基于权限配置的资源分发方法、装置、设备及存储介质与流程

文档序号:31871883发布日期:2022-10-21 19:40阅读:46来源:国知局
基于权限配置的资源分发方法、装置、设备及存储介质与流程

1.本发明涉及人工智能技术领域,尤其涉及一种基于权限配置的资源分发方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.在数字化企业中,由于业务复杂,一般拥有多套业务中台系统,比如销售系统、售后服务系统、人资资源系统、财务系统,每个系统都有不同的权限,传统的做法是每个系统都自身维护了一套权限。新增人员、人员调动、人员离职等都需要到各个系统进行权限配置,比如销售人员入职,需要增加销售系统的处理销售业务的权限、需要增加人力资源系统一些公共的资源的权限。资源的分发与权限配置息息相关,而权限分别独立在不同的系统上,进而导致资源分发的效率较低。因此,亟待提出一种效率更高的资源分发方法。


技术实现要素:

3.本发明提供一种基于权限配置的资源分发方法、装置、电子设备及计算机可读存储介质,其主要目的在于提高资源分发的效率。
4.为实现上述目的,本发明提供的一种基于权限配置的资源分发方法,包括:
5.当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果;
6.若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集;
7.当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包;
8.将所述权限资源包分发给所述用户。
9.可选地,所述将所述权限资源包分发给所述资源数据请求对应的用户,包括:
10.确定满足所述资源数据请求的用户帐户;
11.将所述用户帐户存储至第一消息队列,向所述第一消息队列中的用户帐户分发所述权限资源包;
12.当所述第一消息队列中存在资源分发失败的用户帐户时,将所述资源分发失败的用户帐户作为第一目标用户帐户,将所述第一目标用户帐户存储至第二消息队列,向所述第二消息队列中的第一目标用户帐户分发权限资源包。
13.可选地,所述将通过所述鉴权处理的权限数据集组装为权限资源包,包括:
14.根据所述权限数据集中的权限数据创建对应的数据查询组件;
15.基于所述数据查询组件获取用户发送的业务请求中的业务场景和版本号;
16.根据所述数据查询组件对所述业务场景及所述版本号对应的数据资源进行组装,得到权限资源包。
17.可选地,所述基于所述业务登陆数据中的账号权限信息查找对应的权限数据集,
包括:
18.根据所述业务登录数据中的账号权限信息从预设的权限配置表中查找出对应的权限标识;
19.根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
20.将所述权限数据库集和所述权限数据表集进行汇总,得到所述权限数据集。
21.可选地,所述对所述预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果,包括:
22.对所述业务登录数据中的所述账号登陆信息、所述账号身份信息和所述账号权限信息进行账号有效性验证;
23.当所述业务登录数据中任意一项没有通过验证时,判断所述账号有效性验证未通过;
24.当所述业务登录数据均通过所述有效性验证时,判断所述账号有效性验证通过,并根据所述账号登录信息获取业务时间段;
25.获取所述资源数据请求的所在时间,当所述所在时间属于所述业务时间段内,将所述有效性验证结果输出为验证通过;
26.当所述所在时间不属于所述业务时间段内时,将所述有效性验证结果输出为验证未通过。
27.可选地,所述对预先获取的业务登陆数据进行信息有效性验证之前,所述方法还包括:
28.接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
29.根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
30.通过所述目标业务域服务获取与所述业务标识对应的业务登录数据。
31.可选地,所述对所述权限数据集进行鉴权处理,包括:
32.识别所述权限数据集中的用户标识和权限标识;
33.在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
34.当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
35.当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
36.为了解决上述问题,本发明还提供一种基于权限配置的资源分发装置,所述装置包括:
37.有效性验证模块,用于当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果;
38.数据查找模块,用于若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集;
39.鉴权处理模块,用于当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包;
40.资源包分发模块,用于将所述权限资源包分发给所述用户。
41.为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
42.至少一个处理器;以及,
43.与所述至少一个处理器通信连接的存储器;其中,
44.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于权限配置的资源分发方法。
45.为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于权限配置的资源分发方法。
