1.本技术涉及鉴权技术,尤其涉及一种用户权限认证方法、装置、电子设备及存储介质。
背景技术:2.随着鉴权技术的发展,为了防止操作业务的用户出现无权处理的情况,出现了用户权限认证方法,以保证业务操作的安全性。
3.目前,用户权限认证方法通常是,用户向业务系统申请权限,由管理业务系统的人员进行权限审核,审核该用户是否具有申请的权限,如果该用户具有该申请的权限则人工审核通过。人工审核通过后,向该申请权限的用户赋予权限。
4.然而,当用户权限发生变更或者需要临时授权时,若业务系统的权限未及时更新,审核人员将不会通过用户的权限申请,因而无法灵活地对用户进行权限认证。
技术实现要素:5.本技术提供一种用户权限认证方法、装置、电子设备及存储介质,用以解决现有技术中,无法灵活对用户进行权限认证的技术问题。
6.第一方面,本技术提供一种用户权限认证方法,包括:
7.获取目标用户的权限申请,所述权限申请包括所述目标用户的身份信息和目标权限信息;
8.根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限;
9.若所述目标用户不具有所述目标权限,则根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,根据各所述近似用户确定所述目标用户的赋权预期值;
10.若所述赋权预期值大于预设值,则根据所述目标权限信息将所述目标权限授予所述目标用户。
11.第二方面,本技术提供一种用户权限认证装置,包括:
12.权限申请模块,用于获取目标用户的权限申请,所述权限申请包括所述目标用户的身份信息和目标权限信息;
13.权限查找模块,用于根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限;
14.已有权限查找模块,用于若所述目标用户不具有所述目标权限,则根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,根据各所述近似用户确定所述目标用户的赋权预期值;
15.授权模块,用于若所述赋权预期值大于预设值,则根据所述目标权限信息将所述目标权限授予所述目标用户。
16.第三方面,本技术提供一种电子设备,包括:处理器,以及与所述处理器通信连接
的存储器;所述存储器存储计算机执行指令;所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面所述的方法。
17.第四方面,本技术提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面所述的方法。
18.本技术提供的用户权限认证方法、装置、电子设备及存储介质,通过获取目标用户的权限申请,所述权限申请包括所述目标用户的身份信息和目标权限信息;根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限;若所述目标用户不具有所述目标权限,则根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,根据各所述近似用户确定所述目标用户的赋权预期值;若所述赋权预期值大于预设值,则根据所述目标权限信息将所述目标权限授予所述目标用户。当目标用户因权限变更或需要临时授权,在用户权限表中未查有目标权限时,可以根据目标用户的身份信息查找到的该目标用户的已有权限,从而根据该目标用户的已有权限为目标用户匹配多个近似用户,根据多个近似用户确定目标用户的赋权预期值。当赋权预期值大于预设值时,即可根据目标权限信息将目标权限授予目标用户,从而可以实现灵活地对目标用户进行权限认证。
附图说明
19.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
20.图1为可以实现本技术实施例的用户权限认证方法的一种整体架构图;
21.图2为本技术一实施例的用户权限认证方法的流程示意图;
22.图3为本技术另一实施例的用户权限认证方法的流程示意图;
23.图4为本技术一实施例的用户权限认证装置的结构示意图;
24.图5是用来实现本技术实施例的用户权限认证方法中的电子设备的结构示意图。
