CN114692195B - 一种文档处理方法、装置、设备及存储介质 - Google Patents
一种文档处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114692195B CN114692195B CN202111238746.2A CN202111238746A CN114692195B CN 114692195 B CN114692195 B CN 114692195B CN 202111238746 A CN202111238746 A CN 202111238746A CN 114692195 B CN114692195 B CN 114692195B
- Authority
- CN
- China
- Prior art keywords
- authority
- application program
- document
- request
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 85
- 238000012545 processing Methods 0.000 claims description 82
- 238000000034 method Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims 6
- 238000012423 maintenance Methods 0.000 abstract description 11
- 230000000875 corresponding effect Effects 0.000 description 25
- 230000008520 organization Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 230000002596 correlated effect Effects 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种文档处理方法、装置、设备及存储介质,该文档处理方法包括:当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识;根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;向第二应用程序发送权限认证请求,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果;根据鉴权结果输出操作请求的响应页面。采用本申请实施例,能够满足对协作者的信息进行隐私保护的需求,并且能够有效提升协作者的设置效率,降低维护成本。
Description
本申请为在2020年12月29日提交中国专利局,申请号为202011602703.3、申请名称为“一种文档处理方法、装置、设备及存储介质”的中国专利申请的分案申请,全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机技术领域,尤其涉及数据处理技术领域,具体涉及一种文档处理方法、一种文档处理装置、一种文档处理设备以及一种计算机可读存储介质。
背景技术
第一应用程序(例如可以是文档应用程序)内的在线协作文档(以下简称文档)是一种支持在线编辑、多个协作者协同编辑的文档,文档的协作者是指具备文档的操作权限,能够对文档进行操作的一个或多个用户,例如协作者可以查看文档或者编辑文档等等。目前,协作者是由第一应用程序逐一添加设置的,且协作者的信息(包括用户信息和权限信息)由第一应用程序进行管理,当协作者对文档进行操作时由第一应用程序依据协作者的信息进行鉴权。上述现有方案存在一些问题,一是协作者的信息需要完全暴露给第一应用程序,这是添加协作者的前提条件,这无法满足对协作者的信息进行隐私保护的需求;二是协作者的设置效率较低,维护成本较高。
发明内容
本申请实施例提供了一种文档处理方法、装置、设备及存储介质,能够满足对协作者的信息进行隐私保护的需求,并且能够有效提升协作者的设置效率,降低维护成本。
一方面,本申请实施例提供一种文档处理方法,该文档处理方法包括:
当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识;
根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果;
根据鉴权结果输出操作请求的响应页面。
本申请实施例中,当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对所述请求用户标识进行鉴权,并返回鉴权结果;根据鉴权结果输出操作请求的响应页面。由上述方案可知,首先,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的协作者,这样就有效提升了协作者的设置效率;其次,权限用户组由第二应用程序创建并管理,权限用户组中的各用户的信息无需暴露给第一应用程序,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
另一方面,本申请实施例提供一种文档处理方法,该文档处理方法包括:
接收第一应用程序发送的权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识;其中,第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取权限组协作者标识;权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
根据权限组协作者标识对请求用户标识进行鉴权;
将鉴权结果返回至第一应用程序。
本申请实施例中,当接收到第一应用程序发送的权限认证请求时,可以根据权限认证请求中携带的权限组协作者标识对权限认证请求中携带的请求用户标识进行鉴权,并将鉴权结果返回至第一应用程序;其中,权限认证请求是第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取到权限组协作者标识之后发送的,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的。由上述方案可知,首先,权限用户组是第二应用程序创建并管理,第一应用程序无法获得权限用户组中各用户的信息,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;其次,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的协作者,这样就有效提升了协作者的设置效率;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
另一方面,本申请实施例提供一种文档处理装置,该文档处理装置包括:
获取单元,用于当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识;
获取单元,还用于根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
发送单元,用于向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果;
处理单元,用于根据鉴权结果输出操作请求的响应页面。
在一种实现方式中,文档处理装置还包括接收单元;接收单元,用于接收第二应用程序发送的权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;
处理单元,还用于根据权限用户组创建请求为权限用户组分配权限组协作者标识;
发送单元,还用于向第二应用程序返回权限组协作者标识;
接收单元,还用于接收第二应用程序发送的赋权请求,赋权请求中携带权限组协作者标识;
处理单元,还用于响应于赋权请求,向权限组协作者标识开放文档的操作权限。
在一种实现方式中,处理单元,具体用于:
对赋权请求进行合法性校验;
若合法性校验通过,则将权限组协作者标识添加至文档的文档协作者列表中,文档协作者列表包括文档的一个或多个协作者标识,所述文档协作者列表中的每个协作者标识均具备文档的操作权限;
向第二应用程序发送赋权响应消息,赋权响应消息用于指示权限组协作者标识获得文档的操作权限。
在一种实现方式中,第一应用程序中关联存储有第二应用程序的标识和回调链接;回调链接用于访问第二应用程序;发送单元,具体用于:
调用回调链接将权限认证请求发送至第二应用程序。
在一种实现方式中,第一应用程序与第二应用程序之间通过文档鉴权传输协议建立通信连接;发送单元,具体用于:
将权限认证请求封装为权限认证数据包,并基于文档鉴权传输协议将权限认证数据包发送至第二应用程序。
在一种实现方式中,操作请求包括查看请求或编辑请求;操作权限包括查看权限或编辑权限;若鉴权结果为鉴权成功,则鉴权结果中携带请求用户标识具备的操作权限的类型;处理单元,具体用于:
若鉴权结果为鉴权成功,则输出第一响应页面,并在第一响应页面中展示文档;
若鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则根据编辑请求对文档执行编辑操作。
在一种实现方式中,处理单元,具体用于:
若鉴权结果为鉴权失败,则输出第二响应页面,第二响应页面中包括鉴权失败提示消息和权限申请选项;
当权限申请选项被选中时,向请求用户标识开放文档的操作权限。
另一方面,本申请实施例提供一种文档处理装置,该文档处理装置包括:
接收单元,用于接收第一应用程序发送的权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识;其中,第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取权限组协作者标识;权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
处理单元,用于根据权限组协作者标识对请求用户标识进行鉴权;
发送单元,用于将鉴权结果返回至第一应用程序。
在一种实现方式中,权限用户组包括一个或多个授权用户标识,权限用户组中的每个授权用户标识均具备文档的至少一种操作权限;处理单元,具体用于:
验证权限用户组中是否存在请求用户标识;
若是,则生成鉴权成功的鉴权结果,获取请求用户标识具备的操作权限的类型,并将请求用户标识具备的操作权限的类型添加至鉴权结果中;
若否,则生成鉴权失败的鉴权结果。
在一种实现方式中,发送单元,还用于向第一应用程序发送权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;
接收单元,还用于接收第一应用程序发送的权限组协作者标识,权限组协作者标识是第一应用程序根据权限用户组创建请求分配的;
处理单元,还用于根据权限组协作者标识创建权限用户组;以及,
将一个或多个授权用户标识添加至权限用户组中,并为权限用户组中的任一个授权用户标识配置至少一种操作权限。
在一种实现方式中,接收单元,还用于接收第一应用程序发送的权限申请请求,权限申请请求是当鉴权结果为鉴权失败时第一应用程序发送的,权限申请请求包括请求用户标识;
处理单元,还用于响应于权限申请请求,将请求用户标识添加至权限用户组,并为请求用户标识配置至少一种操作权限。
另一方面,本申请实施例提供一种文档处理设备,该文档处理设备包括:
处理器,适于实现计算机程序;以及,
计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序适于由处理器加载并执行上述的文档处理方法。
另一方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被计算机设备的处理器读取并执行时,使得计算机设备执行上述的文档处理方法。
另一方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的文档处理方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个示例性实施例提供的一种文档处理系统的架构示意图;
图2示出了本申请一个示例性实施例提供的一种权限用户组创建阶段的流程示意图;
