掌桥专利:专业的专利平台
掌桥专利
首页

一种数据处理方法、装置、设备以及存储介质

文献发布时间:2023-06-19 18:37:28


一种数据处理方法、装置、设备以及存储介质

技术领域

本发明涉及信息安全领域,尤其涉及一种数据处理方法、装置、设备以及存储介质。

背景技术

随着大数据技术的不断发展,有价值的数据在采集、处理、存储、分析和使用等各个环节都面临着严重威胁,屡屡发生数据破坏和数据泄露事件,现有的数据管理方式存在许多安全漏洞。

如何有效控制访问方对隐私业务或数据的访问,提高数据的安全性,同时保证数据交互的高效性,是目前亟待解决的问题。

发明内容

本发明提供了一种数据处理方法、装置、设备以及存储介质,可以在保证数据交互高效性的情况下,提高数据安全性。

根据本发明的一方面,提供了一种数据处理方法,包括:

响应于请求方发出的业务处理请求,在多租户管理模式下,确定所述请求方所属的目标租户;

确定所述业务处理请求关联的目标访问方,并根据所述目标访问方与目标租户的关系,确定对所述业务处理请求的校验方式;

基于所述校验方式对所述业务处理请求进行校验,并根据校验结果,对所述业务处理请求进行响应。

根据本发明的另一方面,提供了一种数据处理装置,包括:

租户确定模块,用于响应于请求方发出的业务处理请求,在多租户管理模式下,确定所述请求方所属的目标租户;

方式确定模块,用于确定所述业务处理请求关联的目标访问方,并根据所述目标访问方与目标租户的关系,确定对所述业务处理请求的校验方式;

响应模块,用于基于所述校验方式对所述业务处理请求进行校验,并根据校验结果,对所述业务处理请求进行响应。

根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:

至少一个处理器;以及

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的数据处理方法。

根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的数据处理方法。

本发明实施例的技术方案,响应于请求方发出的业务处理请求,在多租户管理模式下,确定请求方所属的目标租户,确定业务处理请求关联的目标访问方,并根据目标访问方与目标租户的关系,确定对业务处理请求的校验方式,基于校验方式对业务处理请求进行校验,并根据校验结果,对业务处理请求进行响应。通过这样的方式,可以根据请求方和目标访问方之间的关系,针对性的确定对请求方请求的校验方式,并根据校验结果,对请求方进行响应,在保证数据交互高效性的情况下,提高数据安全性。

应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例一提供的一种数据处理方法的流程图;

图2A是本发明实施例二提供的一种数据处理方法的流程图;

图2B是本发明实施例二提供的安全访问控制系统的设计框架;

图2C是本发明实施例二提供的多租户管理结构图;

图2D是本发明实施例二提供的多租户管理示意图;

图3是本发明实施例三提供的一种数据处理装置的结构框图;

图4是本发明实施例四提供的电子设备的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“目标”、“候选”、“备选”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

实施例一

图1是本发明实施例一提供的一种数据处理方法的流程图,本实施例适用于安全控制系统对请求方的业务处理请求进行校验并响应的情况,该方法可以由数据处理装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于具有数据处理功能的电子设备中,由安全访问控制系统执行,如基于大数据信息的安全访问控制系统。如图1所示,该方法包括:

S101、响应于请求方发出的业务处理请求,在多租户管理模式下,确定请求方所属的目标租户。

其中,请求方是指请求进行业务处理的人员。业务处理请求是指请求方访问数据进行业务处理的请求,业务处理请求例如可以是入库构建、数据更新、数据查询、或运行模型等。多租户管理模式为安全访问控制系统对多个租户(如公司)的之间的业务交互(如数据交互)进行管理的模式。目标租户是指请求方所属的租户,如发出业务处理请求人员所属的公司。

可选的,请求方(如用户)可以通过个人终端进行配置,向安全访问控制系统发出业务处理请求;也可以通过账号密码等信息登录安全访问控制系统的系统界面后,在系统上进行配置,发出业务处理请求。

