[go: up one dir, main page]

CN112597508A - 一种服务平台用户权限管理方法及计算机设备 - Google Patents

一种服务平台用户权限管理方法及计算机设备 Download PDF

Info

Publication number
CN112597508A
CN112597508A CN202011307436.7A CN202011307436A CN112597508A CN 112597508 A CN112597508 A CN 112597508A CN 202011307436 A CN202011307436 A CN 202011307436A CN 112597508 A CN112597508 A CN 112597508A
Authority
CN
China
Prior art keywords
user
user account
service platform
authority
trust level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011307436.7A
Other languages
English (en)
Inventor
林恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Sekorm Component Network Co Ltd
Original Assignee
Shenzhen Sekorm Component Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Sekorm Component Network Co Ltd filed Critical Shenzhen Sekorm Component Network Co Ltd
Priority to CN202011307436.7A priority Critical patent/CN112597508A/zh
Publication of CN112597508A publication Critical patent/CN112597508A/zh
Priority to US17/527,187 priority patent/US20220164466A1/en
Priority to EP21209016.1A priority patent/EP4002177A1/en
Priority to JP2021188452A priority patent/JP2022082459A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种服务平台用户权限管理方法及计算机设备。该方法包括:S10、设置服务平台中每个用户账户的用户权限和信任等级;S20、信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。本发明的服务平台给予高信任等级用户一定的赋权能力,使其能将自己已有的用户权限赋予其他用户,不仅实现用户权限管理,同时增加用户之间的关联性,提高用户体验。