图3示出了本申请一个示例性实施例提供的一种权限用户组绑定阶段的流程示意图;
图4示出了本申请一个示例性实施例提供的一种鉴权阶段的流程示意图;
图5示出了本申请另一个示例性实施例提供的一种鉴权阶段的流程示意图;
图6示出了本申请一个示例性实施例提供的一种文档处理方法的流程示意图;
图7a示出了本申请一个示例性实施例提供的一种响应页面的示意图;
图7b示出了本申请另一个示例性实施例提供的一种响应页面的示意图;
图8示出了本申请另一个示例性实施例提供的一种文档处理方法的流程示意图;
图9示出了本申请另一个示例性实施例提供的一种文档处理方法的流程示意图;
图10示出了本申请一个示例性实施例提供的一种文档处理装置的结构示意图;
图11示出了本申请另一个示例性实施例提供的一种文档处理装置的结构示意图;
图12示出了本申请一个示例性实施例提供的一种文档处理设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例涉及在线协作文档。在线协作文档(以下简称文档)是一种支持在线编辑、在线存储以及多个协作者协同编辑的文档。文档的协作者可以是指文档的授权用户,即具备文档的操作权限,能够对文档进行操作的一个或多个用户;此处的操作权限可以包括但不限于:查看权限、修改权限等等,即具备查看权限的协作者能够查看文档,具备编辑权限的协作者能够对文档进行编辑。
第一应用程序是指能够对文档进行管理的文档应用程序,即通过第一应用程序可以实现文档创建、文档操作、文档权限管理、文档存储等等。第一应用程序支持文档的第一类型协作者的设置,所谓第一类型协作者是指由第一应用程序配置操作权限后,具备文档的操作权限且能够对文档进行操作的一个或多个用户,第一类型协作者由第一应用程序进行管理。第一应用程序可以将第二应用程序中的用户设置为文档的第一类型协作者,第二应用程序是指除第一应用程序之外的其他应用程序,例如第二应用程序可以是即时通信应用程序、社交会话应用程序等等。以第一应用程序是文档应用程序、第二应用程序是即时通信应用程序为例,第一类型协作者设置的具体场景如下:即时通信应用程序的第一用户想要通过文档应用程序将即时通信应用程序的第二用户设置为第一类型协作者,文档应用程序需要向即时通信应用程序获取第二用户的用户信息(例如可以是第二用户的标识)和权限信息(例如可以是操作权限的类型),从而文档应用程序可以为第二用户配置相应的操作权限,将第二用户设置为文档的第一类型协作者;或者,即时通信应用程序的第一用户想要通过文档应用程序将即时通信应用程序的多人会话聊天中的多个第二用户设置为第一类型协作者,文档应用程序需要向即时通信应用程序获取多人会话聊天中每个第二用户的用户信息和权限信息,从而文档应用程序可以依次为多人会话聊天中每个第二用户配置相应的操作权限,将多人会话聊天中的多个第二用户逐个设置为文档的第一类型协作者。由此可见,第一类型协作者是针对单个用户而设置的,第一应用程序需要逐一设置第一类型协作者;第一类型协作者由第一应用程序管理,第一应用程序需要对第一类型协作者的信息(包括用户信息和权限信息)进行管理,从而第二应用程序中的第一类型协作者的信息完全暴露在第一应用程序中;并且当存在针对第一应用程序内的文档而发起的操作请求时,第一应用程序需要依据第一类型协作者的信息对请求用户进行鉴权。
基于对协作者的信息的隐私保护的需求,本申请实施例提出第二类型协作者的概念。所谓第二类协作者是指由第二应用程序创建并管理的权限用户组,权限用户组中可以包括一个或多个授权用户标识,权限用户组中的每个授权用户标识对应的授权用户均具备文档的操作权限。权限用户组由第二应用程序进行管理,权限用户组的权限组协作者标识由第一应用程序进行管理。第一类型协作者与第二类型协作者最大的区别在于一个用户是否为文档的第二类型协作者并不是由第一应用程序设置或决定的,而是由第二应用程序设置或决定的。以第一应用程序是文档应用程序、第二应用程序是即时通信应用程序为例,第二类型协作者设置的具体场景如下:即时通信应用程序是由某个企业创建的,即时通信应用程序的某个用户(例如可以是即时通信应用程序的管理员或任意指定用户)想要将企业某个部门中的所有用户设置为文档的第二类型协作者,即时通信应用程序向文档应用程序申请权限用户组的权限组协作者标识,当即时通信应用程序接收到文档应用程序为权限用户组分配的权限组协作者标识后,即时通信应用程序可以根据权限组协作者标识创建权限用户组,并将部门中所有用户的用户信息(例如可以是授权用户标识)和权限信息(例如可以是操作权限的类型)添加至权限用户组中,权限用户组即是文档的第二类型协作者,权限用户组中的每个授权用户标识对应的授权用户均具备文档的操作权限。由此可见,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的第二类型协作者,这样就有效提升了协作者的设置效率;其次,权限用户组由第二应用程序创建并管理,权限用户组中的各用户的信息无需暴露给第一应用程序,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序依据权限用户组中的协作者的信息进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
需要说明的是,本申请实施例提及的文档与第二应用程序相关联,例如文档可以是第二应用程序的某个用户(例如可以是第二应用程序的管理员,或者可以是第二应用程序中的任意指定用户)发布至第一应用程序中的。
下面对本申请实施例提及的第一应用程序以及第二应用程序的组成进行简要介绍。第一应用程序可以是web应用程序、移动版或桌面版应用程序或小程序等等。第一应用程序可以包括第一应用程序的客户端、第一应用程序的开放后台以及第一应用程序的权限后台。第二应用程序可以包括第二应用程序的客户端以及第二应用程序的后台。其中:
一、第一应用程序
(1)第一应用程序的开放后台可以用于建立第一应用程序的权限后台与第二应用程序之间的通信连接,实现第一应用程序的权限后台与第二应用程序之间的数据往来。
(2)第一应用程序的权限后台可以用于响应于第一应用程序的客户端的权限管理请求,对第一应用程序内的文档进行权限管理,权限管理请求可以包括协作者添加请求或协作者删除请求。第一应用程序的权限后台维护有一个文档的文档协作者列表,文档协作者列表中可以包括一个或多个协作者标识(例如可以是第一类型协作者标识,也可以是权限组协作者标识(即第二类型协作者标识)),文档协作者列表中的每个协作者标识均具备文档的操作权限。第一应用程序的权限后台可以响应于第一应用程序的客户端的协作者添加请求,将第一应用程序的客户端选中的目标用户标识或目标权限组协作者标识添加至文档协作者列表中,协作者添加请求中携带待添加的目标用户标识或目标权限组协作者标识。第一应用程序的权限后台也可以响应于第一应用程序的客户端的协作者删除请求,将第一应用程序的客户端在文档协作者列表中选中的一个或多个目标协作者标识从文档协作者列表中删除,删除的目标协作者标识对应的用户或权限用户组不再具备文档的操作权限,协作者删除请求中携带待删除的一个或多个目标协作者标识。
(3)第一应用程序的客户端可以用于展示第一应用程序内的文档,并提供一些文档的操作选项,例如编辑选项(例如字体选项、段落选项等等)、存储选项、权项申请选项等等。第一应用程序的客户端还可以用于展示文档协作者列表,并提供协作者添加选项或协作者删除选项。当协作者添加选项被选中时,第一应用程序的客户端可以显示用户标识列表,用户标识列表中可以包含一个或多个用户标识以及一个或多个权限组协作者标识,当用户标识列表中的目标用户标识或目标权限组协作者标识被选中时,第一应用程序的客户端向第一应用程序的权限后台发送协作者添加请求,协作者添加请求中携带选中的目标用户标识或目标权限组协作者标识。当用户在文档协作者列表中选中一个或多个目标协作者标识,且选中协作者删除选项时,第一应用程序的客户端向第一应用程序的权限后台发送协作者删除请求,协作者删除请求中携带选中的一个或多个目标协作者标识。第一应用程序的客户端还可以在第一应用程序的权限后台添加或删除协作者标识后,展示更新后的文档协作者列表。
二、第二应用程序
(1)第二应用程序的后台可以用于创建权限用户组。第二应用程序的后台还可以响应于第二应用程序的客户端的权限用户组管理请求,对权限用户组进行管理,权限用户组管理请求可以包括用户添加请求或用户删除请求。权限用户组中可以包括一个或多个授权用户标识,权限用户组中的每个授权用户标识均具备文档的操作权限;第二应用程序的后台可以响应于第二应用程序的客户端的用户添加请求,将由第二应用程序的客户端选中的一个或多个目标组织用户标识添加至权限用户组中,用户添加请求中携带待添加的一个或多个目标组织用户标识。第二应用程序的后台也可以响应于第二应用程序的客户端的用户删除请求,将第二应用程序的客户端在权限用户组中选中的一个或多个目标授权用户标识从权限用户组中删除,删除的目标授权用户标识对应的组织用户不再具备文档的操作权限,用户删除请求中携带待删除的一个或多个目标授权用户标识。
(2)第二应用程序的客户端可以用于展示权限用户组,并提供用户添加选项或用户删除选项。当用户添加选项被选中时,第二应用程序的客户端可以显示组织用户标识列表,组织用户标识列表中可以包含一个或多个组织用户标识,组织用户标识列表中的每个组织用户标识均属于第二应用程序,即组织用户标识列表中的每个组织用户标识对应的组织用户是第二应用程序的成员(例如可以是成功注册第二应用程序的成员、创建第二应用程序的企业或组织的成员等等),当组织用户标识列表中的一个或多个目标组织用户标识被目标用户(例如可以是第二应用程序的管理员,或者可以是第二应用程序中的任意指定用户)选中时,第二应用程序的客户端向第二应用程序的后台发送用户添加请求,用户添加请求中携带选中的一个或多个目标组织用户标识。当目标用户在权限用户组中选中一个或多个目标授权用户标识,且选中用户删除选项时,第二应用程序的客户端向第二应用程序的后台发送用户删除请求,用户删除请求中携带选中的一个或多个目标授权用户标识。第二应用程序的客户端还可以在第二应用程序的后台添加或删除授权用户标识后,展示更新后的权限用户组。第二应用程序的客户端还可以提供的文档入口,通过文档入口可以访问第一应用程序内的文档。
为了更清楚地理解本申请实施例提供的文档处理方案,图1示出了文档处理方案适用的文档处理系统,如图1所示,文档处理系统可以包括终端101和服务器102。其中,终端101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表、智能可穿戴设备等具备显示功能的设备,但并不局限于此;服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器,本申请实施例在此不作限制。终端101和服务器102之间可以通过有线通信或者无线通信方式进行直接或间接地连接,本申请实施例在此不做限制。
如图1所示,终端101中运行有第一应用程序的客户端和第二应用程序的客户端,第一应用程序的客户端的图标1001和第二应用程序的客户端的图标1002显示于终端101的服务界面100中。需要说明的是,第一应用程序的客户端和第二应用程序的客户端可以运行于同一个终端中,例如第一应用程序的客户端和第二应用程序的客户端均运行于终端101中;第一应用程序的客户端和第二应用程序的客户端也可以运行于不同的终端中,例如第一应用程序的客户端运行于第一终端中,第二应用程序的客户端运行于第二终端中。
第一应用程序的开放后台、第一应用程序的权限后台和第二应用程序的后台可以部署于同一个服务器中,例如第一应用程序的开放后台、第一应用程序的权限后台和第二应用程序的后台均部署于服务器102中。第一应用程序的开放后台、第一应用程序的权限后台和第二应用程序的后台也可以部署于不同的服务器中,例如第一应用程序的开放后台部署于第一服务器中,第一应用程序的权限后台部署于第二服务器中,第二应用程序的后台部署于第三服务器中;或者第一应用程序的开放后台和第一应用程序的权限后台部署于第一服务器中,第二应用程序的后台部署于第二服务器中。
可以理解的是,本申请实施例描述的文档处理系统是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
图1所示的文档处理系统在运行时可分为三个阶段:权限用户组创建阶段、权限用户组绑定阶段以及鉴权阶段。下面分别对这三个阶段进行介绍:
(1)权限用户组创建阶段
