorization decisions
CN101377864A (zh) * 2008-09-12 2009-03-04 招商银行股份有限公司 在银行卡上进行多种类型数据处理的系统及处理方法
US20100125864A1 (en) * 2008-11-17 2010-05-20 Duke University Mobile remote control of a shared media resource
CN101777164A (zh) * 2009-01-13 2010-07-14 上海迪哈大计算机科技有限公司 一种对金融资产划拨进行监管的控制方法以及控制系统
CN104954330A (zh) * 2014-03-27 2015-09-30 华为软件技术有限公司 一种对数据资源进行访问的方法、装置和系统
TW201541980A (zh) * 2012-09-12 2015-11-01 蘋果公司 用於管理安全元件內資料之方法及裝置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO201196A0 (en) * 1996-08-29 1996-09-19 Xcellink Corporation Funds transfer system and method
US20020049806A1 (en) * 2000-05-16 2002-04-25 Scott Gatz Parental control system for use in connection with account-based internet access server
GB0130107D0 (en) * 2001-12-17 2002-02-06 Webster Paul On-Line payments system
KR100864995B1 (ko) 2001-12-29 2008-10-23 민병현 구성원의 동의시에만 계좌 인출이 가능한 금융 서비스 시스템 및 그 방법
US20040122769A1 (en) * 2002-12-19 2004-06-24 Paul Bailo Method and apparatus for facilitating a payment from an account
US7593865B2 (en) * 2003-10-17 2009-09-22 International Business Machines Corporation Back-end data routing method, system and program product
US8388440B2 (en) 2003-10-20 2013-03-05 Sony Computer Entertainment America Llc Network account linking
EP1783623A1 (en) 2004-07-22 2007-05-09 Matsushita Electric Industrial Co., Ltd. Electronic value, electronic purse device, and system for using the same
US10198733B2 (en) * 2006-03-30 2019-02-05 Alexander Blass Systems and methods for management of fundraising campaigns
US7945512B2 (en) * 2007-03-14 2011-05-17 Ebay Inc. Spending and savings secondary linked accounts
US7848982B2 (en) 2007-12-04 2010-12-07 Jiafeng Zhu Method and system of aggregating consideration associated with a request
US20100257030A1 (en) * 2009-04-01 2010-10-07 Howard Crocker Method and system for conducting a contest
US20100318411A1 (en) * 2009-06-16 2010-12-16 Pink Michael A Community Philanthropy System & Process
US20110113487A1 (en) * 2009-11-11 2011-05-12 Miller Conrad A Icon card verification system
JP5314196B2 (ja) * 2010-08-31 2013-10-16 楽天株式会社 金銭提供管理システム、金銭提供管理システムの制御方法、記録媒体及びプログラム
US8615377B1 (en) * 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
KR101219027B1 (ko) 2011-06-23 2013-01-11 케이아이비넷 (주) 기부카드 운영 방법 및 시스템
US8924545B2 (en) * 2012-01-13 2014-12-30 Microsoft Corporation Cross-property identity management
WO2012093380A2 (en) * 2012-05-12 2012-07-12 Xperedon Group S.A. Computerized system for managing the distribution of corporate donations
US8392971B1 (en) * 2012-06-04 2013-03-05 Google Inc. Techniques for authenticating access to a private account at a public computing device using a user's mobile computing device
EP2863824B1 (en) 2012-06-22 2017-12-27 Covidien LP Microwave thermometry for microwave ablation systems
WO2014172917A1 (en) * 2013-04-27 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method and apparatus for obtaining geographic location information of a private user in instant messaging
CN103312701B (zh) * 2013-05-30 2015-11-18 腾讯科技(深圳)有限公司 一种联系人信息整合方法、服务器、终端以及系统
JP2016532979A (ja) * 2013-09-09 2016-10-20 ヨードリー,インコーポレーテッド 共同金融管理
GB2518691A (en) * 2013-09-30 2015-04-01 Visa Europe Ltd Account association systems and methods
US9589122B2 (en) * 2013-11-19 2017-03-07 Tencent Technology (Shenzhen) Company Limited Operation processing method and device
HK1188081A2 (en) * 2013-12-10 2014-04-17 Abundantwhale Company Ltd A method of processing electronic donation and a system thereof
CN103686387A (zh) * 2013-12-27 2014-03-26 乐视致新电子科技(天津)有限公司 智能电视系统中的多账户管理控制方法及系统
US10143916B1 (en) * 2014-01-16 2018-12-04 Electronic Arts Inc. Facilitating user voting for future game content in an online game
US20150269668A1 (en) * 2014-03-21 2015-09-24 Xerox Corporation Voting mechanism and multi-model feature selection to aid for loan risk prediction
US9489685B2 (en) * 2014-04-04 2016-11-08 Hopela Inc. Visual and spatial controls for privacy settings in a charitable giving application
CN104281796B (zh) * 2014-10-27 2018-08-10 联想(北京)有限公司 账号的管理方法和电子设备
CN104618509A (zh) * 2015-02-26 2015-05-13 北京奇艺世纪科技有限公司 一种增值服务授权方法及装置
KR101630793B1 (ko) * 2015-05-08 2016-06-15 네이버 주식회사 대화 서비스 제공 장치, 방법, 및 컴퓨터 프로그램
CN104954506B (zh) * 2015-06-19 2019-02-22 腾讯科技(北京)有限公司 一种账号管理方法、终端设备及系统
CN105119886B (zh) * 2015-07-10 2017-06-13 腾讯科技(深圳)有限公司 账号归属确定方法及装置
US10438175B2 (en) * 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
CN105227321B (zh) * 2015-10-28 2021-05-11 腾讯科技(深圳)有限公司 信息处理方法、服务器及客户端
CN106960142A (zh) * 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
US10749875B2 (en) * 2018-06-28 2020-08-18 Microsoft Technology Licensing, Llc Security configuration lifecycle account protection for minors
US20200193540A1 (en) 2018-11-29 2020-06-18 Abaxx Technologies Inc. Automated settlement of a provisional payment for a commodity using a distributed ledger

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
TW200836085A (en) * 2006-12-08 2008-09-01 Microsoft Corp Reputation-based authorization decisions
CN101377864A (zh) * 2008-09-12 2009-03-04 招商银行股份有限公司 在银行卡上进行多种类型数据处理的系统及处理方法
US20100125864A1 (en) * 2008-11-17 2010-05-20 Duke University Mobile remote control of a shared media resource
CN101777164A (zh) * 2009-01-13 2010-07-14 上海迪哈大计算机科技有限公司 一种对金融资产划拨进行监管的控制方法以及控制系统
TW201541980A (zh) * 2012-09-12 2015-11-01 蘋果公司 用於管理安全元件內資料之方法及裝置
CN104954330A (zh) * 2014-03-27 2015-09-30 华为软件技术有限公司 一种对数据资源进行访问的方法、装置和系统

Also Published As

Publication number Publication date
US11070558B2 (en) 2021-07-20
JP2019507416A (ja) 2019-03-14
CN106960142A (zh) 2017-07-18
JP7003039B2 (ja) 2022-01-20
KR20180111837A (ko) 2018-10-11
TW201732715A (zh) 2017-09-16
US20200128019A1 (en) 2020-04-23
PH12018501462A1 (en) 2019-03-04
SG11201805866UA (en) 2018-08-30
WO2017118338A1 (zh) 2017-07-13
MY200899A (en) 2024-01-22
EP3402149A1 (en) 2018-11-14
US20180332046A1 (en) 2018-11-15
EP3402149B1 (en) 2023-08-09
EP3402149A4 (en) 2019-08-07
US11050755B2 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
TWI671703B (zh) 權限管理和資源控制的方法及裝置
US12028343B2 (en) Decentralized identities for access to multiple computing resource systems
US11362815B2 (en) Trusted data transmission methods, apparatuses, and devices
US11943375B2 (en) Method and apparatus for managing cloud services using smart contracts and blockchains in a federation of cloud providers
WO2021017430A1 (zh) 基于区块链的交易、交易监管方法、装置及设备
CN104301301B (zh) 一种基于云存储系统间的数据迁移加密方法
CN109388957B (zh) 基于区块链的信息移转方法、装置、介质及电子设备
CN105871923B (zh) 信息处理方法、信息记录节点及参与节点
CN113837732A (zh) 互联网资源转移方法、转账方法及装置
US20140089156A1 (en) Addresses in financial systems
US20200294124A1 (en) Blockchain-based method, apparatus, and device
AU2014390651A1 (en) Sending bills
CN106559389A (zh) 一种服务资源发布、调用方法、装置、系统及云服务平台
US20160149854A1 (en) Framework for Application to Application Interworking in the M2M World
CN106951795A (zh) 一种应用程序数据访问隔离方法及装置
WO2019028447A1 (en) DATA PROCESSING SYSTEMS DESIGNED TO EXECUTE REQUESTS FOR ACCESS TO A DATA SUBJECT AND ASSOCIATED METHODS
Chai et al. BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things
Peng et al. A blockchain‐based mobile crowdsensing scheme with enhanced privacy
US20200258079A1 (en) Text currency platform system
CN112968901A (zh) 一种黑名单的区块链共识方法及装置
Hučková et al. 4th industrial revolution and challenges for european law (with special attention to the concept of digital single market)
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること
CN101916396A (zh) 一种数字家庭政务系统及方法
CN114461610A (zh) 一种数据权限控制方法、装置、电子设备及存储介质
CN114154193A (zh) 一种基于区块链的跨域访问控制方法