Description

一种服务平台用户权限管理方法及计算机设备
技术领域
本发明涉及服务平台用户权限管理领域,更具体地说,涉及一种服务平台用户权限管理方法及计算机设备。
背景技术
服务平台通常需要管理大量用户,每个用户具有不同权限,例如电商平台赋予不同用户不同的使用权限。现有服务平台多数依靠人工来管理用户的权限,需要耗费大量人工;也有平台使用积分式评估用户登记,进而根据积分高低分配权限。总的来说,现有服务平台都是平台管理方来进行权限分配,没有给予用户跟多权限,没有提下用户之间的关联性。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种服务平台用户权限管理方法及计算机设备。
本发明解决其技术问题所采用的技术方案是:构造一种服务平台用户权限管理方法,包括:
S10、设置服务平台中每个用户账户的用户权限和信任等级;
S20、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,所述步骤S20包括:
S201、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予与其具有相同信任等级的用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,所述步骤S20包括:
S202、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予低于其信任等级的用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,若所述用户账户具有多个用户权限,则所述步骤S20包括:
S203、所述信任等级大于预设等级的用户账户能将其所具有的一个或多个用户权限赋予其他用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,所述步骤S10包括:S101、设置服务平台中每个用户账户的用户权限、信任等级和预设赋权账户数量;
所述步骤S20包括:
S204、统计所述用户账户已赋权账户数量;
S205、判断所述已赋权账户数量是否大于所述预设赋权账户数量;
S206、若否,则所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,所述步骤S20包括:
S207、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,所述步骤S207中被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户包括:
被赋予用户权限的用户账户能将其被赋予的用户权限赋予其他用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,所述步骤S10包括:S102、设置服务平台中每个用户账户的用户权限、信任等级和预设赋权深度,所述预设赋权深度是指被赋予用户权限的用户账户有赋权能力的层级;
所述步骤S207中被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户包括:
S2071、统计所述用户账户的已赋权深度;
S2072、判断所述已赋权深度是否大于所述预设赋权深度;
S2073、若否,则被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户。
进一步,在本发明所述的服务平台用户权限管理方法中,在所述步骤S20之后还包括:
S30、所述服务平台记录所述用户账户的赋权历史信息。
另外,本发明还提供一种计算机设备,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器中存储的计算机程序以实现如上述的服务平台用户权限管理方法。
实施本发明的一种服务平台用户权限管理方法及计算机设备,具有以下有益效果:本发明的服务平台给予高信任等级用户一定的赋权能力,使其能将自己已有的用户权限赋予其他用户,不仅实现用户权限管理,同时增加用户之间的关联性,提高用户体验。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是一实施例提供的一种服务平台用户权限管理方法的流程图;
图2是一实施例提供的一种服务平台用户权限管理方法的流程图;
图3是一实施例提供的一种服务平台用户权限管理方法的流程图;
图4是一实施例提供的一种服务平台用户权限管理方法的流程图;
图5是一实施例提供的一种服务平台用户权限管理方法的流程图;
图6是一实施例提供的一种服务平台用户权限管理方法的流程图;
图7是一实施例提供的一种服务平台用户权限管理方法的流程图;
图8是一实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
一优选实施例中,参考图1,该服务平台用户权限管理方法包括下述步骤:
S10、设置服务平台中每个用户账户的用户权限和信任等级。服务平台包含多个用户账户,服务平台的管理人员设置每个用户账户的用户权限和信任等级,其中信任等级越高表示该用户账户的信用越好,信任等级包括至少两个级别,例如信任等级分为可信任和非可信任。