图2示出了本申请一个示例性实施例提供的一种权限用户组创建阶段的流程示意图,如图2所示,权限用户组创建阶段包括以下步骤S201至步骤S207:
S201,第二应用程序向第一应用程序的开放后台发送第二应用程序的标识和回调链接。
第二应用程序的标识是第一应用程序的开放后台为第二应用程序分配的,第二应用程序的标识能够唯一标识第二应用程序。回调链接可以用于访问第二应用程序,例如回调链接中可以包含第二应用程序的访问地址。此处,回调链接可以是按照第二应用程序的规范制定的链接;或者,该回调链接也可以是按照第一应用程序和第二应用程序均认可的规范制定的一个标准化的回调链接。标准化回调链接中可包含访问第二应用程序的标准流程;例如:何时启用标准化的回调链接,如何向标准化的回调链接中传入参数(如权限组协作标识和请求用户标识等)等流程。
S202,第一应用程序的开放后台将第二应用程序的标识和回调链接进行绑定。
第一应用程序的开放后台将第二应用程序的标识和回调链接进行绑定,即第一应用程序的开放后台将第二应用程序的标识和回调链接进行关联存储,通过第二应用程序的标识可以确定与第二应用程序的标识相关联的回调链接,通过回调链接也可以确定与回调链接相关联的第二应用程序的标识。
S203,第一应用程序的开放后台向第二应用程序发送绑定成功通知。
当第一应用程序的开放后台将第二应用程序的标识和回调链接进行成功绑定后,向第二应用程序发送绑定成功通知,绑定成功通知用于指示第二应用程序的标识和回调链接成功绑定。
步骤S201-S203是在第一应用程序的开放后台绑定第二应用程序的标识与回调链接的过程。在一种实现方式中,步骤S201中,第二应用程序可以在获得第一应用程序的开放后台分配的第二应用程序的标识时,即刻向第一应用程序的开放后台发送第二应用程序的标识和回调链接。在另一种实现方式中,步骤S201中,第二应用程序可以在获得第一应用程序的开放后台分配的第二应用程序的标识之后的任意时刻,向第一应用程序的开放后台发送绑定请求,该绑定请求中携带第二应用程序的标识和回调链接。在另一种实现方式中,步骤S201中,第二应用程序可以在获得第一应用程序的开放后台分配的第二应用程序的标识之后的任意时刻,向第一应用程序的开放后台发送绑定请求,该绑定请求中携带第二应用程序的标识、第二应用程序的访问地址以及启用标准化的回调链接的指示;在此实现方式下,步骤S202中,第一应用程序的开放后台根据第二应用程序的绑定请求的指示启用标准化的回调链接,在该标准化的回调链接中传入第二应用程序的访问地址,并将传入后的标准化的回调链接与第二应用程序的标识进行绑定。
S204,第二应用程序向第一应用程序的开放后台发送权限用户组创建请求。
权限用户组创建请求中可以携带第二应用程序的标识和文档的文档标识。一种示例性的权限用户组创建请求可以为“POST/openapi/xxxxx/v1/groups”,权限用户组创建请求可以向第一应用程序的开放后台请求打开与权限用户组创建相关的API(ApplicationProgramming Interface,应用程序编程接口)。
S205,第一应用程序的开放后台根据权限用户组创建请求为第二应用程序分配权限组协作者标识。
第一应用程序的开放后台可以根据权限用户组创建请求中携带的第二应用程序的标识和文档标识,为第二应用程序分配一个针对文档的权限组协作者标识,并将第二应用程序的标识、回调链接、文档标识以及权限组协作者标识进行关联存储。需要说明的是,若第一应用程序内包含与第二应用程序相关联的多个文档,那么第一应用程序的开放后台可以为每一个文档分别分配一个权限组协作者标识,这样针对不同的文档可以配置不同的操作权限,例如为第一文档对应的权限组协作者标识配置查看权限,为第二文档对应的权限组协作者标识配置编辑权限,这样使得文档的管理方案更加多样化;第一应用程序的开放后台也可以为所有文档共同分配一个权限组协作者标识,使得当第一应用程序内与第二应用程序相关联的文档数量较多时,便于对文档进行管理;本申请实施例以第一应用程序的开放后台为每一个文档分配一个权限组协作者标识为例进行说明。
S206,第一应用程序的开放后台向第二应用程序返回权限组协作者标识。
第一应用程序的开放后台可以通过与权限用户组创建相关的API向第二应用程序返回权限组协作者标识。
S207,第二应用程序根据权限组协作者标识创建权限用户组。
在图2所示实施例中,通过第二应用程序与第一应用程序的开放后台之间的协作,第二应用程序成功创建了文档的权限用户组。
(2)权限用户组绑定阶段
图3示出了本申请一个示例性实施例提供的一种权限用户组绑定阶段的流程示意图,如图3所示,权限用户组创建阶段包括以下步骤S301至步骤S307:
S301,第二应用程序向第一应用程序的开放后台发送赋权请求。
赋权请求中可以携带权限组协作者标识、第二应用程序的标识、文档标识(例如可以是文档ID或者文档链接)、操作权限的类型等等。一种示例性的赋权请求可以为“PATCH/openapi/xxxxx/v1/files/{fileID}/menbers”,赋权请求可以向第一应用程序的开放后台请求打开与权限用户组绑定相关的API。
S302,第一应用程序的开放后台对赋权请求进行合法性校验。
第一应用程序的开放后台对赋权请求进行合法性校验可以是指第一应用程序的开放后台校验赋权请求中携带的内容是否正确可信;例如,第一应用程序的开放后台校验文档标识的格式是否为第一应用程序所规定的标准文档标识格式;或者第一应用程序的开放后台校验赋权请求中携带的权限组协作者标识、第二应用程序的标识以及文档标识,与第一应用程序的开放后台内关联存储的权限组协作者标识、第二应用程序的标识以及文档标识是否相同等等。
S303,若合法性检验通过,第一应用程序的开放后台将赋权请求发送至第一应用程序的权限后台。
S304,第一应用程序的权限后台响应赋权请求,将权限组协作者标识添加至文档的文档协作者列表中。
文档协作者列表包括文档的一个或多个协作者标识,文档协作者列表中的每个协作者标识均具备文档的操作权限。第一应用程序的权限后台可以响应赋权请求,将权限组协作者标识添加至文档协作者列表中,并为权限组协作者标识配置第二应用程序所请求的操作权限的类型。
S305,第一应用程序的权限后台向第一应用程序的开放平台发送赋权响应消息。
赋权响应消息用于指示权限组协作者标识获得文档的操作权限。
S306,第一应用程序的开放平台将赋权响应消息发送至第二应用程序。
S307,当接收到第一应用程序的开放平台发送的赋权响应消息,第二应用程序将一个或多个授权用户标识添加至权限用户组中。
当接收到第一应用程序的开放平台发送的赋权响应消息,第二应用程序可以将一个或多个授权用户标识添加至权限用户组中,并为权限用户组中的任一个授权用户标识配置至少一种操作权限,从而权限用户组中的每一个授权设备标识均具备文档的操作权限。
在图3所示实施例中,通过第二应用程序、第一应用程序的开放后台、第一应用程序的权限后台之间的协作,第一应用程序向权限用户组开放文档的操作权限,第二应用程序将一个或多个授权用户标识添加至权限用户组中,以向一个或多个授权用户标识开放文档的操作权限。
(3)鉴权阶段
图4示出了本申请一个示例性实施例提供的一种鉴权阶段的流程示意图,如图4所示,鉴权阶段包括以下步骤S401至步骤S413:
S401,请求用户发起针对文档的操作请求。
操作请求可以包括但不限于:查看请求、编辑请求等等。例如,请求用户可以通过可以第一应用程序的客户端(例如可以是web应用程序、移动版或桌面版应用程序或小程序)中的文档入口发起针对文档的查看请求,通过第一应用程序的客户端中的编辑选项发起针对文档的编辑请求;或者,请求用户可以通过第二应用程序的客户端中的文档入口发起针对文档的查看请求。
S402,当第一应用程序的客户端检测到针对第一应用程序内的文档而发起的操作请求时,第一应用程序的客户端获取文档的文档标识和请求用户标识。
S403,第一应用程序的客户端向第一应用程序的权限后台发送鉴权请求。
鉴权请求中可以携带文档标识和请求用户标识。
S404,第一应用程序的权限中台响应鉴权请求,根据文档标识获取文档的权限组协作者标识。
S405,第一应用程序的权限后台向第一应用程序的开放后台发送权限认证请求。
权限认证请求中可以携带权限组协作者标识和请求用户标识。
S406,第一应用程序的开放后台获取与权限组协作者标识相关联的回调链接。
S407,第一应用程序的开放后台调用回调链接向第二应用程序发送权限认证请求。
S408,第二应用程序接收到权限认证请求后,第二应用程序判断权限组协作者标识对应的权限用户组中是否存在请求用户标识。
权限认证请求中还可以携带第一应用程序的签名或第一应用程序的数字证书。当第二应用程序接收到权限认证请求后,第二应用程序可以校验权限认证请求中是否存在第一应用程序的签名或第一应用程序的数字证书;若存在,第二应用程序可以校验第一应用程序的签名或第一应用程序的数字证书是否合法,若合法,第二应用程序进一步判断权限组协作者标识对应的权限用户组中是否存在请求用户标识。若权限认证请求中不存在第一应用程序的签名或第一应用程序的数字证书,或者第一应用程序的签名或第一应用程序的数字证书不合法,第二应用程序确定权限认证请求不合法,第二应用程序停止对权限认证请求的进一步鉴权。通过这种方式,可以提升鉴权准确率。
S409,若是,第二应用程序向第一应用程序的开放后台发送鉴权成功的鉴权结果。
鉴权成功的鉴权结果中可以携带请求用户标识具备的操作权限的类型。
S410,第一应用程序的开放后台将鉴权成功的鉴权结果发送至第一应用程序的权限后台。
S411,第一应用程序的权限后台检查权限组协作者标识是否具备文档的操作权限。
S412,若是,第一应用程序的权限后台向第一应用程序的客户端发送鉴权成功的鉴权结果。
步骤S411至步骤S412中,第一应用程序的权限后台可以检查权限组协作者标识是否具备文档的操作权限。进一步,第一应用程序的权限后台还可以检查权限组协作者标识具备的操作权限的类型与请求用户标识具备的操作权限的类型是否相同。若权限组协作者标识具备文档的操作权限,且权限组协作者标识具备的操作权限的类型与请求用户标识具备的操作权限的类型相同,则第一应用程序的权限后台向第一应用程序的客户端发送鉴权成功的鉴权结果。
S413,第一应用程序的客户端根据鉴权成功的鉴权结果向请求用户输出操作请求的第一响应页面。
第一应用程序的客户端可以根据鉴权成功的鉴权结果向请求用户输出第一响应页面,并在第一响应页面中展示文档。若鉴权成功的鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则第一应用程序的客户端可以根据编辑请求对文档执行编辑操作。
在图4所示实施例中,通过第二应用程序、第一应用程序的开放后台、第一应用程序的权限后台以及第一应该程序的客户端之间的协作,完成了针对文档发起操作请求的请求用户的鉴权,并描述了鉴权成功的情况。
图5示出了本申请另一个示例性实施例提供的一种鉴权阶段的流程示意图,如图5所示,鉴权阶段包括以下步骤S501至步骤S512:
S501,请求用户发起针对文档的操作请求。
S502,当第一应用程序的客户端检测到针对第一应用程序内的文档而发起的操作请求时,第一应用程序的客户端获取文档的文档标识和请求用户标识。
S503,第一应用程序的客户端向第一应用程序的权限后台发送鉴权请求。
S504,第一应用程序的权限中台响应鉴权请求,根据文档标识获取文档的权限组协作者标识。
S505,第一应用程序的权限后台向第一应用程序的开放后台发送权限认证请求。
S506,第一应用程序的开放后台获取与权限组协作者标识相关联的回调链接。
S507,第一应用程序的开放后台调用回调链接向第二应用程序发送权限认证请求。
S508,第二应用程序接收到权限认证请求后,第二应用程序判断权限组协作者标识对应的权限用户组中是否存在请求用户标识。
图5所示实施例中步骤S501至步骤S508的具体执行过程可参见图4所示实施例的描述,在此不再赘述。
S509,若否,第二应用程序向第一应用程序的开放后台发送鉴权失败的鉴权结果。
S510,第一应用程序的开放后台将鉴权失败的鉴权结果发送至第一应用程序的权限后台。
S511,第一应用程序的权限后台向第一应用程序的客户端发送鉴权失败的鉴权结果。
S512,第一应用程序的客户端根据鉴权失败的鉴权结果向请求用户输出操作请求的第二响应页面。
第一应用程序的客户端可以根据鉴权失败的鉴权结果向请求用户输出第二响应页面,并在第二响应页面中引导请求用户申请对文档的操作权限。