25.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
26.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
27.为了清楚理解本技术的技术方案,首先对现有技术的方案进行详细介绍。
28.传统方式中,用户权限认证方法通常是,用户向业务系统申请权限,由管理业务系统的人员进行权限审核,审核该用户是否具有申请的权限,如果该用户具有该申请的权限则人工审核通过。人工审核通过后,向该申请权限的用户赋予权限。当用户权限发生变更或者需要临时授权时,若业务系统的权限未及时更新,审核人员将不会通过用户的权限申请,
因而无法灵活地对用户进行权限认证。
29.所以在面对现有技术的技术问题时,发明人通过创造性的研究后发现,为了灵活地对用户进行权限认证。当目标用户因权限变更或需要临时授权,在用户权限表中未查有目标权限时,通过获取目标用户的权限申请,根据目标用户的已有权限为匹配多个近似用户,从而根据匹配的多个近似用户计算得到的赋权预期值确定是否能将目标权限授予目标用户,不需要依赖于及时更新业务系统的权限,即可实现灵活地对目标用户进行权限认证。
30.如图1所示,本技术实施例提供的用户权限认证方法的应用场景,在该应用场景中对应的网络架构中包括电子设备10,电子设备10中包括业务系统,电子设备10为用户操作业务系统授予权限。电子设备10获取目标用户的权限申请,根据目标用户的权限申请确定目标用户不具有目标权限时,根据目标用户的已有权限为目标用户匹配多个近似用户,根据各近似用户确定目标用户的赋权预期值,再与预设值进行比较,当大于预设值时,将目标权限授予目标用户,从而使目标用户得到及时授权。以目标权限为账号密码形式为例,如图1左侧界面所示,当目标用户访问业务系统,点击业务2链接但没有访问业务2的权限时,电子设备10可以提示目标用户“暂无权限,即将为您确认权限”,确认权限即匹配近似用户,计算赋权预期值,以确定是否为目标用户授权。若确定为目标用户授权,则电子设备10跳转到中间界面并提示“您已成功获得目标权限”。提示成功获得目标权限之后,电子设备10立即进入到右侧界面,右侧界面是业务2的具体界面。右侧界面以业务2为套餐推荐业务说明,显示有n个账户n和m个推荐套餐,进入到该业务2的界面后,用户可以通过电子设备10向账户n推荐对应的套餐m。
31.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本技术的实施例进行描述。
32.图2是本技术一实施例提供的用户权限认证方法,如图2所示,本实施例提供的用户权限认证方法的执行主体是电子设备。则本实施例提供的用户权限认证方法,包括以下步骤:
33.步骤101,获取目标用户的权限申请,所述权限申请包括所述目标用户的身份信息和目标权限信息。
34.其中,目标用户是指当前访问/操作业务系统的用户。在目标用户访问或者操作业务系统的过程中,则电子设备会获取目标用户的权限申请。
35.权限申请包括目标用户的身份信息和目标权限信息。其中,目标用户的身份信息是可以表明目标用户身份的相关信息,包括目标用户的工号、姓名和职务等。目标权限信息是目标用户当前申请的权限的相关信息,包括目标权限的类别和级别。
36.步骤102,根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限。
37.其中,目标权限是目标用户当前申请的权限。
38.具体地,根据目标用户的身份信息查找可以确定目标用户的已有权限,目标用户的已有权限是目标用户在当前申请权限之前就已经具有的权限。根据目标权限信息可以确定目标权限是否为目标用户的已有权限。若目标权限是目标用户的已有权限,则目标用户具有该目标权限。若目标权限不是目标用户的已有权限,则目标用户不具有该目标权限。
39.步骤103,若所述目标用户不具有所述目标权限,则根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,根据各所述近似用户确定所述目标用户的赋权预期值。