S20、信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。不同用户账户的用户权限通常是不同的,信任等级大于预设等级的用户账户具有赋权能力,即信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,其中预设等级为服务平台设置的一个信用标准,只有信任级别高于该信用标准时才具有赋权能力。信任等级大于预设等级的用户账户将其所具有的用户权限赋予其他用户账户后,被赋权用户账户便因被赋权而拥有该用户权限,实现用户之间的赋权。可以理解,具有赋权能力的用户账户行使赋权行为后,其自身依然享有该用户权限,不会因赋权而丧失该用户权限。
作为选择,若用户账户具有多个用户权限,则步骤S20包括:S203、信任等级大于预设等级的用户账户能将其所具有的一个或多个用户权限赋予其他用户账户。
本实施例的服务平台给予高信任等级用户一定的赋权能力,使其能将自己已有的用户权限赋予其他用户,不仅实现用户权限管理,同时增加用户之间的关联性,提高用户体验。
一优选实施例中,参考图2,该服务平台用户权限管理方法包括下述步骤:
S10、设置服务平台中每个用户账户的用户权限和信任等级。服务平台包含多个用户账户,服务平台的管理人员设置每个用户账户的用户权限和信任等级,其中信任等级越高表示该用户账户的信用越好,信任等级包括至少两个级别,例如信任等级分为可信任和非可信任。信任等级相同的用户账户拥有不同的用户权限。
S201、信任等级大于预设等级的用户账户能将其所具有的用户权限赋予与其具有相同信任等级的用户账户。信任等级相同的用户账户拥有不同的用户权限,信任等级大于预设等级的用户账户具有赋权能力,即信任等级大于预设等级的用户账户能将其所具有的用户权限赋予与其具有相同信任等级的用户账户,其中预设等级为服务平台设置的一个信用标准,只有信任级别高于该信用标准时才具有赋权能力。信任等级大于预设等级的用户账户将其所具有的用户权限赋予相同信任等级的用户账户后,被授权用户账户便因被赋权而拥有该用户权限,实现用户之间的赋权。可以理解,具有赋权能力的用户账户行使赋权行为后,其自身依然享有该用户权限,不会因赋权而丧失该用户权限。
本实施例允许具有赋权能力的用户账户向具有相同信任等级的用户账户赋权,增加同级用户之间的相互联系,同时实现平台权限管理。
一优选实施例中,参考图3,该服务平台用户权限管理方法包括下述步骤:
S10、设置服务平台中每个用户账户的用户权限和信任等级。服务平台包含多个用户账户,服务平台的管理人员设置每个用户账户的用户权限和信任等级,其中信任等级越高表示该用户账户的信用越好,信任等级包括至少两个级别,例如信任等级分为可信任和非可信任。信任等级高的用户账户比信任等级低的用户账户拥有更多用户权限。
S202、信任等级大于预设等级的用户账户能将其所具有的用户权限赋予低于其信任等级的用户账户。信任等级高的用户账户比信任等级低的用户账户拥有更多用户权限,信任等级大于预设等级的用户账户具有赋权能力,即信任等级大于预设等级的用户账户能将其所具有的用户权限赋予低于其信任等级的用户账户,其中预设等级为服务平台设置的一个信用标准,只有信任级别高于该信用标准时才具有赋权能力。信任等级大于预设等级的用户账户能将其所具有的用户权限赋予低于其信任等级的用户账户后,被授权用户账户便因被赋权而拥有该用户权限,实现用户之间的赋权。可以理解,具有赋权能力的用户账户行使赋权行为后,其自身依然享有该用户权限,不会因赋权而丧失该用户权限。
本实施例允许具有赋权能力的高信任等级用户账户向低信任等级的用户账户赋权,增加不同级用户之间的相互联系,同时实现平台权限管理。
一优选实施例中,参考图4,该服务平台用户权限管理方法包括下述步骤:
S101、设置服务平台中每个用户账户的用户权限、信任等级和预设赋权账户数量。服务平台包含多个用户账户,服务平台的管理人员设置每个用户账户的用户权限、信任等级和预设赋权账户数量,其中信任等级越高表示该用户账户的信用越好,信任等级包括至少两个级别,例如信任等级分为可信任和非可信任。预设赋权账户数量是指具有赋权能力的用户账户能够赋权用户账户的总数。
S204、统计用户账户已赋权账户数量。信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,已赋权账户数量是指具有赋权能力的用户账户已经赋权的用户账户的总数。
S205、判断已赋权账户数量是否大于预设赋权账户数量。
S206、若已赋权账户数量小于或等于预设赋权账户数量,则信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。若已赋权账户数量大于预设赋权账户数量,则该具有赋权能力的用户账户丧失赋权能力。
本实施例的服务平台给予高信任等级用户一定的赋权能力,使其能将自己已有的用户权限赋予其他用户,但同时显示其赋权数量,放置权利滥用。
一优选实施例中,参考图5,该服务平台用户权限管理方法包括下述步骤:
S10、设置服务平台中每个用户账户的用户权限和信任等级。服务平台包含多个用户账户,服务平台的管理人员设置每个用户账户的用户权限和信任等级,其中信任等级越高表示该用户账户的信用越好,信任等级包括至少两个级别,例如信任等级分为可信任和非可信任。
S207、信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户。不同用户账户的用户权限通常是不同的,信任等级大于预设等级的用户账户具有赋权能力,即信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,其中预设等级为服务平台设置的一个信用标准,只有信任级别高于该信用标准时才具有赋权能力。信任等级大于预设等级的用户账户将其所具有的用户权限赋予其他用户账户后,被赋权用户账户便因被赋权而拥有该用户权限。
进一步,被赋权的用户账户因被赋权而具有赋权能力,能够将其所具有的用户权限赋予其他用户账户。例如,用户甲赋权给用户乙,用户乙获得赋权权限,用户乙可赋权给用户丙。可以理解,具有赋权能力的用户账户行使赋权行为后,其自身依然享有该用户权限,不会因赋权而丧失该用户权限。
作为选择,步骤S207中被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户包括:被赋予用户权限的用户账户能将其被赋予的用户权限赋予其他用户账户,即被赋权的用户账户仅能将其被赋予的用户权限再赋予其他用户账户,而不能将其赋权前就具有的用户权限赋予其他用户账户。
本实施例中被赋权用户获取赋权能力,能够将将其所具有的用户权限赋予其他用户账户,进一步扩展用户间联系,丰富平台管理方式。
一优选实施例中,参考图6,该服务平台用户权限管理方法包括下述步骤:
S102、设置服务平台中每个用户账户的用户权限、信任等级和预设赋权深度,预设赋权深度是指被赋予用户权限的用户账户有赋权能力的层级,也就是说,赋权用户账户向被赋权用户账户赋权一次,为一个层级,即赋权深度为1;被赋权的用户账户再向其他用户账户赋权一次,为另一个层级,此时赋权深度为2;以此类推,被赋权用户账户每赋权一级,赋权深度增加1。例如,用户甲赋权给用户乙,赋权深度为1,;用户乙再赋权用户丙,赋权深度为2;用户丙在赋权给用户丁,赋权深度为3;用户丁在赋权给用户戊,赋权深度为4。依次类推进行赋权深度计算。
S2071、统计用户账户的已赋权深度。信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,每赋权一级,已赋权深度增加1。
S2072、判断已赋权深度是否大于预设赋权深度。
S2073、若已赋权深度小于或等于预设赋权深度,则被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户。若已赋权深度大于预设赋权深度,则最后一个被赋权的用户账户将不再具有赋权能力。
本实施例中被赋权用户获取赋权能力,能够将将其所具有的用户权限赋予其他用户账户,并通过赋权深度进行显示,有利于限制用户赋权权利。
一优选实施例中,参考图7,该服务平台用户权限管理方法包括下述步骤:
S10、设置服务平台中每个用户账户的用户权限和信任等级。服务平台包含多个用户账户,服务平台的管理人员设置每个用户账户的用户权限和信任等级,其中信任等级越高表示该用户账户的信用越好,信任等级包括至少两个级别,例如信任等级分为可信任和非可信任。
S20、信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。不同用户账户的用户权限通常是不同的,信任等级大于预设等级的用户账户具有赋权能力,即信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,其中预设等级为服务平台设置的一个信用标准,只有信任级别高于该信用标准时才具有赋权能力。信任等级大于预设等级的用户账户将其所具有的用户权限赋予其他用户账户后,被赋权用户账户便因被赋权而拥有该用户权限,实现用户之间的赋权。可以理解,具有赋权能力的用户账户行使赋权行为后,其自身依然享有该用户权限,不会因赋权而丧失该用户权限。
S30、服务平台记录用户账户的赋权历史信息。赋权历史信息包括但不限于赋权时间、赋权内容、赋权用户账户、被赋权用户账户等。服务平台管理人员可查看赋权历史信息。
本实施例服务平台记录用户账户的赋权记录,方便后续进行管理。
一优选实施例提供一种计算机设备,参考图8,该计算机设备包括存储器和处理器,存储器用于存储计算机程序;处理器用于执行存储器中存储的计算机程序以实现如上述实施例的服务平台用户权限管理方法。作为选择,计算机设备为服务器或云端。
本实施例的服务平台给予高信任等级用户一定的赋权能力,使其能将自己已有的用户权限赋予其他用户,不仅实现用户权限管理,同时增加用户之间的关联性,提高用户体验。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上实施例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据此实施,并不能限制本发明的保护范围。凡跟本发明权利要求范围所做的均等变化与修饰,均应属于本发明权利要求的涵盖范围。