在图5所示实施例中,通过第二应用程序、第一应用程序的开放后台、第一应用程序的权限后台以及第一应该程序的客户端之间的协作,完成了针对文档发起操作请求的请求用户的鉴权,并描述了鉴权失败的情况。
本申请实施例中,在权限用户组创建阶段、权限用户组绑定阶段中,对于第一应用程序而言,第一应用程序省去了一个一个添加文档的第一类型协作者的麻烦,第一应用程序只需添加文档的权限用户组的权限组协作者标识,减轻了第一应用程序对第二应用程序中的多个协作者进行管理的成本和负担,提高第一应用程序的文档管理效率;对于第二应用程序而言,由第二应用程序创建权限用户组并维护和管理权限用户组中的授权用户标识,第一应用程序无从获知权限用户组中的授权用户标识以及每个授权用户标识具备的操作权限的类型,能够有效保护权限用户组中的用户信息,满足对权限用户组中的用户信息的隐私保护需求,有利于第二应用程序接入第一应用程序。在鉴权阶段,第一应用程序可以通过回调链接向第二应用程序发送权限认证请求,以请求第二应用程序利用第二应用程序创建的权限用户组对权限认证请求中携带的请求用户标识进行鉴权,减轻了第一应用程序的管理维护成本。
基于上述描述,请参见图6,图6示出了本申请一个示例性实施例提供的一种文档处理方法的流程示意图,该文档处理方法可以由第一应用程序执行,该文档处理方法可以包括以下步骤S601至步骤S604:
S601,当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识。
操作请求可以包括但不限于:查看请求、编辑请求等等。例如,请求用户可以通过可以第一应用程序的客户端(例如可以是web应用程序、移动版或桌面版应用程序或小程序等等)中的文档入口发起针对文档的查看请求,通过第一应用程序的客户端中的编辑选项(例如字体选项、段落选项等等)发起针对文档的编辑请求;或者,请求用户可以通过第二应用程序的客户端中的文档入口发起针对文档的查看请求。当检测到针对第一应用程序内的文档而发起的操作请求时,可以获取文档的文档标识及请求用户标识。
S602,根据文档标识获取文档的权限组协作者标识。
获取到文档的文档标识之后,可以根据文档标识获取文档的权限组协作者标识;权限组协作者标识可以用于表征具备文档的操作权限的一个权限用户组,并且权限用户组是由第二应用程序创建的。
权限组协作者标识是由第一应用程序为第二应用程序创建的权限用户组分配的。第一应用程序为权限用户组分配权限组协作者标识的过程可以包括:接收第二应用程序发送的权限用户组创建请求,权限用户组创建请求中可以携带文档标识和第二应用程序的标识;根据权限用户组创建请求为权限用户组分配权限组协作者标识,并向第二应用程序返回权限组协作者标识。
在将权限组协作者标识返回至第二应用程序之后,可以接收并响应第二应用程序发送的赋权请求,向权限组协作者标识开放文档的操作权限;赋权请求中可以携带权限组协作者标识、第二应用程序的标识、文档标识(例如可以是文档ID或者文档链接)、操作权限的类型等等。第一应用程序向权限组协作者标识开放文档的操作权限的过程可以包括:对赋权请求进行合法性校验,合法性校验可以是指校验赋权请求中携带的内容是否正确可信,例如校验文档标识的格式是否为第一应用程序所规定的标准文档标识格式,或者校验赋权请求中携带的权限组协作者标识、第二应用程序的标识以及文档标识,与第一应用程序中关联存储的权限组协作者标识、第二应用程序的标识以及文档标识是否相同等等;若合法性校验通过,则将权限组协作者标识添加至文档的文档协作者列表中,为权限组协作者标识配置赋权请求中所请求的操作权限,并向第二应用程序发送赋权响应消息,赋权响应消息用于指示权限组协作者标识获得文档的操作权限。
文档协作者列表中可以包括文档的一个或多个协作者标识,以及每个协作者标识具备的文档的操作权限的类型,文档协作者列表中的每个协作者标识均具备文档的操作权限,协作者标识可以包括第一类型协作者标识或权限组协作者标识(即第二类型协作者标识),采用文档协作者列表能够实现文档权限的有效管理。表1示出了本申请一个示例性实施例提供的一种文档协作者列表,如下表1所示,文档协作者列表包括第一类型协作者标识1、第一类型协作者标识2、权限组协作者标识1和权限组协作者标识2,第一类型协作者标识1具备文档的查看权限,第一类型协作者标识2具备文档的编辑权限,权限组协作者标识1具备文档的编辑权限,权限组协作者标识2具备文档的查看权限。
表1
协作者标识 | 操作权限类型 |
第一类型协作者标识1 | 查看权限 |
第一类型协作者标识2 | 编辑权限 |
权限组协作者标识1 | 编辑权限 |
权限组协作组标识2 | 查看权限 |
S603,向第二应用程序发送权限认证请求,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果。
在获取到权限组协作者标识和请求用户标识之后,可以向第二应用程序发送权限认证请求,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果,权限认证请求中可以携带权限组协作者标识和请求用户标识。第一应用程序向第二应用程序发送权限认证请求的方式可以包括但不限于以下两种:第一应用程序中关联存储有第二应用程序的标识和回调链接,回调链接可以用于访问第二应用程序,例如回调链接可以是第二应用程序的访问地址;可以调用回调链接将权限认证请求发送至第二应用程序;通过这种方式,第一应用程序调用回调链接便可请求第二应用程序进行鉴权,便于第二应用程序接入第一应用程序。或者,第一应用程序与第二应用程序之间可以通过文档鉴权传输协议建立通信连接;可以将权限认证请求封装为权限认证数据包,并基于文档鉴权传输协议将权限认证数据包发送至第二应用程序;通过这种方式,权限认证数据包符合文档鉴权传输协议的规定即可实现第一应用程序向第二应用程序请求鉴权,进一步提升了第一应用程序向第二应用程序发送权限认证请求时的便利性。
S604,根据鉴权结果输出操作请求的响应页面。
操作请求可以包括但不限于:查看请求或编辑请求;操作权限可以包括但不限于:查看权限或编辑权限;若鉴权结果为鉴权成功,则鉴权结果中携带请求用户标识具备的操作权限的类型。若鉴权结果为鉴权成功,则可以根据鉴权成功的鉴权结果输出第一响应页面,并在第一响应页面中展示文档;若鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则可以根据编辑请求对文档执行编辑操作。图7a示出了本申请一个示例性实施例提供的一种响应页面的示意图,如图7a所示,若鉴权结果为鉴权成功,则可以输出第一响应页面70,并在第一响应页面70中展示文档701;若鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则可以根据编辑请求对文档执行编辑操作,例如编辑请求指示请求用户点击第一响应页面中的左对齐选项702,则可以根据该编辑请求调整文档中的内容左对齐。
若鉴权结果为鉴权失败,则可以根据鉴权失败的鉴权结果输出第二响应页面,第二响应页面中可以包括鉴权失败提示消息和权限申请选项;当权限申请选项被选中时,可以向请求用户标识开放文档的操作权限;权限申请选项可以包括查看权限申请选项或编辑权限申请选项,当查看权限申请选项被选中时,可以向请求用户标识开放文档的查看权限;当编辑权限申请选项被选中时,可以向请求用户标识开放文档的编辑权限。图7b示出了本申请另一个示例性实施例提供的一种响应页面的示意图,如图7b所示,若鉴权结果为鉴权失败,则可以输出第二响应页面71;第二响应页面71中可以包括鉴权失败提示消息711(例如图7b中鉴权失败提示消息“文档设置了权限,你可以向第二应用程序申请文档的操作权限”);第二响应页面71中还可以包括查看权限申请选项712(例如图7b“申请查看权限”选项)和编辑权限申请选项713(例如图7b“申请编辑权限”选项)。
向请求用户标识开放文档的操作权限可以包括两种情况:在一种实现方式中,当权限申请选项被选中时,可以将请求用户标识设置为第一类型协作者标识,即将请求用户标识添加至文档的文档协作者列表中,并为请求用户标识配置文档的操作权限;例如,当查看权限申请选项被选中时,将请求用户标识添加至文档的文档协作者列表中,并为请求用户标识配置文档的查看权限;或者,当编辑权限申请选项被选中时,将请求用户标识添加至文档的文档协作者列表中,并为请求用户标识配置文档的编辑权限;通过这种方式,若鉴权失败,请求用户可以申请成为文档的第一类型协作者,满足用户的文档处理需求。在另一种实现方式中,当权限申请选项被选中时,可以向第二应用程序发送权限申请请求,权限申请请求可以用于触发第二应用程序将请求用户标识添加至权限用户组中,并为请求用户标识配置文档的操作权限;权限申请请求可以包括查看权限申请请求或编辑权限申请请求;例如,当查看权限申请选项被选中时,可以向第二应用程序发送查看权限申请请求,查看权限申请请求可以用于触发第二应用程序将请求用户标识添加至权限用户组中,并为请求用户标识配置文档的查看权限;或者,当编辑权限申请选项被选中时,可以向第二应用程序发送编辑权限申请请求,编辑权限申请请求可以用于触发第二应用程序将请求用户标识添加至权限用户组中,并为请求用户标识配置文档的编辑权限;通过这种方式,若鉴权失败,请求用户可以申请成为文档的第二类型协作者的成员,满足用户的文档处理需求。
本申请实施例中,当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识;若文档存在权限组协作者标识,则第一应用程序请求第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,在保证能够准确鉴权的情况下,有效降低第一应用程序的鉴权成本,并有效保护第二应用程序的权限用户组中的用户信息。在鉴权失败的情况下,请求用户可以申请成为文档的第一类型协作者或文档的第二类型协作者的成员,满足文档用户的使用需求。
请参见图8,图8示出了本申请另一个示例性实施例提供的一种文档处理方法的流程示意图,该文档处理方法可以由第二应用程序执行,该文档处理方法可以包括以下步骤S801至步骤S803:
S801,接收第一应用程序发送的权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识。
权限认证请求是第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取到权限组协作者标识之后发送的,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的。
第二应用程序创建权限用户组的过程可以包括:向第一应用程序发送权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;接收第一应用程序发送的权限组协作者标识,权限组协作者标识是第一应用程序根据权限用户组创建请求分配的;根据权限组协作者标识创建权限用户组;将一个或多个授权用户标识添加至权限用户组中,并为权限用户组中的任一个授权用户标识配置至少一种操作权限。在一种实现方式中,若第一应用程序为权限组协作者标识配置了文档的一种操作权限类型,例如可以是文档的查看权限,则权限组协作者标识对应的权限用户组中的每个授权设备标识均具备文档的查看权限。表2示出了本申请一个示例性实施例提供的一种权限用户组的表结构,如表2所示,权限用户组中包括3个授权用户标识,第一应用程序为权限组协作者标识配置了文档的查看权限,则权限组协作者标识对应的权限用户组中的每个授权设备标识均具备文档的查看权限。通过这种方式,权限用户组中的每个授权用户标识在第一应用程序中具备相同的文档的操作权限类型,便于第二应用程序对权限用户组进行管理。在另一种实现方式中,若第一应用程序为权限组协作者标识配置了文档的一种或多种操作权限类型,例如可以是文档的查看权限、文档的编辑权限和文档的分享权限,则权限组协作者标识对应的权限用户组中的每个授权设备标识可以具备文档的至少一种操作权限,例如可以是文档的查看权限、文档的编辑权限或文档的分享权限中的任意一种或多种。表3示出了本申请另一个示例性实施例提供的一种权限用户组的表结构,如表3所示,权限用户组中包括3个授权用户标识,第一应用程序为权限组协作者标识配置了文档的编辑权限和文档的分享权限,则权限组协作者标识对应的权限用户组中的每个授权设备标识可以具备文档的编辑权限或文档的分享权限中的任意一种或两种,例如表3中,授权用户标识1具备文档的编辑权限,授权用户标识2具备文档的编辑权限和文档的分享权限,授权用户标识3具备文档的分享权限。通过这种方式,权限用户组中的授权用户标识在第一应用程序中具备至少一种文档的操作权限类型,丰富了第二应用程序的权限用户组管理方式,更加符合文档用户的文档处理需求。