46.本发明实施例中,通过对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果,信息有效性验证可以保证业务登录数据的准确性,若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集,根据账号权限信息进行查找得到的权限数据集更加精准。当查找成功时,对所述权限数据集进行鉴权处理,所述鉴权处理可以对权限数据集进行进一步地验证,并将通过所述鉴权处理的权限数据集组装为权限资源包;将所述权限资源包分发给用户。因此本发明提出的对话基于权限配置的资源分发方法、装置、电子设备及计算机可读存储介质,可以解决资源分发的效率较低的问题。
附图说明
47.图1为本发明一实施例提供的基于权限配置的资源分发方法的流程示意图;
48.图2为图1中其中一个步骤的详细实施流程示意图;
49.图3为图1中另一个步骤的详细实施流程示意图;
50.图4为图1中其中一个步骤的详细实施流程示意图;
51.图5为图1中其中一个步骤的详细实施流程示意图;
52.图6为图1中其中一个步骤的详细实施流程示意图;
53.图7为图1中其中一个步骤的详细实施流程示意图;
54.图8为本发明一实施例提供的基于权限配置的资源分发装置的功能模块图;
55.图9为本发明一实施例提供的实现所述基于权限配置的资源分发方法的电子设备的结构示意图。
56.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
57.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
58.本发明实施例提供一种基于权限配置的资源分发方法。所述基于权限配置的资源分发方法的执行主体包括但不限于服务端、终端等能够被配置为执行本发明实施例提供的该方法的电子设备中的至少一种。换言之,所述基于权限配置的资源分发方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云
通信、中间件服务、域名服务、安全服务、内容分发网络(contentdelivery network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
59.参照图1所示,为本发明一实施例提供的基于权限配置的资源分发方法的流程示意图。在本实施例中,所述基于权限配置的资源分发方法包括以下步骤s1-s4:
60.s1、当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果。
61.本发明实施例中,所述用户发送的资源数据请求是指用户发送的查询资源数据的需求。所述业务登陆数据是指各个业务系统在在向权限管理系统进行数据请求时产生的数据。所述业务登陆数据中包含账号登陆信息、账号身份信息和账号权限信息。其中,所述账号登陆信息是指账号登录名、账号登录密码以及账号登陆验证码。所述账号身份信息是指账号所属对象的对应相关身份信息。所述账号权限信息是指账号所拥有的权限范围等信息。具体地,参照图2所示,所述对预先获取的业务登陆数据进行信息有效性验证之前,所述方法还包括以下步骤s11-s13:
62.s11、接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
63.s12、根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
64.s13、通过所述目标业务域服务获取与所述业务标识对应的业务登录数据。
65.详细地,所述业务数据请求是用于用来请求登录当前业务的,当前业务可以是目前正在运行的业务活动,业务活动是与业务相关的活动,例如,所述业务活动可以为营销活动业务。
66.进一步地,所述业务域服务是用于业务内容管理,包括获取业务内容列表,领取业务内容,完成业务内容等服务,是一种抽象出来的具有完整独立功能的业务活动功能模块。
67.其中,业务域服务可以是单独服务器上部署的一个服务。其中,不同业务类型对应不同的业务域服务,可通过业务类型从候选业务域服务中确定匹配的业务域服务,而这里的目标业务域服务是与当前业务登录请求中当前业务类型匹配的业务域服务。例如,业务类型为任务类型活动,则需要调用任务域服务,业务类型为裂变类型活动,则需要调用助力域服务。
68.具体地,参照图3所示,所述对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果,包括以下步骤s21-s25:
69.s21、对所述业务登录数据中的所述账号登陆信息、所述账号身份信息和所述账号权限信息进行账号有效性验证;
70.s22、当所述业务登录数据中任意一项没有通过验证时,判断所述账号有效性验证未通过;
71.s23、当所述业务登录数据均通过所述有效性验证时,判断所述账号有效性验证通过,并根据所述账号登录信息获取业务时间段;
72.s24、获取所述资源数据请求的所在时间,当所述所在时间属于所述业务时间段内,将所述有效性验证结果输出为验证通过;
73.s25、当所述所在时间不属于所述业务时间段内时,将所述有效性验证结果输出为验证未通过。
74.详细地,所述信息有效性验证中包含账号有效性验证和业务时间短验证两种验
证,即双重验证,可以保证业务登录数据的准确性,同时通过所述业务时间段的验证,可以保证业务人员在不同的时间段内登录并访问业务系统,减少业务高峰时间段内多个业务人员的同时访问。
75.s2、若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集。
76.本发明实施例中,当所述有效性验证结果为验证未通过时,会退出结束此次流程,不再继续后续的数据处理。当所述有效性验证结果为验证通过时,则根据所述业务登陆数据中的账号权限信息查找对应的权限数据集。
77.具体地,参照图4所示,所述基于所述业务登陆数据中的账号权限信息查找对应的权限数据集,包括以下步骤s31-s33:
78.s31、根据所述业务登录数据中的账号权限信息从预设的权限配置表中查找出对应的权限标识;
79.s32、根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
80.s33、将所述权限数据库集和所述权限数据表集进行汇总,得到所述权限数据集。