Claims (10)

1.一种服务平台用户权限管理方法,其特征在于,包括:
S10、设置服务平台中每个用户账户的用户权限和信任等级;
S20、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。
2.根据权利要求1所述的服务平台用户权限管理方法,其特征在于,所述步骤S20包括:
S201、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予与其具有相同信任等级的用户账户。
3.根据权利要求1所述的服务平台用户权限管理方法,其特征在于,所述步骤S20包括:
S202、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予低于其信任等级的用户账户。
4.根据权利要求1所述的服务平台用户权限管理方法,其特征在于,若所述用户账户具有多个用户权限,则所述步骤S20包括:
S203、所述信任等级大于预设等级的用户账户能将其所具有的一个或多个用户权限赋予其他用户账户。
5.根据权利要求1所述的服务平台用户权限管理方法,其特征在于,所述步骤S10包括:S101、设置服务平台中每个用户账户的用户权限、信任等级和预设赋权账户数量;
所述步骤S20包括:
S204、统计所述用户账户已赋权账户数量;
S205、判断所述已赋权账户数量是否大于所述预设赋权账户数量;
S206、若否,则所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户。
6.根据权利要求1所述的服务平台用户权限管理方法,其特征在于,所述步骤S20包括:
S207、所述信任等级大于预设等级的用户账户能将其所具有的用户权限赋予其他用户账户,被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户。
7.根据权利要求6所述的服务平台用户权限管理方法,其特征在于,所述步骤S207中被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户包括:
被赋予用户权限的用户账户能将其被赋予的用户权限赋予其他用户账户。
8.根据权利要求6所述的服务平台用户权限管理方法,其特征在于,所述步骤S10包括:S102、设置服务平台中每个用户账户的用户权限、信任等级和预设赋权深度,所述预设赋权深度是指被赋予用户权限的用户账户有赋权能力的层级;
所述步骤S207中被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户包括:
S2071、统计所述用户账户的已赋权深度;
S2072、判断所述已赋权深度是否大于所述预设赋权深度;
S2073、若否,则被赋予用户权限的用户账户能将其所具有的用户权限赋予其他用户账户。
9.根据权利要求1所述的服务平台用户权限管理方法,其特征在于,在所述步骤S20之后还包括:
S30、所述服务平台记录所述用户账户的赋权历史信息。
10.一种计算机设备,其特征在于,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器中存储的计算机程序以实现如权利要求1至9任一项所述的服务平台用户权限管理方法。
CN202011307436.7A 2020-11-20 2020-11-20 一种服务平台用户权限管理方法及计算机设备 Pending CN112597508A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011307436.7A CN112597508A (zh) 2020-11-20 2020-11-20 一种服务平台用户权限管理方法及计算机设备
US17/527,187 US20220164466A1 (en) 2020-11-20 2021-11-16 Service platform user privilege management method and computer apparatus
EP21209016.1A EP4002177A1 (en) 2020-11-20 2021-11-18 Service platform user privilege management method and computer apparatus
JP2021188452A JP2022082459A (ja) 2020-11-20 2021-11-19 サービスプラットフォームにおけるユーザ権限の管理方法及びコンピュータ機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011307436.7A CN112597508A (zh) 2020-11-20 2020-11-20 一种服务平台用户权限管理方法及计算机设备

Publications (1)

Publication Number Publication Date
CN112597508A true CN112597508A (zh) 2021-04-02

Family

ID=75183372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011307436.7A Pending CN112597508A (zh) 2020-11-20 2020-11-20 一种服务平台用户权限管理方法及计算机设备

Country Status (4)

Country Link
US (1) US20220164466A1 (zh)
EP (1) EP4002177A1 (zh)
JP (1) JP2022082459A (zh)
CN (1) CN112597508A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902935A (zh) * 2012-09-26 2013-01-30 广东欧珀移动通信有限公司 一种移动终端隐私保护方法及装置
CN103141134A (zh) * 2010-10-06 2013-06-05 高通股份有限公司 用于支持对对等系统中的权限进行共享的方法和装置
CN106506442A (zh) * 2016-09-14 2017-03-15 上海百芝龙网络科技有限公司 一种智能家居多用户身份识别及其权限管理系统
CN108322432A (zh) * 2017-12-14 2018-07-24 中国科学院信息工程研究所 一种基于树形组织模型的机构应用权限管理方法及服务系统
CN109559133A (zh) * 2018-11-02 2019-04-02 海南新软软件有限公司 一种大宗客户邀请关系便捷管理方法及系统
CN109886808A (zh) * 2019-01-08 2019-06-14 睿亚区块链科技(深圳)有限公司 一种基于区块链技术的产权交易系统
CN110245499A (zh) * 2019-05-08 2019-09-17 深圳丝路天地电子商务有限公司 Web应用权限管理方法及系统
CN111292438A (zh) * 2020-01-17 2020-06-16 国网浙江省电力有限公司丽水供电公司 一种信息安全的无人机巡检方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
WO2003036489A1 (en) * 2001-10-24 2003-05-01 Bea Systems, Inc. System and method for portal rendering
US20050138420A1 (en) * 2003-12-19 2005-06-23 Govindaraj Sampathkumar Automatic role hierarchy generation and inheritance discovery
JP4911436B2 (ja) * 2009-07-13 2012-04-04 ヤマハ株式会社 ユーザアカウント管理機能を備えた制御プログラム
WO2011123692A2 (en) * 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
WO2016040381A1 (en) * 2014-09-08 2016-03-17 Universidad Politecnica De Puerto Rico Process for secure document exchange
US20190207946A1 (en) * 2016-12-20 2019-07-04 Google Inc. Conditional provision of access by interactive assistant modules
US10419488B2 (en) * 2017-03-03 2019-09-17 Microsoft Technology Licensing, Llc Delegating security policy management authority to managed accounts
US11956240B2 (en) * 2021-04-19 2024-04-09 EMC IP Holding Company LLC Systems and methods for temporary access with adaptive trust levels for authentication and authorization