表2
授权用户标识 | 操作权限类型 |
授权用户标识1 | 查看权限 |
授权用户标识2 | 查看权限 |
授权用户标识3 | 查看权限 |
表3
授权用户标识 | 操作权限类型 |
授权用户标识1 | 编辑权限 |
授权用户标识2 | 编辑权限和分享权限 |
授权用户标识3 | 分享权限 |
S802,根据权限组协作者标识对请求用户标识进行鉴权。
权限用户组包括一个或多个授权用户标识,权限用户组中的每个授权用户标识均具备文档的至少一种操作权限;根据权限组协作者标识对请求用户标识进行鉴权可以包括:验证权限用户组中是否存在请求用户标识;若是,则生成鉴权成功的鉴权结果,并获取请求用户标识具备的操作权限的类型,并将请求用户标识具备的操作权限的类型添加至鉴权结果中;若否,则生成鉴权失败的鉴权结果。
S803,将鉴权结果返回至第一应用程序。
在根据权限组协作者标识对请求用户标识进行鉴权之后,将鉴权结果返回至第一应用程序。
在鉴权失败的情况下,还可以接收第一应用程序发送的权限申请请求,权限申请请求是当鉴权结果为鉴权失败时第一应用程序发送的,权限申请请求包括请求用户标识;可以响应于权限申请请求,对请求用户标识进行校验,以确定请求用户标识是否属于第二应用程序,若请求用户标识属于第二应用程序,则将请求用户标识添加至权限用户组,并为请求用户标识配置至少一种操作权限。权限申请请求可以包括查看权限申请请求或编辑权限申请请求。当权限申请请求是查看权限申请请求时,可以响应于查看权限申请请求,将请求用户标识添加至权限用户组中,并为请求用户标识配置查看权限;当权限申请请求是编辑权限申请请求时,可以响应于编辑权限申请请求,将请求用户标识添加至权限用户组中,并为请求用户标识配置编辑权限。
本申请实施例中,当接收到第一应用程序发送的权限认证请求时,可以根据权限认证请求中携带的权限组协作者标识对权限认证请求中携带的请求用户标识进行鉴权,若权限组协作者标识对应的权限用户组中存在请求用户标识,则生成鉴权成功的鉴权结果,若权限组协作者标识对应的权限用户组中不存在请求用户标识,则生成鉴权失败的鉴权结果,并将鉴权结果返回至第一应用程序。由上述方案可知,第二应用程序维护和管理权限用户组,能够满足对权限用户组中的各用户的信息进行隐私保护的需求。此外,在鉴权失败的情况下,第二应用程序可以将请求用户标识设置为权限用户组的成员,以使请求用户标识具备文档的操作权限,满足请求用户的文档使用需求。
请参见图9,图9示出了本申请另一个示例性实施例提供的一种文档处理方法的流程示意图,该文档处理方法可以由第一应用程序与第二应用程序交互执行,该文档处理方法可以包括以下步骤S901至步骤S906:
S901,当检测到针对第一应用程序内的文档而发起的操作请求时,第一应用程序获取文档的文档标识及请求用户标识。
操作请求可以包括但不限于:查看请求、编辑请求等等。例如,请求用户可以通过可以第一应用程序的客户端(例如可以是web应用程序、移动版或桌面版应用程序或小程序等等)中的文档入口发起针对文档的查看请求,通过第一应用程序的客户端中的编辑选项(例如字体选项、段落选项等等)发起针对文档的编辑请求;或者,请求用户可以通过第二应用程序的客户端中的文档入口发起针对文档的查看请求。当检测到针对第一应用程序内的文档而发起的操作请求时,第一应用程序可以获取文档的文档标识及请求用户标识。
S902,第一应用程序根据文档标识获取文档的权限组协作者标识。
在获取到文档标识之后,第一应用程序可以根据权限组协作者标识;权限组协作者标识可以用于表征具备文档的操作权限的一个权限用户组,并且权限用户组是由第二应用程序创建的。
S903,第一应用程序向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识。
在获取到权限组协作者标识和请求用户标识之后,第一应用程序可以向第二应用程序发送权限认证请求,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果。
S904,第二应用程序根据权限组协作者标识对请求用户标识进行鉴权。
权限用户组可以包括一个或多个授权用户标识,权限用户组中的每个授权用户标识均具备文档的至少一种操作权限;第二应用程序根据权限组协作者标识对请求用户标识进行鉴权可以包括:验证权限用户组中是否存在请求用户标识;若是,则生成鉴权成功的鉴权结果,并获取请求用户标识具备的操作权限的类型,并将请求用户标识具备的操作权限的类型添加至鉴权结果中;若否,则生成鉴权失败的鉴权结果。
S905,第二应用程序将鉴权结果返回至第一应用程序。
第二应用程序根据权限组协作者标识对请求用户标识进行鉴权之后,第二应用程序可以向第一应用程序返回鉴权结果。
S906,第一应用程序根据鉴权结果输出操作请求的响应页面。
操作请求可以包括但不限于:查看请求或编辑请求;操作权限可以包括但不限于:查看权限或编辑权限;若鉴权结果为鉴权成功,则鉴权结果中携带请求用户标识具备的操作权限的类型。若鉴权结果为鉴权成功,则可以根据鉴权成功的鉴权结果输出第一响应页面,并在第一响应页面中展示文档;若鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则可以根据编辑请求对文档执行编辑操作。若鉴权结果为鉴权失败,则可以根据鉴权失败的鉴权结果输出第二响应页面,第二响应页面中可以包括鉴权失败提示消息和权限申请选项;当权限申请选项被选中时,可以向请求用户标识开放文档的操作权限。
在第一应用程序根据文档标识获取文档的权限组协作者标识之前,第一应用程序可以先校验请求用户标识是否为文档的第一类型协作者标识,即校验文档的文档协作者列表中是否存在请求用户标识。若存在,则第一应用程序确定鉴权成功,第一应用程序可以根据鉴权成功的鉴权结果输出第一响应页面;若请求用户标识具备文档的查看权限,则第一应用程序可以在第一响应页面中展示文档;若请求用户标识具备文档的编辑权限,则第一应用程序可以在第一响应页面中展示文档,并根据编辑请求对文档执行编辑操作。若不存在,则第一应用程序可以根据文档标识获取文档的权限组协作者标识,并向第二应用程序发送权限认证请求,请求第二应用程序对请求用户标识进行鉴权。通过这种方式,若请求用户标识是第一类型协作者标识,则可以由第一应用程序直接进行鉴权,无需请求第二应用程序进行鉴权,提升了第一应用程序的鉴权效率。
需要说明的是,操作请求可以是第一应用程序检测到的针对第一应用程序内的文档而发起的任意一个操作请求,即第一应用程序需要对检测到的每一个操作请求的请求用户标识进行鉴权,通过这种方式,可以提高鉴权的准确率。或者,操作请求可以是第一应用程序检测到的针对第一应用程序内的文档而发起的第一个操作请求,当鉴权成功后,第一应用程序可以直接响应同一请求用户针对文档发起的其他操作请求,其他操作请求是指请求时间在第一个操作请求之后的操作请求,通过这种方式,可以提高鉴权效率。或者,操作请求可以是第一应用程序检测到的针对第一应用程序内的文档而发起的第一个操作请求,当鉴权成功后,第一应用程序可以将文档标识与请求用户标识进行关联存储,当接收到同一请求用户针对文档的其他操作请求时,第一应用程序可以不请求第二应用程序进行鉴权,而是直接校验发起其他操作请求的请求用户标识与第一应用程序中关联存储的请求用户标识是否相同,若相同则确定鉴权成功,其他操作请求是指请求时间在第一个操作请求之后的操作请求;第一应用程序还可以每间隔预设时间段对关联存储的文档标识与请求用户标识进行更新;通过这种方式,在保证鉴权准确率的情况下提升了鉴权效率。
本申请实施例中,在文档的文档协作者列表中存在请求用户标识的情况下,即请求用户标识是文档的第一类型协作者标识,第一应用程序可以直接对请求用户标识进行鉴权,无需请求第二应用程序进行鉴权,提升了第一应用程序的鉴权效率;在文档的文档协作者列表中不存在请求用户标识,且文档协作者列表中存在权限组协作者标识的情况下,即请求用户标识对应的用户是文档的第二类型协作者的成员,第一应用程序可以请求第二应用程序进行鉴权,降低了第一应用程序的鉴权成本;权限用户组由第二应用程序进行创建、管理并维护,有效保护了权限用户组中各用户的信息不暴露给第一应用程序。
上述详细阐述了本申请实施例的方法,为了便于更好地实施本申请实施例的上述方案,相应地,下面提供了本申请实施例的装置。
请参见图10,图10示出了本申请一个示例性实施例提供的一种文档处理装置的结构示意图,文档处理装置100可以设置于第一应用程序中,该文档处理装置100可以用于执行图2至图9所示的方法实施例中第一应用程序的相应步骤,该文档处理装置100可以包括如下单元:
获取单元1001,用于当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识;
获取单元1001,还用于根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
发送单元1002,用于向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果;
处理单元1003,用于根据鉴权结果输出操作请求的响应页面。
在一种实现方式中,文档处理装置100还包括接收单元1004;接收单元1004,用于接收第二应用程序发送的权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;
处理单元1003,还用于根据权限用户组创建请求为权限用户组分配权限组协作者标识;
发送单元1002,还用于向第二应用程序返回权限组协作者标识;
接收单元1004,还用于接收第二应用程序发送的赋权请求,赋权请求中携带权限组协作者标识;
处理单元1003,还用于响应于赋权请求,向权限组协作者标识开放文档的操作权限。
在一种实现方式中,处理单元1003,具体用于:
对赋权请求进行合法性校验;
若合法性校验通过,则将权限组协作者标识添加至文档的文档协作者列表中,文档协作者列表包括文档的一个或多个协作者标识,所述文档协作者列表中的每个协作者标识均具备文档的操作权限;
向第二应用程序发送赋权响应消息,赋权响应消息用于指示权限组协作者标识获得文档的操作权限。
在一种实现方式中,第一应用程序中关联存储有第二应用程序的标识和回调链接;回调链接用于访问第二应用程序;发送单元1002,具体用于:
调用回调链接将权限认证请求发送至第二应用程序。
在一种实现方式中,第一应用程序与第二应用程序之间通过文档鉴权传输协议建立通信连接;发送单元1002,具体用于:
将权限认证请求封装为权限认证数据包,并基于文档鉴权传输协议将权限认证数据包发送至第二应用程序。
在一种实现方式中,操作请求包括查看请求或编辑请求;操作权限包括查看权限或编辑权限;若鉴权结果为鉴权成功,则鉴权结果中携带请求用户标识具备的操作权限的类型;处理单元1003,具体用于:
若鉴权结果为鉴权成功,则输出第一响应页面,并在第一响应页面中展示文档;
若鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则根据编辑请求对文档执行编辑操作。
在一种实现方式中,处理单元1003,具体用于:
若鉴权结果为鉴权失败,则输出第二响应页面,第二响应页面中包括鉴权失败提示消息和权限申请选项;
当权限申请选项被选中时,向请求用户标识开放文档的操作权限。
根据本申请的一个实施例,图10所示的文档处理装置100中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,该文档处理装置100也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。根据本申请的另一个实施例,可以通过在包括例如中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的通用计算设备上运行能够执行如图2至图9中所示的相应方法所涉及的第一应用程序的各步骤的计算机程序(包括程序代码),来构造如图10中所示的文档处理装置100,以及来实现本申请实施例的文档处理方法。计算机程序可以记载于例如计算机可读存储介质上,并通过计算机可读存储介质装载于上述计算设备中,并在其中运行。