可选的,安全访问控制系统接收到用户发出的业务处理请求之后,响应于请求方发出的业务处理请求,可以在多租户管理模式下,确定安全访问控制系统当前管理的租户信息,进一步根据业务处理请求中请求方的相关属性信息,如请求方的账户密码等信息,在该租户信息中进行查询匹配,确定请求方所属的目标租户。

可选的,可以预先为安全访问控制系统建立多租户专题库,便于本发明实施例所述的安全访问控制系统在多租户管理模式下,对请求方的业务处理请求进行处理。具体的,创建多租户专题库的一种可实施方式为:响应于多租户专题库的创建请求,根据至少两个租户的数据参数,进行多租户专题库构建操作。

其中,专题库构建操作至少包括:建立多租户表。数据参数可以包括租户编码以及租户下的详细信息,详细信息例如可以是租户的组织结构(如组织编码)、租户包含的人员的账户信息(如账号编码)、租户包含的人员所属的角色信息(如角色ID(Identitydocument,唯一编码)),以及各角色可访问处理的资源信息等。多租户表是指多个租户的专题表,每个租户的专题表中例如可以包括上述的数据参数中租户的组织结构、租户包含的人员的账户信息、租户包含的人员所属的角色信息,以及各角色可访问处理的资源信息等信息。

可选的,可以在数据库构建过程中,可以全链条加入多租户的数据参数,以实现多租户的内部传递与外部共享,例如在建专题库以及相关数据表方面:以多租户形式进行管理,在所有表中增加租户编码字段,作为数据进行区分的依据。在修改删除方面:在修改表、删除表接口的对象中,增加租户字段。在进行表计算过程中,租户参数参与表名称生成。在查询接口设置方面:在查询接口的对象中,增加租户字段。在进行表计算过程中,租户参数参与表名称生成。

需要说明的是,通过预先进行专题库构建,可以有助于安全访问控制系统后续在多租户管理模式下进行权限管理和数据处理。

S102、确定业务处理请求关联的目标访问方,并根据目标访问方与目标租户的关系,确定对业务处理请求的校验方式。

其中,目标访问方是指请求方通过发出业务处理请求的方式目标访问的一方,目标访问方可以是目标租户,也可以是安全访问控制系统管理租户中除所述目标租户之外的其他租户。校验方式是指表征对业务处理请求校验次数的方式。校验方式可以包括单次校验和二次校验。

可选的,可以对业务处理请求进行信息提取,确定出业务处理请求中请求访问的资源所属的租户信息,从而确定业务处理请求关联的目标访问方;也可以将业务处理请求直接输入预先训练好的模型,输出目标访问方的属性信息(如唯一标识号等),即确定业务处理请求关联的目标访问方。

可选的,根据目标访问方与目标租户的关系,确定对业务处理请求的校验方式,包括:若目标访问方与目标租户相同,则确定对业务处理请求的校验方式为单次校验;若目标访问方与目标租户不同,则确定对业务处理请求的校验方式为二次校验。

其中,单次校验是指仅对业务处理请求进行单次的内部校验的检验方式,二次校验是指分别对业务处理请求进行一次外部校验和一次内部校验的校验方式。

示例性的,响应于用户1的业务处理请求,在多租户管理模式下,若确定用户1所属的目标租户为租户A,则当目标访问方为租户A时,可以确定对业务处理请求的校验方式为单次校验,当目标访问方为租户B时,可以确定对业务处理请求的校验方式为二次校验。

S103、基于校验方式对业务处理请求进行校验,并根据校验结果,对业务处理请求进行响应。

其中,校验结果是指对业务处理请求进行内部校验和/或外部校验的校验结果。

可选的,基于校验方式对业务处理请求进行校验,包括:若校验方式为单次检验,则根据请求方所属的目标角色,确定请求方在目标租户中的第一权限信息;根据第一权限信息,对业务处理请求进行内部校验。