81.详细地,所述权限标识用于标记数据库信息中的信息是否具有权限的可能性。
82.s3、当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包。
83.本发明实施例中,当查找成功时是指查找到所述权限数据集。由于查找到所述权限数据集,因此需要对所述权限数据集进行鉴权处理,鉴定权限的准确性。当查找失败时,则此时未查找出对应的权限数据集,因此需要返回至有效性验证的步骤进行重新验证。
84.具体地,参照图5所示,所述对所述权限数据集进行鉴权处理,包括以下步骤s41-s44:
85.s41、识别所述权限数据集中的用户标识和权限标识;
86.s42、在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
87.s43、当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
88.s44、当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
89.详细地,所述权限数据库中具体预存的为不同权限类别与不同配对组合的对应关系,所述不同配对组合由不同用户标识和不同权限标识任意组合得到。本实施例中,通过增加客户端的权限标识,进一步提高了鉴权结果的准确性。
90.进一步地,参照图6所示,所述将通过所述鉴权处理的权限数据集组装为权限资源包,包括以下步骤s401-s403:
91.s401、根据所述权限数据集中的权限数据创建对应的数据查询组件;
92.s402、基于所述数据查询组件获取用户发送的业务请求中的业务场景和版本号;
93.s403、根据所述数据查询组件对所述业务场景及所述版本号对应的数据资源进行组装,得到权限资源包。
94.s4、将所述权限资源包分发给所述用户。
95.本发明实施例中,参照图7所示,所述将所述权限资源包分发给所述用户,包括以下步骤s51-s53:
96.s51、确定满足所述资源数据请求的用户帐户;
97.s52、将所述用户帐户存储至第一消息队列,向所述第一消息队列中的用户帐户分发所述权限资源包;
98.s53、当所述第一消息队列中存在资源分发失败的用户帐户时,将所述资源分发失败的用户帐户作为第一目标用户帐户,将所述第一目标用户帐户存储至第二消息队列,向所述第二消息队列中的第一目标用户帐户分发权限资源包。
99.详细地,将用户帐户存储至第一消息队列,可以实现在高并发的情况下进行实时分发权限资源包,确保了资源分发的效率;将权限资源包分发失败的第一目标用户帐户存储至第二消息队列,可以避免因为网络抖动、设备故障等原因导致的部分用户帐户的资源分发遗漏,确保权限资源包分发准确。
100.进一步地,当所述资源数据请求对应的用户接收到权限资源包后,可以进行权限管理相关操作,例如,一、新增:1.客户端向权限系统发送http请求新增一个用户,2.权限系统赋予公共资源权限,3.权限系统就此http请求向客户端返回新增的账号。二、维护:1.客户端在设置完某个账号的权限信息进行提交,2.通过http请求将提交的信息发送到权限管理系统,3.权限管理系统根据账号找到这条的数据,4将客户端提交的信息更新到这条数据上。三、删除:1.客户端通过http请求将需要删除的账号发送给权限系统,2.权限系统找到该账号,3,权限系统将该账号标记为删除。
101.本发明实施例中,通过对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果,信息有效性验证可以保证业务登录数据的准确性,若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集,根据账号权限信息进行查找得到的权限数据集更加精准。当查找成功时,对所述权限数据集进行鉴权处理,所述鉴权处理可以对权限数据集进行进一步地验证,并将通过所述鉴权处理的权限数据集组装为权限资源包;将所述权限资源包分发给所述资源数据请求对应的用户。因此本发明提出的对话基于权限配置的资源分发方法可以解决资源分发的效率较低的问题。
102.如图8所示,是本发明一实施例提供的基于权限配置的资源分发装置的功能模块图。
103.本发明所述基于权限配置的资源分发装置100可以安装于电子设备中。根据实现的功能,所述基于权限配置的资源分发装置100可以包括有效性验证模块101、数据查找模块102、鉴权处理模块103及资源包分发模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
104.在本实施例中,关于各模块/单元的功能如下:
105.所述有效性验证模块101,用于当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果;
106.所述数据查找模块102,用于若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集;
107.所述鉴权处理模块103,用于当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包;
108.所述资源包分发模块104,用于将所述权限资源包分发给所述用户。
109.详细地,所述基于权限配置的资源分发装置100各模块的具体实施方式如下:
110.步骤一、当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果。
111.本发明实施例中,所述用户发送的资源数据请求是指用户发送的查询资源数据的需求。所述业务登陆数据是指各个业务系统在在向权限管理系统进行数据请求时产生的数据。所述业务登陆数据中包含账号登陆信息、账号身份信息和账号权限信息。其中,所述账号登陆信息是指账号登录名、账号登录密码以及账号登陆验证码。所述账号身份信息是指账号所属对象的对应相关身份信息。所述账号权限信息是指账号所拥有的权限范围等信息。
112.具体地,所述对预先获取的业务登陆数据进行信息有效性验证之前,所述方法还包括:
113.接收业务数据请求,所述业务数据请求中带有业务标识和业务类型;