本申请实施例中,当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对所述请求用户标识进行鉴权,并返回鉴权结果;根据鉴权结果输出操作请求的响应页面。由上述方案可知,首先,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的协作者,这样就有效提升了协作者的设置效率;其次,权限用户组由第二应用程序创建并管理,权限用户组中的各用户的信息无需暴露给第一应用程序,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
请参见图11,图11示出了本申请另一个示例性实施例提供的一种文档处理装置的结构示意图,文档处理装置110可以设置于第一应用程序中,该文档处理装置110可以用于执行图2至图9所示的方法实施例中第二应用程序的相应步骤,该文档处理装置110可以包括如下单元:
接收单元1101,用于接收第一应用程序发送的权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识;其中,第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取权限组协作者标识;权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
处理单元1102,用于根据权限组协作者标识对请求用户标识进行鉴权;
发送单元1103,用于将鉴权结果返回至第一应用程序。
在一种实现方式中,权限用户组包括一个或多个授权用户标识,权限用户组中的每个授权用户标识均具备文档的至少一种操作权限;处理单元1102,具体用于:
验证权限用户组中是否存在请求用户标识;
若是,则生成鉴权成功的鉴权结果,获取请求用户标识具备的操作权限的类型,并将请求用户标识具备的操作权限的类型添加至鉴权结果中;
若否,则生成鉴权失败的鉴权结果。
在一种实现方式中,发送单元1103,还用于向第一应用程序发送权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;
接收单元1101,还用于接收第一应用程序发送的权限组协作者标识,权限组协作者标识是第一应用程序根据权限用户组创建请求分配的;
处理单元1102,还用于根据权限组协作者标识创建权限用户组;以及,
将一个或多个授权用户标识添加至权限用户组中,并为权限用户组中的任一个授权用户标识配置至少一种操作权限。
在一种实现方式中,接收单元1101,还用于接收第一应用程序发送的权限申请请求,权限申请请求是当鉴权结果为鉴权失败时第一应用程序发送的,权限申请请求包括请求用户标识;
处理单元1102,还用于响应于权限申请请求,将请求用户标识添加至权限用户组,并为请求用户标识配置至少一种操作权限。
根据本申请的一个实施例,图11所示的文档处理装置110中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,该文档处理装置110也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。根据本申请的另一个实施例,可以通过在包括例如中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的通用计算设备上运行能够执行如图2至图9中所示的相应方法所涉及的第二应用程序的各步骤的计算机程序(包括程序代码),来构造如图11中所示的文档处理装置110,以及来实现本申请实施例的文档处理方法。计算机程序可以记载于例如计算机可读存储介质上,并通过计算机可读存储介质装载于上述计算设备中,并在其中运行。
本申请实施例中,当接收到第一应用程序发送的权限认证请求时,可以根据权限认证请求中携带的权限组协作者标识对权限认证请求中携带的请求用户标识进行鉴权,并将鉴权结果返回至第一应用程序;其中,权限认证请求是第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取到权限组协作者标识之后发送的,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的。由上述方案可知,首先,权限用户组是第二应用程序创建并管理,第一应用程序无法获得权限用户组中各用户的信息,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;其次,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的协作者,这样就有效提升了协作者的设置效率;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
请参见图12,图12示出了本申请一个示例性实施例提供的一种文档处理设备的结构示意图,该文档处理设备120至少包括处理器1201、计算机可读存储介质1202以及通信接口1203。其中,处理器1201、计算机可读存储介质1202以及通信接口1203可通过总线或者其它方式连接。通信接口1203可以用于接收或者发送数据。计算机可读存储介质1202可以存储在存储器中,计算机可读存储介质1202用于存储计算机程序,计算机程序包括计算机指令。处理器1201用于执行计算机指令。处理器1201(或称CPU(Central Processing Unit,中央处理器))是文档处理设备120的计算核心以及控制核心,其适于实现一条或多条计算机指令,具体适于加载并执行一条或多条计算机指令从而实现相应方法流程或相应功能。
本申请实施例还提供了一种计算机可读存储介质(Memory),计算机可读存储介质是文档处理设备120中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质1202既可以包括文档处理设备120中的内置存储介质,当然也可以包括文档处理设备120所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了文档处理设备120的操作系统。并且,在该存储空间中还存放了适于被处理器1201加载并执行的一条或多条的计算机指令,这些计算机指令可以是一个或多个的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质1202可以是高速RAM存储器,也可以是非不稳定的存储器(Non-Volatile Memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器1201的计算机可读存储介质。
在一个实施例中,该文档处理设备120可以用于实现第一应用程序的相应步骤,该计算机可读存储介质1202中存储有计算机程序,计算机程序可以包括一条或多条第一计算机指令;由处理器1201加载并执行一条或多条第一计算机指令,以实现图2至图9所示方法实施例中第一应用程序的相应步骤;具体实现中,计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并执行如下步骤:
当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识;
根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对请求用户标识进行鉴权,并返回鉴权结果;
根据鉴权结果输出操作请求的响应页面。
在一种实现方式中,计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并且还执行如下步骤:
接收第二应用程序发送的权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;
根据权限用户组创建请求为权限用户组分配权限组协作者标识,向第二应用程序返回权限组协作者标识;
接收第二应用程序发送的赋权请求,赋权请求中携带权限组协作者标识;
响应于赋权请求,向权限组协作者标识开放文档的操作权限。
在一种实现方式中,计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并执行向权限组协作者标识开放文档的操作权限的步骤时,具体执行如下步骤:
对赋权请求进行合法性校验;
若合法性校验通过,则将权限组协作者标识添加至文档的文档协作者列表中,文档协作者列表包括文档的一个或多个协作者标识,所述文档协作者列表中的每个协作者标识均具备文档的操作权限;
向第二应用程序发送赋权响应消息,赋权响应消息用于指示权限组协作者标识获得文档的操作权限。
在一种实现方式中,第一应用程序中关联存储有第二应用程序的标识和回调链接;回调链接用于访问第二应用程序;计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并执行向第二应用程序发送权限认证请求的步骤时,具体执行如下步骤:
调用回调链接将权限认证请求发送至第二应用程序。
在一种实现方式中,第一应用程序与第二应用程序之间通过文档鉴权传输协议建立通信连接;计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并执行向第二应用程序发送权限认证请求的步骤时,具体执行如下步骤:
将权限认证请求封装为权限认证数据包,并基于文档鉴权传输协议将权限认证数据包发送至第二应用程序。
在一种实现方式中,操作请求包括查看请求或编辑请求;操作权限包括查看权限或编辑权限;若鉴权结果为鉴权成功,则鉴权结果中携带请求用户标识具备的操作权限的类型;计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并执行根据鉴权结果输出操作请求的响应页面的步骤时,具体执行如下步骤:
若鉴权结果为鉴权成功,则输出第一响应页面,并在第一响应页面中展示文档;
若鉴权结果中携带请求用户标识具备的操作权限的类型为编辑权限,则根据编辑请求对文档执行编辑操作。
在一种实现方式中,计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并执行根据鉴权结果输出操作请求的响应页面的步骤时,具体执行如下步骤:
若鉴权结果为鉴权失败,则输出第二响应页面,第二响应页面中包括鉴权失败提示消息和权限申请选项;
当权限申请选项被选中时,向请求用户标识开放文档的操作权限。
在该实施例中,当检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取文档的权限组协作者标识,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;向第二应用程序发送权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识,权限认证请求用于触发第二应用程序根据权限组协作者标识对所述请求用户标识进行鉴权,并返回鉴权结果;根据鉴权结果输出操作请求的响应页面。由上述方案可知,首先,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的协作者,这样就有效提升了协作者的设置效率;其次,权限用户组由第二应用程序创建并管理,权限用户组中的各用户的信息无需暴露给第一应用程序,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
在另一个实施例中,该文档处理设备120可以用于实现第二应用程序的相应步骤,该计算机可读存储介质1202中存储有计算机程序,计算机程序可以包括一条或多条第二计算机指令;由处理器1201加载并执行一条或多条第二计算机指令,以实现图2至图9所示方法实施例中第二应用程序的相应步骤;具体实现中,计算机可读存储介质1202中的一条或多条第二计算机指令由处理器1201加载并执行如下步骤:
接收第一应用程序发送的权限认证请求,权限认证请求中携带权限组协作者标识和请求用户标识;其中,权限认证请求是第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取到权限组协作者标识之后发送的,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的;
根据权限组协作者标识对请求用户标识进行鉴权;
将鉴权结果返回至第一应用程序。