其中,第一权限信息是指表征请求方在其所属的目标租户内所拥有权限的信息。第一权限信息可以包括请求方所属的目标角色可访问目标租户中数据的级别信息,以及请求方所属目标角色对目标租户中数据的操作权限。例如,若请求访问的数据为销售合同,则级别信息例如可以是合同涉及的预设金额范围,如10万元,若请求方所属的目标角色为销售员,则可访问数据的级别信息为可访问10万元以下的销售合同数据,若请求方所属的目标角色为销售经理,则可访问数据的级别信息为可访问20万元以下的销售合同数据。请求方对目标租户中数据的操作权限表征请求方可对目标租户内数据执行的操作。操作权限可以包括以下至少一种:修改、只读、增加以及删除。内部校验是指在请求方所属的目标租户内部对请求方发出的业务处理请求进行的校验。

可选的,安全访问控制系统可以基于请求方的账号信息,根据预设的账号信息与角色的对应关系,确定请求方所属的目标角色,进一步根据预设的角色与权限信息的对应关系,确定目标角色对应的权限,并将目标角色在目标租户中的权限信息,确定为请求方在目标租户中的第一权限信息,即根据请求方所属的目标角色,确定请求方在目标租户中的第一权限信息。

可选的,根据第一权限信息,对业务处理请求进行内部校验,包括:根据第一权限信息,确定请求方所属的目标角色的操作权限和允许访问数据级别;根据操作权限、允许访问数据级别、业务处理请求关联的目标操作和目标访问数据,对业务处理请求进行内部校验。

其中,目标操作是指业务请求中请求方请求对目标访问数据进行的操作。目标操作可以包括以下至少一种:查询、修改、删除以及增加。目标访问数据是指业务请求中请求方请求访问的数据。

可选的,可以基于预设的信息提取规则,对第一权限信息进行信息提取,确定目标角色对应的权限信息,即确定请求方所属的目标角色的操作权限和允许访问数据级别。

可选的,可以确定目标访问数据是否属于允许访问数据级别范围内,同时确定目标角色的操作权限中是否包含业务处理请求关联的目标操作,即对业务处理请求进行内部校验。

可选的,若校验方式为二次检验,则根据目标访问方对于请求方的第二权限信息,对业务处理请求进行外部校验;根据请求方在目标租户中的第一权限信息,对业务处理请求进行内部校验。

其中,第二权限信息是指表征请求方在目标访问方内所拥有权限的信息。第二权限信息可以包括请求方可访问目标访问方中数据的级别信息,以及请求方对目标访问方中数据的操作权限。请求方可访问目标访问方中数据的级别信息例如可以是:目标访问方允许请求方中角色为销售经理和销售员的人员访问。外部校验是指在目标租户外部,即目标访问方对请求方发出的业务处理请求进行的校验。请求方对目标访问方中数据的操作权限可以表征请求方可对目标访问方内数据执行的操作。

可选的,可以根据预设的请求方对目标访问方中数据的操作权限、请求方可访问目标访问方中数据的级别信息、业务处理请求关联的目标操作和目标访问数据,对业务处理请求进行外部校验。

具体的,可以确定目标访问数据是否属于可访问目标访问方中数据的级别范围内,同时确定请求方对应的目标角色在目标访问方中的操作权限中是否包含业务处理请求关联的目标操作,对业务处理请求进行外部校验。

需要说明的是,根据请求方在目标租户中的第一权限信息,对业务处理请求进行内部校验的方式在上述步骤中已详细介绍,此处不再赘述。

可选的,根据校验结果,对业务处理请求进行响应,包括:若操作权限为只读,同时业务处理请求关联的目标操作为只读,则根据允许访问数据级别和目标访问数据,对业务处理请求关联的数据进行筛选;将筛选后数据的读写模式设置为只读模式,对业务处理请求进行响应。

示例性的,若操作权限为只读,允许访问数据级别为10万元以内销售合同,目标操作为查询,目标访问数据为8万元和20万元的销售合同,则可以将目标访问数据中20万元的销售合同进行舍弃,确定筛选后的数据为8万元的销售合同,对业务处理请求进行响应。