114.根据所述业务数据请求调用与所述业务类型对应的目标业务域服务;
115.通过所述目标业务域服务获取与所述业务标识对应的业务登录数据。
116.详细地,所述业务数据请求是用于用来请求登录当前业务的,当前业务可以是目前正在运行的业务活动,业务活动是与业务相关的活动,例如,所述业务活动可以为营销活动业务。
117.进一步地,所述业务域服务是用于业务内容管理,包括获取业务内容列表,领取业务内容,完成业务内容等服务,是一种抽象出来的具有完整独立功能的业务活动功能模块。
118.其中,业务域服务可以是单独服务器上部署的一个服务。其中,不同业务类型对应不同的业务域服务,可通过业务类型从候选业务域服务中确定匹配的业务域服务,而这里的目标业务域服务是与当前业务登录请求中当前业务类型匹配的业务域服务。例如,业务类型为任务类型活动,则需要调用任务域服务,业务类型为裂变类型活动,则需要调用助力域服务。
119.具体地,所述对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果,包括:
120.对所述业务登录数据中的所述账号登陆信息、所述账号身份信息和所述账号权限信息进行账号有效性验证;
121.当所述业务登录数据中任意一项没有通过验证时,判断所述账号有效性验证未通过;
122.当所述业务登录数据均通过所述有效性验证时,判断所述账号有效性验证通过,并根据所述账号登录信息获取业务时间段;
123.获取所述资源数据请求的所在时间,当所述所在时间属于所述业务时间段内,将所述有效性验证结果输出为验证通过;
124.当所述所在时间不属于所述业务时间段内时,将所述有效性验证结果输出为验证未通过。
125.详细地,所述信息有效性验证中包含账号有效性验证和业务时间短验证两种验证,即双重验证,可以保证业务登录数据的准确性,同时通过所述业务时间段的验证,可以保证业务人员在不同的时间段内登录并访问业务系统,减少业务高峰时间段内多个业务人员的同时访问。
126.步骤二、若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集。
127.本发明实施例中,当所述有效性验证结果为验证未通过时,会退出结束此次流程,不再继续后续的数据处理。当所述有效性验证结果为验证通过时,则根据所述业务登陆数据中的账号权限信息查找对应的权限数据集。
128.具体地,所述基于所述业务登陆数据中的账号权限信息查找对应的权限数据集,包括:
129.根据所述业务登录数据中的账号权限信息从预设的权限配置表中查找出对应的权限标识;
130.根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
131.将所述权限数据库集和所述权限数据表集进行汇总,得到所述权限数据集。
132.详细地,所述权限标识用于标记数据库信息中的信息是否具有权限的可能性。
133.步骤三、当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包。
134.本发明实施例中,当查找成功时是指查找到所述权限数据集。由于查找到所述权限数据集,因此需要对所述权限数据集进行鉴权处理,鉴定权限的准确性。当查找失败时,则此时未查找出对应的权限数据集,因此需要返回至有效性验证的步骤进行重新验证。
135.具体地,所述对所述权限数据集进行鉴权处理,包括:
136.识别所述权限数据集中的用户标识和权限标识;
137.在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
138.当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
139.当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
140.详细地,所述权限数据库中具体预存的为不同权限类别与不同配对组合的对应关系,所述不同配对组合由不同用户标识和不同权限标识任意组合得到。本实施例中,通过增加客户端的权限标识,进一步提高了鉴权结果的准确性。
141.进一步地,所述将通过所述鉴权处理的权限数据集组装为权限资源包,包括:
142.根据所述权限数据集中的权限数据创建对应的数据查询组件;
143.基于所述数据查询组件获取用户发送的业务请求中的业务场景和版本号;
144.根据所述数据查询组件对所述业务场景及所述版本号对应的数据资源进行组装,得到权限资源包。
145.步骤四、将所述权限资源包分发给所述用户。
146.本发明实施例中,所述将所述权限资源包分发给所述用户,包括:
147.确定满足所述资源数据请求的用户帐户;
148.将所述用户帐户存储至第一消息队列,向所述第一消息队列中的用户帐户分发所述权限资源包;
149.当所述第一消息队列中存在资源分发失败的用户帐户时,将所述资源分发失败的用户账户作为第一目标用户帐户,将所述第一目标用户帐户存储至第二消息队列,向所述第二消息队列中的第一目标用户帐户分发权限资源包。
150.详细地,将用户帐户存储至第一消息队列,可以实现在高并发的情况下进行实时分发权限资源包,确保了资源分发的效率;将权限资源包分发失败的第一目标用户帐户存储至第二消息队列,可以避免因为网络抖动、设备故障等原因导致的部分用户帐户的资源分发遗漏,确保权限资源包分发准确。
151.进一步地,当所述资源数据请求对应的用户接收到权限资源包后,可以进行权限管理相关操作,例如,一、新增:1.客户端向权限系统发送http请求新增一个用户,2.权限系统赋予公共资源权限,3.权限系统就此http请求向客户端返回新增的账号。二、维护:1.客户端在设置完某个账号的权限信息进行提交,2.通过http请求将提交的信息发送到权限管理系统,3.权限管理系统根据账号找到这条的数据,4将客户端提交的信息更新到这条数据上。三、删除:1.客户端通过http请求将需要删除的账号发送给权限系统,2.权限系统找到该账号,3,权限系统将该账号标记为删除。
152.本发明实施例中,通过对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果,信息有效性验证可以保证业务登录数据的准确性,若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集,根据账号权限信息进行查找得到的权限数据集更加精准。当查找成功时,对所述权限数据集进行鉴权处理,所述鉴权处理可以对权限数据集进行进一步地验证,并将通过所述鉴权处理的权限数据集组装为权限资源包;将所述权限资源包分发给所述资源数据请求对应的用户。因此本发明提出的对话基于权限配置的资源分发装置可以解决资源分发的效率较低的问题。
153.如图9所示,是本发明一实施例提供的实现基于权限配置的资源分发方法的电子设备的结构示意图。
154.所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于权限配置的资源分发程序。
155.其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(central processing unit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(control unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于权限配置的资源分发程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
156.所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:sd或dx存储器等)、磁性存储器、磁盘、光盘等。所述
存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于权限配置的资源分发程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
157.所述通信总线12可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
158.所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如wi-fi接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(display)、输入单元(比如键盘(keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organic light-emitting diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
159.图9仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图9示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
160.例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、wi-fi模块等,在此不再赘述。
161.应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
162.所述电子设备1中的所述存储器11存储的基于权限配置的资源分发程序是多个指令的组合,在所述处理器10中运行时,可以实现:
163.当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果;
164.若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集;
165.当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包;
166.将所述权限资源包分发给所述用户。
167.具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关
步骤的描述,在此不赘述。
168.进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)。
169.本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
170.当接收到用户发送的资源数据请求时,对预先获取的业务登陆数据进行信息有效性验证,得到有效性验证结果;
171.若所述有效性验证结果为验证通过时,基于所述业务登陆数据中的账号权限信息查找对应的权限数据集;
172.当查找成功时,对所述权限数据集进行鉴权处理,并将通过所述鉴权处理的权限数据集组装为权限资源包;
173.将所述权限资源包分发给所述用户。
174.在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
175.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
176.另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
177.对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
178.因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
179.本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
180.本发明实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及
应用系统。
181.此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
182.最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1