40.其中,近似用户是与目标用户在已有权限上相近的用户。在为目标用户匹配近似用户时,是以目标用户的已有权限为参考,确定与目标用户的已有权限相近的用户为近似用户。在业务系统中,近似用户拟合了目标用户的后验权限分布概率。通过多个近似用户确定是否将目标权限授予目标用户,相比通过全部用户确定的方式,数据规模相对较小,计算量较小,并且也将无关信息尽可能地排除。赋权预期值是综合考虑多个近似用户确定的可以对目标用户赋权的期望值。赋权期望值越高,表明越能将目标权限授予目标用户。
41.步骤104,若所述赋权预期值大于预设值,则根据所述目标权限信息将所述目标权限授予所述目标用户。
42.其中,预设值预先设置于电子设备中。若赋权预期值大于预设值,则表明赋权预期值较高,可以根据目标权限信息将目标权限授予目标用户。若访问/操作业务系统的目标权限为账号密码形式,则将账号密码发送到显示界面,或直接在账号/密码栏目自动填充账号/密码。若访问/操作业务系统的目标权限为页面跳转许可,则将目标权限授予目标用户可以理解为得到页面跳转许可,从原先未授权时的拦截页面跳到目标页面,拦截页面是指未授权时对应的未进入业务系统的页面,目标页面是指经过授权后进入业务系统的页面。
43.本技术中,通过获取目标用户的权限申请,所述权限申请包括所述目标用户的身份信息和目标权限信息;根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限;若所述目标用户不具有所述目标权限,则根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,根据各所述近似用户确定所述目标用户的赋权预期值;若所述赋权预期值大于预设值,则根据所述目标权限信息将所述目标权限授予所述目标用户。当目标用户因权限变更或需要临时授权,在用户权限表中未查有目标权限时,可以根据目标用户的身份信息查找到的该目标用户的已有权限,从而根据该目标用户的已有权限为目标用户匹配多个近似用户,根据多个近似用户确定目标用户的赋权预期值。当赋权预期值大于预设值时,即可根据目标权限信息将目标权限授予目标用户,从而可以实现灵活地对目标用户进行权限认证。基于此,降低角色和权限激增背景下的管理风险,提升复杂权限管理下的权限灵活性和人员使用体验度。
44.作为一种可选实施方式,如图3所示,本实施例中,步骤102,包括以下步骤:
45.步骤201,根据所述目标权限信息确定所述目标用户申请的目标权限是否为业务权限。
46.其中,业务权限是保密程度一般业务使用所需的权限,管理权限是保密程度较重要的业务所需的权限,例如档案管理权限即为管理权限。
47.具体地,电子设备中预先存储了各已有权限,并且各已有权限均携带有业务权限或者管理权限的标记。根据目标权限信息查找目标权限是否有对应的已有权限,若查找到对应的已有权限的标记为业务权限,则确定该目标权限为业务权限。
48.步骤202,若确定所述目标用户申请的目标权限是业务权限,则根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限。
49.具体地,只有在目标权限为业务权限,才能继续执行根据所述目标用户的身份信
息和所述目标权限信息查找所述目标用户是否具有所述目标权限的步骤。
50.本实施例提供的用户权限认证方法,根据所述目标权限信息确定所述目标用户申请的目标权限是否为业务权限;若确定所述目标用户申请的目标权限是业务权限,则根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限。仅在目标权限为业务权限时,才能进一步查找目标用户是否具有该目标权限,从而方便及时向目标用户授权以完成保密/重要程度一般的业务,并且,也有利于防止保密/重要程度较高的业务被随意授权。
51.作为一种可选实施方式,本实施例中,用户权限认证方法,还包括步骤301,若确定所述目标用户申请的目标权限不是业务权限,则输出拒绝所述权限申请的消息。
52.其中,若确定目标用户申请的目标权限不是业务权限,即目标权限是管理权限。管理权限包括财务权限、法务权限、人员详细信息权限等。在目标权限是管理权限的情况下,由于管理权限的重要/保密程度较高,因此拒绝目标用户的动态赋权申请,输出拒绝权限申请的消息。例如,语音和/或文字的方式提示用户“授权失败”等。
53.本实施例提供的用户权限认证方法,若确定所述目标用户申请的目标权限不是业务权限,则输出拒绝所述权限申请的消息。在目标权限不是业务权限时,有利于及时通知用户,避免用户无效等待。