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103141134A (zh) * 2010-10-06 2013-06-05 高通股份有限公司 用于支持对对等系统中的权限进行共享的方法和装置
CN102902935A (zh) * 2012-09-26 2013-01-30 广东欧珀移动通信有限公司 一种移动终端隐私保护方法及装置
CN106506442A (zh) * 2016-09-14 2017-03-15 上海百芝龙网络科技有限公司 一种智能家居多用户身份识别及其权限管理系统
CN108322432A (zh) * 2017-12-14 2018-07-24 中国科学院信息工程研究所 一种基于树形组织模型的机构应用权限管理方法及服务系统
CN109559133A (zh) * 2018-11-02 2019-04-02 海南新软软件有限公司 一种大宗客户邀请关系便捷管理方法及系统
CN109886808A (zh) * 2019-01-08 2019-06-14 睿亚区块链科技(深圳)有限公司 一种基于区块链技术的产权交易系统
CN110245499A (zh) * 2019-05-08 2019-09-17 深圳丝路天地电子商务有限公司 Web应用权限管理方法及系统
CN111292438A (zh) * 2020-01-17 2020-06-16 国网浙江省电力有限公司丽水供电公司 一种信息安全的无人机巡检方法

Also Published As

Publication number Publication date
EP4002177A1 (en) 2022-05-25
US20220164466A1 (en) 2022-05-26
JP2022082459A (ja) 2022-06-01

Similar Documents

Publication Publication Date Title
CN116708037B (zh) 云平台访问权限控制方法及系统
CN110298188B (zh) 动态访问权限的控制方法及系统
CN105491054B (zh) 恶意访问的判断方法、拦截方法与装置
US8510818B2 (en) Selective cross-realm authentication
US8561152B2 (en) Target-based access check independent of access request
US7730539B2 (en) Authenticating third party products via a secure extensibility model
US6678682B1 (en) Method, system, and software for enterprise access management control
US7849511B2 (en) Determining authorized use of a software application
US20070289024A1 (en) Controlling access to computer resources using conditions specified for user accounts
US20070245348A1 (en) Virtual machine self-service restrictions
US20020128976A1 (en) Method and system for tracking software licenses and usage
KR20130142107A (ko) 임시 신뢰 장치를 위한 방법 및 장치
CN109784031B (zh) 一种账户身份验证处理方法及装置
US12010121B2 (en) Gradual credential disablement
RU2355117C2 (ru) Управление цифровыми правами
CN108462687A (zh) 防刷登录的方法、装置、终端设备及存储介质
CN112597508A (zh) 一种服务平台用户权限管理方法及计算机设备
CN113065122A (zh) 临时权限管理方法、装置及计算机可读介质
CN109981683A (zh) 一种交换机数据访问方法、系统、设备及计算机存储介质
CN117499124A (zh) 一种访问控制方法及装置
Zhu et al. Management of access privileges for dynamic access control
CN107347081B (zh) 一种虚拟安全综合管理的方法及装置
CN114239001A (zh) 一种运输平台接入权限控制方法
US20070079116A1 (en) Method, system and computer program product for access control
CN120012149A (zh) 一种资产访问的控制方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210402

RJ01 Rejection of invention patent application after publication