示例性的,若操作权限为只读,允许访问数据级别为10万元以内销售合同,目标操作为查询,目标访问数据为8万元的销售合同,则确定对业务处理请求的内部校验通过,此时直接根据目标访问数据,对请求方进行响应。

可选的,可以确定目标访问数据是否属于允许访问数据级别范围内,同时确定目标角色的操作权限中是否包含业务处理请求关联的目标操作,即对业务处理请求进行内部校验,若二者都满足,则根据目标访问数据,对请求方进行响应;若目标访问数据不属于允许访问数据级别范围内,则可以根据目标访问数据中允许访问数据级别范围内的数据,对请求方进行响应;若目标角色的操作权限中不包含业务处理请求关联的目标操作,则直接向请求方反馈,提醒请求方无相关权限。

本发明实施例的技术方案,响应于请求方发出的业务处理请求,在多租户管理模式下,确定请求方所属的目标租户,确定业务处理请求关联的目标访问方,并根据目标访问方与目标租户的关系,确定对业务处理请求的校验方式,基于校验方式对业务处理请求进行校验,并根据校验结果,对业务处理请求进行响应。通过这样的方式,可以根据请求方和目标访问方之间的关系,针对性的确定对请求方请求的校验方式,并根据校验结果,对请求方进行响应,在保证数据交互高效性的情况下,提高数据安全性。

实施例二

图2A是本发明实施例二提供的一种数据处理方法的流程图,图2B是本发明实施例二提供的安全访问控制系统的设计框架,图2C是本发明实施例二提供的多租户管理结构图,图2D是本发明实施例二提供的多租户管理示意图,本实施例在上述实施例的基础上,给出了安全访问控制系统响应于请求方发出的业务处理请求,进行安全控制并响应的优选实例。

如图2A所示,该方法包括如下过程:

根据请求方发出的业务处理请求,确定目标访问方与目标租户是否相同,即确定请求方属于目标租户的内部或外部。

若为租户内部,则可以执行本发明上述实施例所述的内部校验操作,对业务处理请求进行内部校验,若通过,则确定允许所述请求方执行业务处理请求对应的操作,若不通过,则向请求方反馈无权限信息。

若为租户外部,则可以执行本发明上述实施例所述的外部校验操作,对业务处理请求进行外部校验,若通过,则根据请求方所属的部门、角色以及账号等信息,对请求方进行内部校验;若外部校验不通过,则可以直接向请求方反馈无权限信息。

示例性的,参见图2B,本发明实施例所提供的安全访问控制系统可以预设用于保证不同租户间业务处理交互安全的安全区,具体的安全区可以由多租户、账号管理、角色管理、部门管理、资源管理、审计中心、审批中心、告警中心、应用资源目录、菜单管理等众多管理组件共同配合实现。其中,多租户是系统框架底层的基础设计,部门管理、账号管理、角色管理都是基于多租户管理下。使用多租户的管理模式,可以实现:不同租户之间,数据资源的物理隔离和逻辑隔离,提高安全性;同时,不同租户之间可以做数据资源的安全共享。

每个租户的数据资产都是完全隔离的,租户A希望使用租户B的数据资产,安全访问控制系统可以通过(多租户管理)来将租户B指定的数据资产授权给租户A,租户A就拥有对租户B指定资产的使用权限。

需要说明的是,通过同时依托统一数据分级分类标准,构建数据权限授权,不但可以保证租户内部权限访问的控制,还可实现对外部共享来的数据按需使用。

示例性的,参见图2C,安全访问控制系统的多租户模块可以管理租户A、租户B和租户C三个租户,其各自拥有相应的组织结构、对应的角色以及资源信息。

示例性的,参见图2D,安全访问控制系统以多租户模式建设,相当于集团总公司管理部,制定总的制度策略、分配各部门、各角色职务的权利,例如销售合同10万以下员工都可以看,10万以上仅销售经理可看。首先各租户的数据资源独立管理,相当于A公司与B公司的数据都保存在各自数据库中,若A公司需要查询B公司的销售合同信息,B公司授权后,可将资源4“销售合同表”共享给A公司的角色1与角色2,其他角色是看不到的。基于数据分级分类审批,由总公司制度规定10万元以上的销售合同只有经理可见,A公司内部的部门管理、账号管理、角色管理在最初的配置审批规则就会相应设置。因此,资源4到了角色1与角色2时是不同的,角色2只能看到10万元以下内容,角色1可以看到全部资源4的内容。