54.作为一种可选实施方式,本实施例中,步骤202,包括以下步骤:
55.步骤401,根据所述目标用户的身份信息,在预先存储的用户权限表中进行查找所述目标用户的已有权限,所述用户权限表中存储有各用户以及相应的已有权限。
56.其中,用户权限表中存储有用户的身份信息,例如工号,可以根据目标用户的身份信息中的工号与用户权限表中用户的工号进行匹配,若匹配一致,则用户权限表中存储有该目标用户和相应的已有权限。
57.步骤402,若根据所述目标权限信息确定所述目标权限是所述目标用户的已有权限,则确定所述目标用户具有所述目标权限。
58.其中,用户权限表中存储有已有权限的类别和级别。根据目标权限的类别与已有权限的类别进行匹配,若匹配一致,可以确定目标权限为目标用户的已有权限,即目标用户具有该目标权限。
59.步骤403,若根据所述目标权限信息确定所述目标权限不是所述目标用户的已有权限,则确定所述目标用户不具有所述目标权限。
60.其中,根据目标权限的类别与已有权限的类别进行匹配,若匹配不一致,可以确定目标权限不是目标用户的已有权限,即目标用户不具有目标权限。
61.本实施例的用户权限认证方法,根据所述目标用户的身份信息,在预先存储的用户权限表中进行查找所述目标用户的已有权限,所述用户权限表中存储有各用户以及相应的已有权限;若根据所述目标权限信息确定所述目标权限是所述目标用户的已有权限,则确定所述目标用户具有所述目标权限;若根据所述目标权限信息确定所述目标权限不是所述目标用户的已有权限,则确定所述目标用户不具有所述目标权限。通过根据目标用户的身份信息和目标权限信息在用户权限表中查找,以确定目标用户是否具有目标权限,从而可以更准确地确定目标用户是否具有目标权限。
62.作为一种可选实施方式,本实施例中,步骤104的根据所述目标用户的已有权限为
所述目标用户匹配多个近似用户,包括以下步骤:
63.步骤601,根据所述目标用户的已有权限筛选获得与所述目标用户匹配的多个候选用户。
64.可选地,从所述用户权限表中,初步筛选与所述目标用户具有至少一个相同已有权限的所述用户,以获得多个候选用户。
65.步骤602,筛选与所述目标用户的相似性系数大于预设系数阈值的所述候选用户,以获得多个近似用户。
66.其中,相似性系数的计算公式:m
01
是指目标用户具有而候选用户不具有的已有权限的个数,m
10
是目标用户不具有而候选用户具有的已有权限的个数,m
11
是目标用户和候选用户之间共有的已有权限的个数,j(a,b)为相似性系数。相似性系数越大,表明目标用户和候选用户之间共有的已有权限的个数越多。
67.预设系数阈值预先存储于电子设备中,若候选用户与目标用户的相似性系数大于预设系数阈值,表明该候选用户的已有权限与目标用户的已有权限相近似,则将该候选用户确定为近似用户。其中,预设系数阈值可以是0.8,也可以是0.9等,不做具体限定。
68.在筛选获得近似用户时,可以根据各候选用户筛选出多个近似用户,多个可以是预先设置的预设个数,在得到预设个数的近似用户即停止筛选。例如预设个数为10个,在获取到10个近似用户,停止筛选,进入赋权预期值计算步骤。
69.若筛选时,无法得到预设个数的近似用户,表明该目标用户的已有权限可能为稀缺权限,不进入赋权期望值的计算步骤,并将空内容的赋权结果返回至目标用户,目标用户无法被授予目标权限。
70.本实施例的用户权限认证方法,根据所述目标用户的已有权限筛选获得与所述目标用户匹配的多个候选用户;筛选与所述目标用户的相似性系数大于预设系数阈值的所述候选用户,以获得多个近似用户。通过筛选相似性系数大于预设系数阈值的候选用户作为近似用户,从而可以保证筛选得到的近似用户的准确性。
71.作为一种可选实施方式,本实施例中,步骤104的根据各所述近似用户确定所述目标用户的赋权预期值,包括以下步骤:
72.步骤701,获取各所述近似用户的赋权贡献值。
73.具体地,赋权贡献值的计算公式为au为目标用户的已有权限的值,ag为近似用户的已有权限的值,m为近似用户的个数。如前述,已有权限包括类别和级别,无论目标用户或者近似用户,若其已有权限存在且没有分级别的情况,则已有权限的值为1;若其已有权限存在且存在分级别的情况,则已有权限的值为级别,级别通常取自然数。例如b3权限有1、2、3、4级,4级的b3权限对应的值4。赋权贡献值μ体现的是各近似用户对目标用户授权的平均贡献情况。