在一种实现方式中,权限用户组包括一个或多个授权用户标识,权限用户组中的每个授权用户标识均具备文档的至少一种操作权限;计算机可读存储介质1202中的一条或多条第二计算机指令由处理器1201加载并执行根据权限组协作者标识对请求用户标识进行鉴权的步骤时,具体执行如下步骤:
验证权限用户组中是否存在请求用户标识;
若是,则生成鉴权成功的鉴权结果,获取请求用户标识具备的操作权限的类型,并将请求用户标识具备的操作权限的类型添加至鉴权结果中;
若否,则生成鉴权失败的鉴权结果。
在一种实现方式中,计算机可读存储介质1202中的一条或多条第二计算机指令由处理器1201加载并且还执行如下步骤:
向第一应用程序发送权限用户组创建请求,权限用户组创建请求中携带文档标识和第二应用程序的标识;
接收第一应用程序发送的权限组协作者标识,权限组协作者标识是第一应用程序根据权限用户组创建请求分配的;
根据权限组协作者标识创建权限用户组;
将一个或多个授权用户标识添加至权限用户组中,并为权限用户组中的任一个授权用户标识配置至少一种操作权限。
在一种实现方式中,计算机可读存储介质1202中的一条或多条第一计算机指令由处理器1201加载并且还执行如下步骤:
接收第一应用程序发送的权限申请请求,权限申请请求是当鉴权结果为鉴权失败时第一应用程序发送的,权限申请请求包括请求用户标识;
响应于权限申请请求,将请求用户标识添加至权限用户组,并为请求用户标识配置至少一种操作权限。
在该实施例中,当接收到第一应用程序发送的权限认证请求时,可以根据权限认证请求中携带的权限组协作者标识对权限认证请求中携带的请求用户标识进行鉴权,并将鉴权结果返回至第一应用程序;其中,权限认证请求是第一应用程序在检测到针对第一应用程序内的文档而发起的操作请求时,获取文档的文档标识及请求用户标识,并根据文档标识获取到权限组协作者标识之后发送的,权限组协作者标识用于表征具备文档的操作权限的一个权限用户组,且权限用户组是由第二应用程序创建的。由上述方案可知,首先,权限用户组是第二应用程序创建并管理,第一应用程序无法获得权限用户组中各用户的信息,这样能够满足对权限用户组中的各用户的信息进行隐私保护的需求;其次,通过权限用户组的方式,可以一次性添加设置一个权限用户组作为文档的协作者,这样就有效提升了协作者的设置效率;另外,当请求用户对第一应用程序内的文档发起操作请求时,由第二应用程序进行鉴权,这样可以有效分担第一应用程序的管理负担,降低管理维护成本。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选方式中提供的文档处理方法。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (18)
1.一种文档处理方法,其特征在于,所述方法包括:
当接收到针对第一应用程序内的文档而发起的操作请求时,获取所述文档的权限组协作者标识,所述权限组协作者标识用于表征具备所述文档的操作权限的一个权限用户组,所述权限组协作者标识是所述第一应用程序为第二应用程序分配的,所述第二应用程序根据分配得到的所述权限组协作者标识创建并管理所述权限用户组;所述第二应用程序是接入至所述第一应用程序中的,且与所述第一应用程序不同的应用程序;
向所述第二应用程序发送权限认证请求,所述权限认证请求中携带所述文档的请求用户标识,所述权限认证请求用于触发所述第二应用程序根据所述权限组协作者标识对所述请求用户标识进行鉴权,并返回鉴权结果;
根据所述鉴权结果输出所述操作请求的响应页面。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二应用程序发送的权限用户组创建请求,所述权限用户组创建请求中携带所述文档的文档标识和所述第二应用程序的标识;
根据所述权限用户组创建请求为所述权限用户组分配所述权限组协作者标识,并向所述第二应用程序返回所述权限组协作者标识;
接收所述第二应用程序发送的赋权请求,所述赋权请求中携带所述权限组协作者标识;
响应于所述赋权请求,向所述权限组协作者标识开放所述文档的操作权限。
3.如权利要求2所述的方法,其特征在于,所述向所述权限组协作者标识开放所述文档的操作权限,包括:
对所述赋权请求进行合法性校验;
若合法性校验通过,则将所述权限组协作者标识添加至所述文档的文档协作者列表中,所述文档协作者列表包括所述文档的一个或多个协作者标识,所述文档协作者列表中的每个协作者标识均具备所述文档的操作权限;
向所述第二应用程序发送赋权响应消息,所述赋权响应消息用于指示所述权限组协作者标识获得所述文档的操作权限。
4.如权利要求1所述的方法,其特征在于,所述第一应用程序中关联存储有所述第二应用程序的标识和回调链接;所述回调链接用于访问所述第二应用程序;
所述向所述第二应用程序发送权限认证请求,包括:调用所述回调链接将所述权限认证请求发送至所述第二应用程序。
5.如权利要求1所述的方法,其特征在于,所述第一应用程序与所述第二应用程序之间通过文档鉴权传输协议建立通信连接;
所述向所述第二应用程序发送权限认证请求,包括:将所述权限认证请求封装为权限认证数据包,并基于所述文档鉴权传输协议将所述权限认证数据包发送至所述第二应用程序。
6.如权利要求1所述的方法,其特征在于,所述操作请求包括查看请求或编辑请求;所述操作请求通过所述第一应用程序的文档入口发起;或者所述操作请求通过所述第二应用程序的文档入口发起;所述操作权限包括查看权限或编辑权限;若所述鉴权结果为鉴权成功,则所述鉴权结果中携带所述请求用户标识具备的操作权限的类型;
所述根据所述鉴权结果输出所述操作请求的响应页面,包括:
若所述鉴权结果为鉴权成功,则输出第一响应页面,并在所述第一响应页面中展示所述文档;
若所述鉴权结果中携带所述请求用户标识具备的操作权限的类型为所述编辑权限,则根据所述编辑请求对所述文档执行编辑操作。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
获取所述权限组协作者标识具备的操作权限;
对所述权限组协作者标识具备的操作权限的类型,与所述请求用户标识具备的操作权限的类型进行匹配检查;
若匹配,则触发执行所述输出第一响应页面,并在所述第一响应页面中展示所述文档的步骤。
8.如权利要求1所述的方法,其特征在于,所述根据所述鉴权结果输出所述操作请求的响应页面,包括:
若所述鉴权结果为鉴权失败,则输出第二响应页面,所述第二响应页面中包括鉴权失败提示消息和权限申请选项;
当所述权限申请选项被选中时,向所述请求用户标识开放所述文档的操作权限。
9.一种文档处理方法,其特征在于,所述方法包括:
接收第一应用程序发送的权限认证请求,所述权限认证请求中携带文档的请求用户标识;其中,所述第一应用程序在接收到针对所述第一应用程序内的所述文档而发起的操作请求时,获取所述文档的权限组协作者标识;所述权限组协作者标识用于表征具备所述文档的操作权限的一个权限用户组,所述权限组协作者标识是所述第一应用程序为第二应用程序分配的,所述第二应用程序根据分配得到的所述权限组协作者标识创建并管理所述权限用户组;所述第二应用程序是接入至所述第一应用程序中的,且与所述第一应用程序不同的应用程序;
根据所述权限组协作者标识对所述请求用户标识进行鉴权;
将鉴权结果返回至所述第一应用程序。
10.如权利要求9所述的方法,其特征在于,所述权限用户组包括一个或多个授权用户标识,所述权限用户组中的每个授权用户标识均具备所述文档的至少一种操作权限;所述根据所述权限组协作者标识对所述请求用户标识进行鉴权,包括:
验证所述权限用户组中是否存在所述请求用户标识;
若是,则生成鉴权成功的鉴权结果,获取所述请求用户标识具备的操作权限的类型,并将所述请求用户标识具备的操作权限的类型添加至所述鉴权结果中;
若否,则生成鉴权失败的鉴权结果。
11.如权利要求9所述的方法,其特征在于,所述权限认证请求中还携带所述第一应用程序的验证信息;所述方法还包括:
在所述权限认证请求中查找所述验证信息;
若成功查找到所述验证信息,则根据所述验证信息对所述第一应用程序进行合法性校验;
若合法性校验通过,则触发执行所述根据所述权限组协作者标识对所述请求用户标识进行鉴权的步骤;
其中,所述验证信息包括所述第一应用程序的签名或所述第一应用程序的数字证书。
12.如权利要求9所述的方法,其特征在于,所述方法还包括:
向所述第一应用程序发送权限用户组创建请求,所述权限用户组创建请求中携带所述文档的文档标识和所述第二应用程序的标识;
接收所述第一应用程序发送的权限组协作者标识,所述权限组协作者标识是所述第一应用程序根据所述权限用户组创建请求分配的;
根据所述权限组协作者标识创建所述权限用户组;
将一个或多个授权用户标识添加至所述权限用户组中,并为所述权限用户组中的任一个授权用户标识配置至少一种操作权限。
13.如权利要求9所述的方法,其特征在于,所述方法还包括:
接收所述第一应用程序发送的权限申请请求,所述权限申请请求是当所述鉴权结果为鉴权失败时所述第一应用程序发送的,所述权限申请请求包括所述请求用户标识;
响应于所述权限申请请求,将所述请求用户标识添加至所述权限用户组,并为所述请求用户标识配置至少一种操作权限。
14.一种文档处理装置,其特征在于,所述文档处理装置包括:
获取单元,用于当接收到针对第一应用程序内的文档而发起的操作请求时,获取所述文档的权限组协作者标识,所述权限组协作者标识用于表征具备所述文档的操作权限的一个权限用户组,所述权限组协作者标识是所述第一应用程序为第二应用程序分配的,所述第二应用程序根据分配得到的所述权限组协作者标识创建并管理所述权限用户组;所述第二应用程序是接入至所述第一应用程序中的,且与所述第一应用程序不同的应用程序;
发送单元,用于向所述第二应用程序发送权限认证请求,所述权限认证请求中携带所述文档的请求用户标识,所述权限认证请求用于触发所述第二应用程序根据所述权限组协作者标识对所述请求用户标识进行鉴权,并返回鉴权结果;
处理单元,用于根据所述鉴权结果输出所述操作请求的响应页面。
15.一种文档处理装置,其特征在于,所述文档处理装置包括:
接收单元,用于接收第一应用程序发送的权限认证请求,所述权限认证请求中携带文档的请求用户标识;其中,所述第一应用程序在接收到针对所述第一应用程序内的所述文档而发起的操作请求时,获取所述文档的权限组协作者标识;所述权限组协作者标识用于表征具备所述文档的操作权限的一个权限用户组,所述权限组协作者标识是所述第一应用程序为第二应用程序分配的,所述第二应用程序根据分配得到的所述权限组协作者标识创建并管理所述权限用户组;所述第二应用程序是接入至所述第一应用程序中的,且与所述第一应用程序不同的应用程序;
处理单元,用于根据所述权限组协作者标识对所述请求用户标识进行鉴权;
发送单元,用于将鉴权结果返回至所述第一应用程序。
16.一种文档处理设备,其特征在于,所述文档处理设备包括:
处理器,适于实现计算机程序;以及,
计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1至8任一项所述的文档处理方法,或者如9至13任一项所述的文档处理方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,所述计算机程序适于由处理器加载并执行如权利要求1至8任一项所述的文档处理方法,或者如权利要求9至13任一项所述的文档处理方法。
18.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机指令,所述计算机指令被处理器执行时实现如权利要求1至8任一项所述的文档处理方法,或者如权利要求9至13任一项所述的文档处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111238746.2A CN114692195B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111238746.2A CN114692195B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
CN202011602703.3A CN112765648B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011602703.3A Division CN112765648B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114692195A CN114692195A (zh) | 2022-07-01 |