可选的,安全访问控制系统还可以集成外部认证,使系统安全区更加完整,更好的保障系统的安全,具体的,可以与第三方认证系统进行集成,包括各类证书校验体系、生物特征认证等等,可继续增强安全校验的方式方法,提升安全保障。在第三方认证集成后,返回的认证票据中需要包含租户信息、用户信息。

实施例三

图3是本发明实施例三提供的一种数据处理装置的结构框图,本发明实施例所提供的一种数据处理装置可适用于对请求方发出的业务处理请求进行响应的情况,该数据处理装置可以采用硬件和/或软件的形式实现,该装置可以配置于电子设备中,由安全访问控制系统执行,如图3所示,该装置具体包括:确定模块301、监控模块302和控制模块303。其中,

租户确定模块301,用于响应于请求方发出的业务处理请求,在多租户管理模式下,确定所述请求方所属的目标租户;

方式确定模块302,用于确定所述业务处理请求关联的目标访问方,并根据所述目标访问方与目标租户的关系,确定对所述业务处理请求的校验方式;

响应模块303,用于基于所述校验方式对所述业务处理请求进行校验,并根据校验结果,对所述业务处理请求进行响应。

本发明实施例的技术方案,响应于请求方发出的业务处理请求,在多租户管理模式下,确定请求方所属的目标租户,确定业务处理请求关联的目标访问方,并根据目标访问方与目标租户的关系,确定对业务处理请求的校验方式,基于校验方式对业务处理请求进行校验,并根据校验结果,对业务处理请求进行响应。通过这样的方式,可以根据请求方和目标访问方之间的关系,针对性的确定对请求方请求的校验方式,并根据校验结果,对请求方进行响应,在保证数据交互高效性的情况下,提高数据安全性。

进一步的,方式确定模块302具体用于:

若所述目标访问方与目标租户相同,则确定对所述业务处理请求的校验方式为单次校验;

若所述目标访问方与目标租户不同,则确定对所述业务处理请求的校验方式为二次校验。

进一步的,响应模块303可以包括:

信息确定单元,用于若所述校验方式为单次检验,则根据请求方所属的目标角色,确定所述请求方在所述目标租户中的第一权限信息;

校验单元,用于根据所述第一权限信息,对所述业务处理请求进行内部校验。

进一步的,响应模块303还用于:

若所述校验方式为二次检验,则根据所述目标访问方对于所述请求方的第二权限信息,对所述业务处理请求进行外部校验;

根据请求方在所述目标租户中的第一权限信息,对所述业务处理请求进行内部校验。

进一步的,校验单元具体用于:

根据所述第一权限信息,确定所述请求方所属的目标角色的操作权限和允许访问数据级别;

根据所述操作权限、允许访问数据级别、业务处理请求关联的目标操作和目标访问数据,对所述业务处理请求进行内部校验。

进一步,响应模块303还用于:

若所述操作权限为只读,同时业务处理请求关联的目标操作为只读,则根据允许访问数据级别和目标访问数据,对所述业务处理请求关联的数据进行筛选;

将筛选后数据的读写模式设置为只读模式,对业务处理请求进行响应。

进一步的,上述装置还用于:

响应于多租户专题库的创建请求,根据至少两个租户的数据参数,进行多租户专题库构建操作;所述专题库构建操作至少包括:建立多租户表。

实施例四

图4是本发明实施例四提供的电子设备的结构示意图。图4示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。

如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。

电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如数据处理方法。

在一些实施例中,数据处理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的数据处理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据处理方法。

本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。

用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。

在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。

可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。

计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。

应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。

上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

技术分类

06120115632276