74.步骤702,将各所述近似用户的已有权限与所述目标用户的已有权限进行比较,以确定每个所述近似用户与所述目标用户对应的匹配权限数。
75.其中,匹配权限数是指近似用户与目标用户共有的已有权限的个数,即前述的m
11
。
76.步骤703,根据各所述近似用户的所述匹配权限数和所述赋权贡献值,确定各所述近似用户对所述目标用户的综合赋权贡献值。
77.可选地,针对各所述近似用户,将所述匹配权限数与所述赋权贡献值进行乘积运算并进行求和,以获得各所述近似用户的总赋权贡献值;将各所述近似用户的所述匹配权限数进行求和运算,以获得各所述近似用户的总匹配权限数;将所述总赋权贡献值与所述总匹配权限数进行除法运算,以确定各所述近似用户对所述目标用户的综合赋权贡献值。
78.具体地,综合赋权贡献值的计算公式为:其中,μ为综合赋权贡献值,n为近似用户的个数,ki为第i个近似用户的匹配权限数,γi为第i个近似用户的赋权贡献值,为总赋权贡献值,为总匹配权限数。该计算公式也可以理解为:即将各近似用户的赋权贡献值进行加权求和运算,以获得目标用户的综合赋权贡献值。
79.步骤704,将所述综合赋权贡献值确定为所述目标用户的赋权预期值。
80.其中,综合赋权贡献值μ即目标用户的赋权预期值。
81.示例性地,工号为5320013的用户操作业务系统时,缺失权限a3,发起赋权申请。电子设备筛选10个近似用户,计算预期赋权值为0.93,目标权限为6级的a3权限,将a3权限授权给目标用户。
82.本实施例中的用户权限认证方法,通过获取各所述近似用户的赋权贡献值;将各所述近似用户的已有权限与所述目标用户的已有权限进行比较,以确定每个所述近似用户与所述目标用户对应的匹配权限数;根据各所述近似用户的所述匹配权限数和所述赋权贡献值,确定各所述近似用户对所述目标用户的综合赋权贡献值;将所述综合赋权贡献值确定为所述目标用户的赋权预期值。由于目标用户的赋权预期值是根据各近似用户的赋权贡献值和匹配权限数得以确定的,匹配权限数进一步确定了各近似用户对目标用户授权所占的比重,因此基于此确定的目标用户的赋权预期值是准确的。并且,根据近似用户授权情况进行聚集计算,由已有赋权数据出发保证安全性。
83.图4是本技术一实施例提供的用户权限认证装置40的结构示意图,如图4所示,本实施例提供的用户权限认证装置40位于电子设备中,则本实施例提供的用户权限认证装置40,即前述的赋权模块,更具体地包括:权限申请模块41,权限查找模块42,已有权限查找模块43,预期值确定模块44和授权模块45。
84.其中,权限申请模块41,用于获取目标用户的权限申请,所述权限申请包括所述目标用户的身份信息和目标权限信息。权限查找模块42,用于根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限。已有权限查找模块43,用于若所述目标用户不具有所述目标权限,则根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,根据各所述近似用户确定所述目标用户的赋权预期值。授权模块45,用于若所述赋权预期值大于预设值,则根据所述目标权限信息将所述目标权限授予所述目标用户。
85.可选地,已有权限查找模块43,根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限,具体用于:根据所述目标权限信息确定所述目标用户申请的目标权限是否为业务权限;若确定所述目标用户申请的目标权限是业务权限,则根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述
目标权限。
86.可选地,用户权限认证方法,还包括拒绝申请模块,用于若确定所述目标用户申请的目标权限不是业务权限,则输出拒绝所述权限申请的消息。
87.可选地,已有权限查找模块43,根据所述目标用户的身份信息和所述目标权限信息查找所述目标用户是否具有所述目标权限,具体用于:根据所述目标用户的身份信息,在预先存储的用户权限表中进行查找所述目标用户的已有权限,所述用户权限表中存储有各用户以及相应的已有权限;若根据所述目标权限信息确定所述目标权限是所述目标用户的已有权限,则确定所述目标用户具有所述目标权限;若根据所述目标权限信息确定所述目标权限不是所述目标用户的已有权限,则确定所述目标用户不具有所述目标权限。
88.可选地,预期值确定模块44,根据所述目标用户的已有权限为所述目标用户匹配多个近似用户,具体用于:根据所述目标用户的已有权限筛选获得与所述目标用户匹配的多个候选用户;筛选与所述目标用户的相似性系数大于预设系数阈值的所述候选用户,以获得多个近似用户。
89.可选地,预期值确定模块44,根据所述目标用户的已有权限筛选获得与所述目标用户匹配的多个候选用户,具体用于:从所述用户权限表中,初步筛选与所述目标用户具有至少一个相同已有权限的所述用户,以获得多个候选用户。
90.可选地,预期值确定模块44,根据各所述近似用户确定所述目标用户的赋权预期值,具体用于:获取各所述近似用户的赋权贡献值;将各所述近似用户的已有权限与所述目标用户的已有权限进行比较,以确定每个所述近似用户与所述目标用户对应的匹配权限数;根据各所述近似用户的所述匹配权限数和所述赋权贡献值,确定各所述近似用户对所述目标用户的综合赋权贡献值;将所述综合赋权贡献值确定为所述目标用户的赋权预期值。
91.可选地,预期值确定模块44,根据各所述近似用户的所述匹配权限数和所述赋权贡献值,确定各所述近似用户对所述目标用户的综合赋权贡献值,具体用于:针对各所述近似用户,将所述匹配权限数与所述赋权贡献值进行乘积运算并进行求和,以获得各所述近似用户的总赋权贡献值;将各所述近似用户的所述匹配权限数进行求和运算,以获得各所述近似用户的总匹配权限数;将所述总赋权贡献值与所述总匹配权限数进行除法运算,以确定各所述近似用户对所述目标用户的综合赋权贡献值。
92.图5是根据一示例性实施例示出的一种用户权限认证装置的框图,该设备可以是如图5所示,所述电子设备,包括:存储器51,处理器52;存储器51用于存储所述处理器可执行指令的存储器;所述处理器52用于运行计算机程序或指令,以实现如上任意一个实施例提供的用户权限认证装置方法。
93.其中,存储器51,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器51可能包含高速ram存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
94.其中,处理器52可能是一个中央处理器(central processing unit,简称为cpu),或者是特定集成电路(application specific integrated circuit,简称为asic),或者是被配置成实施本公开实施例的一个或多个集成电路。
95.可选的,在具体实现上,如果存储器51和处理器52独立实现,则存储器51和处理器
52可以通过总线53相互连接并完成相互间的通信。所述总线53可以是工业标准体系结构(industry standard architecture,简称为isa)总线53、外部设备互连(peripheral component,简称为pci)总线53或扩展工业标准体系结构(extended industry standard architecture,简称为eisa)总线53等。所述总线53可以分为地址总线53、数据总线53、控制总线53等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线53或一种类型的总线53。
96.可选的,在具体实现上,如果存储器51和处理器52集成在一块芯片上实现,则存储器51和处理器52可以通过内部接口完成相同间的通信。
97.一种非临时性计算机可读存储介质,当该存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述电子设备的用户权限认证方法。
98.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求书指出。
99.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求书来限制。