CN114692195B true CN114692195B (zh) | 2024-09-10 |
Family
ID=75697254
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111238746.2A Active CN114692195B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
CN202011602703.3A Active CN112765648B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011602703.3A Active CN112765648B (zh) | 2020-12-29 | 2020-12-29 | 一种文档处理方法、装置、设备及存储介质 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7542737B2 (zh) |
CN (2) | CN114692195B (zh) |
WO (1) | WO2022143174A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114692195B (zh) * | 2020-12-29 | 2024-09-10 | 腾讯科技(深圳)有限公司 | 一种文档处理方法、装置、设备及存储介质 |
CN114257441B (zh) * | 2021-12-17 | 2023-12-15 | 北京字跳网络技术有限公司 | 一种基于云文档组件的数据处理方法及装置 |
CN114528816B (zh) * | 2022-01-27 | 2023-03-17 | 北京飞书科技有限公司 | 协同编辑的信息展示方法、装置、电子设备和可读介质 |
CN116975837A (zh) * | 2022-11-04 | 2023-10-31 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
CN115859909B (zh) * | 2023-02-23 | 2023-10-20 | 天津联想协同科技有限公司 | 协作文档批注显示方法、装置、服务器及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104978537A (zh) * | 2014-04-01 | 2015-10-14 | 中国移动通信集团公司 | 一种文档访问权限的配置方法及装置 |
CN111512328A (zh) * | 2017-10-11 | 2020-08-07 | 谷歌有限责任公司 | 协作文档访问记录和管理 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159618B (zh) * | 2007-11-23 | 2010-09-08 | 杭州华三通信技术有限公司 | 一种权限配置方法和设备 |
CN101339503A (zh) * | 2008-07-08 | 2009-01-07 | 江苏方天电力技术有限公司 | 电网接线图的在线编辑组态方法 |
JP5509888B2 (ja) | 2010-02-02 | 2014-06-04 | 日本電気株式会社 | 文書管理システム及び文書管理方法 |
US10242208B2 (en) * | 2011-06-27 | 2019-03-26 | Xerox Corporation | System and method of managing multiple levels of privacy in documents |
CN106062790B (zh) * | 2014-02-24 | 2020-03-03 | 微软技术许可有限责任公司 | 统一呈现根据上下文连接的信息以改善用户的效率和交互绩效 |
KR101525984B1 (ko) * | 2014-09-02 | 2015-06-08 | 주식회사 유플렉스소프트 | 파일 이름을 규칙에 따라 설정하는 문서 관리 장치 및 방법 |
US10097557B2 (en) * | 2015-10-01 | 2018-10-09 | Lam Research Corporation | Virtual collaboration systems and methods |
CN105391700A (zh) * | 2015-10-26 | 2016-03-09 | 苏州乐聚一堂电子科技有限公司 | 个人用户的组织身份信息的认证处理方法 |
US20170214663A1 (en) * | 2016-01-21 | 2017-07-27 | Wellpass, Inc. | Secure messaging system |
US10268832B1 (en) * | 2017-06-26 | 2019-04-23 | Amazon Technologies, Inc. | Streaming authenticated encryption |
CN109977040B (zh) * | 2019-03-27 | 2023-11-14 | 努比亚技术有限公司 | 文件读写权限控制方法、装置、终端及存储介质 |
CN111861357B (zh) * | 2019-06-17 | 2024-04-26 | 北京嘀嘀无限科技发展有限公司 | 权限信息处理方法及系统、计算机设备、存储介质 |
CN110519285A (zh) * | 2019-08-30 | 2019-11-29 | 浙江大搜车软件技术有限公司 | 用户认证方法、装置、计算机设备和存储介质 |
CN111478894B (zh) * | 2020-04-03 | 2022-11-22 | 深信服科技股份有限公司 | 一种外部用户授权方法、装置、设备及可读存储介质 |
CN111555893B (zh) * | 2020-04-22 | 2023-09-12 | 腾讯科技(深圳)有限公司 | 消息数据传输方法、装置、计算机设备和存储介质 |
CN111767563A (zh) * | 2020-08-03 | 2020-10-13 | 腾讯科技(深圳)有限公司 | 在线文档的权限设置方法、装置、终端及存储介质 |
CN112035861A (zh) * | 2020-09-04 | 2020-12-04 | 中国工商银行股份有限公司 | 在线文档处理方法、装置和电子设备 |
CN114692195B (zh) * | 2020-12-29 | 2024-09-10 | 腾讯科技(深圳)有限公司 | 一种文档处理方法、装置、设备及存储介质 |
-
2020
- 2020-12-29 CN CN202111238746.2A patent/CN114692195B/zh active Active
- 2020-12-29 CN CN202011602703.3A patent/CN112765648B/zh active Active
-
2021
- 2021-12-15 WO PCT/CN2021/138369 patent/WO2022143174A1/zh active Application Filing
- 2021-12-15 JP JP2023520506A patent/JP7542737B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104978537A (zh) * | 2014-04-01 | 2015-10-14 | 中国移动通信集团公司 | 一种文档访问权限的配置方法及装置 |
CN111512328A (zh) * | 2017-10-11 | 2020-08-07 | 谷歌有限责任公司 | 协作文档访问记录和管理 |
Also Published As
Publication number | Publication date |
---|---|
CN114692195A (zh) | 2022-07-01 |
JP2023543934A (ja) | 2023-10-18 |
US20230078667A1 (en) | 2023-03-16 |
WO2022143174A1 (zh) | 2022-07-07 |
CN112765648B (zh) | 2021-10-15 |
CN112765648A (zh) | 2021-05-07 |
JP7542737B2 (ja) | 2024-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114692195B (zh) | 一种文档处理方法、装置、设备及存储介质 | |
US10635793B2 (en) | Restricted accounts on a mobile platform | |
EP3467692B1 (en) | Message permission management method and device, and storage medium | |
US10057251B2 (en) | Provisioning account credentials via a trusted channel | |
US20150180870A1 (en) | Authorization Authentication Method And Apparatus | |
CN111352740B (zh) | 一种应用交互处理方法和装置 | |
WO2018037453A1 (ja) | 認証システム、ならびに、情報記録媒体 | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
US10834067B2 (en) | Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network | |
US11489831B2 (en) | Communication system and computer readable storage medium | |
CN110365684B (zh) | 应用集群的访问控制方法、装置和电子设备 | |
CN106254319B (zh) | 一种轻应用登录控制方法和装置 | |
CN109726545B (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 | |
US20240223694A1 (en) | Interface display method and electronic device | |
CN110198540B (zh) | Portal认证方法及装置 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN112241544B (zh) | 业务系统、访问方法、装置、计算机设备和存储介质 | |
CN105141586B (zh) | 一种对用户进行验证的方法和系统 | |
US10432740B2 (en) | Method and apparatus for accessing OTT application and pushing message by server | |
CN110247938A (zh) | 一种应用管理的方法、设备及计算机存储介质 | |
US12141311B2 (en) | Data transmission method and apparatus, device, storage medium, and computer program product | |
KR20090124668A (ko) | 웹 상의 저장공간 공유 방법 및 그 방법을 수행하는 장치 | |
CN114828000B (zh) | 一种登录方法、装置及计算机可读存储介质 | |
CN114650183B (zh) | 资源管理方法、装置、服务器及存储介质 | |
CN114080004B (zh) | 专网接入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |