本文作者:kaifamei

基于区块链的请求数据的处理方法和装置与流程

更新时间:2025-12-21 23:40:07 0条评论

基于区块链的请求数据的处理方法和装置与流程



1.本说明书属于区块链技术领域,尤其涉及基于区块链的请求数据的处理方法和装置。


背景技术:

2.基于现有方法,通常需要工作人员通过人工配置的方式人工管理和维护系统中的用户权限。并且,具体实施时,由系统中心服务器根据配置好的用户权限来处理接收到的用户请求。
3.基于上述方法,系统中用户权限的管理和维护比较繁琐,且容易遭到篡改,安全性较差;此外,对用户权限的更新和维护往往还容易出现滞后,进而导致无法准确、高效地根据用户权限来处理用户请求。
4.针对上述问题,目前尚未提出有效的解决方案。


技术实现要素:

5.本说明书提供了一种基于区块链的请求数据的处理方法和装置,通过引入并利用区块链,能够安全、可靠地自动管理和维护系统中的用户权限;还能够准确、高效地根据用户权限处理系统接收到的用户的请求数据。
6.本说明书提供了一种基于区块链的请求数据的处理方法,应用于节点服务器,包括:
7.接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
8.根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;
9.基于目标用户当前的权限规则,处理目标请求。
10.在一个实施例中,所述方法还包括:
11.根据预设的处理规则,获取注册用户的属性数据;
12.调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;
13.根据处理结果,更新区块链中该注册用户的权限规则。
14.在一个实施例中,所述属性数据包括以下至少之一:用户的职位信息、用户的职级信息、用户所在的业务部门的部门信息、用户所参与的业务项目的项目信息。
15.在一个实施例中,根据预设的处理规则,获取注册用户的属性数据,包括:
16.根据预设的处理规则,每间隔预设的时间段,检测区块链中注册用户的用户数据库是否发生更新;
17.在确定区块链中注册用户的用户数据库发生更新的情况下,确定并获取发生更新的注册用户的属性数据。
18.在一个实施例中,根据处理结果,更新区块链中该注册用户的权限规则,包括:
19.根据处理结果,配置针对该注册用户的权限规则;
20.将该权限规则存入区块链中;其中,所存入的权限规则至少携带有注册用户的用户标识和时间标签,所述时间标签用于指示该权限规则的配置时间。
21.在一个实施例中,存入区块链中的权限规则还携带有节点服务器的服务器标识。
22.在一个实施例中,根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则,包括:
23.根据目标用户的用户标识,通过查询区块链,确定出与目标用户关联的多个待定的权限规则;
24.检索待定的权限规则的时间标签,筛选出配置时间符合要求的待定的权限规则,作为目标用户当前的权限规则。
25.在一个实施例中,将该权限规则存入区块链中,包括:
26.根据该权限规则,生成相应的控制逻辑;
27.将所述控制逻辑,以智能合约的形式存入区块链中。
28.在一个实施例中,基于目标用户当前的权限规则,处理目标请求,包括:
29.根据预设的数据接口,调用相应的智能合约,基于目标用户当前的权限规则,处理目标请求。
30.在一个实施例中,所述目标请求包括:访问请求。
31.在一个实施例中,基于目标用户当前的权限规则,处理目标请求,包括:
32.响应所述目标请求,根据目标用户当前的权限规则,确定出目标用户的当前权限,以及与目标用户的当前权限相匹配的业务功能;
33.根据目标用户的当前权限,以及与目标用户的当前权限相匹配的业务功能,生成相应的目标业务界面;其中,目标业务界面中包含有与目标用户的当前权限相匹配的业务功能项;
34.将所述目标业务界面发送至目标终端;其中,所述目标终端向目标用户展示目标业务界面。
35.本说明书还提供了一种基于区块链的请求数据的处理方法,应用于目标终端,包括:
36.响应目标用户的触发操作,生成目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
37.将所述目标请求发送至节点服务器;其中,所述节点服务器接收并根据目标请求,通过查询区块链,确定出目标用户当前的权限规则;所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;所述节点服务器还基于目标用户当前的权限规则,处理目标请求。
38.本说明书还提供了一种基于区块链的请求数据的处理装置,应用于节点服务器,包括:
39.接收模块,用于接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
40.确定模块,用于根据目标用户的用户标识,通过查询区块链,确定出目标用户当前
的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;
41.处理模块,用于基于目标用户当前的权限规则,处理目标请求。
42.本说明书还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被处理器执行时实现所述基于区块链的请求数据的处理方法的步骤。
43.本说明书还提供了一种计算机程序产品,包含有计算机程序,所述计算机程序被处理器执行时实现以下步骤:接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;基于目标用户当前的权限规则,处理目标请求。
44.基于本说明书提供的基于区块链的请求数据的处理方法和装置,具体实施前,节点服务器可以根据预设的处理规则,获取注册用户的属性数据;并调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;再根据处理结果,自动地及时更新区块链中该注册用户的权限规则。具体实施时,节点服务器在接收到目标用户发起的目标请求后,可以先根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;再基于目标用户当前的权限规则,来自动在相匹配的权限范围内处理该目标请求。从而能够通过引入并利用区块链,安全、可靠地自动管理和维护系统中的用户权限;还能够准确、高效地根据用户权限处理系统接收到的用户的请求数据。
附图说明
45.为了更清楚地说明本说明书实施例,下面将对实施例中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
46.图1是本说明书的一个实施例提供的基于区块链的请求数据的处理方法的流程示意图;
47.图2是在一个场景示例中,应用本说明书实施例提供的基于区块链的请求数据的处理方法的一种实施例的示意图;
48.图3是在一个场景示例中,应用本说明书实施例提供的基于区块链的请求数据的处理方法的一种实施例的示意图;
49.图4是本说明书的另一个实施例提供的基于区块链的请求数据的处理方法的流程示意图;
50.图5是本说明书的一个实施例提供的服务器的结构组成示意图;
51.图6是本说明书的一个实施例提供的基于区块链的请求数据的处理装置的结构组成示意图。
具体实施方式
52.为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,
本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
53.参阅图1所示,本说明书实施例提供了一种基于区块链的请求数据的处理方法,其中,该方法具体应用于节点服务器一侧。具体实施时,该方法可以包括以下内容:
54.s101:接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
55.s102:根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;
56.s103:基于目标用户当前的权限规则,处理目标请求。
57.基于上述实施例,具体实施前,节点服务器可以根据预设的处理规则,获取注册用户的属性数据;并调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;再根据处理结果,更新区块链中该注册用户的权限规则。具体实施时,节点服务器在接收到目标用户发起的目标请求后,可以先根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;再基于目标用户当前的权限规则,处理目标请求。从而通过引入并利用区块链,能够安全、可靠地自动管理和维护系统中的用户权限;同时,还能够准确、高效地根据用户权限处理系统中用户的请求数据。
58.在一些实施例中,参阅图2所示,上述基于区块链的请求数据的处理方法具体可以应用于节点服务器一侧。
59.其中,上述节点服务器具体可以包括一种应用于基于分布式结构的数据处理系统(例如,ww企业业务处理系统)一侧,能够实现数据传输、数据处理等功能的后台负责数据处理的服务器。具体的,所述节点服务器例如可以为一个具有数据运算、存储功能以及网络交互功能的电子设备。或者,所述节点服务器也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施例中,并不具体限定所述节点服务器所包含的服务器的数量。所述节点服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集。
60.需要说明的是,上述节点服务器还连入该数据处理系统的区块链中。其中,上述区块链具体可以理解为一种按照时间顺序,将数据区块以顺序相连的方式组合成的链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
61.具体的,在上述数据处理系统中,还根据用户的属性数据,分别为不同用户配置有相对应的用户权限。该数据处理系统支持用户完成与该用户的用户权限相匹配的业务数据处理。
62.具体实施时,当用户有业务需求时,可以通过所持有的终端向节点服务器发起相应的业务请求。
63.具体的,参阅图2所示,当前目标用户希望访问该数据处理系统的业务界面,以便在该业务界面中查询所负责的业务项目的进度信息,可以使用所持有的目标终端向节点服务器发送用于指示访问的目标请求。
64.其中,所述目标终端具体可以包括一种应用于目标用户一侧,能够实现数据采集、数据传输等功能的前端。具体的,所述目标终端例如可以为台式电脑、平板电脑、笔记本电脑、手机等电子设备。或者,所述目标终端也可以为能够运行于上述电子设备中的软件应
用。例如,可以是在手机上运行的ww企业业务处理的app等。
65.在一些实施例中,上述目标请求具体可以包括以下至少之一:登录请求、访问请求、查询请求、交易请求等等。
66.当然,需要说明的是,上述所列举的目标请求只是一种示意性说明。具体实施时,根据具体的应用场景和处理需求,上述目标请求还可以包括其他类型的请求数据。对此,本说明书不作限定。
67.在一些实施例中,上述目标请求至少携带有目标用户的用户标识。其中,所述目标用户的用户标识具体可以理解为一种能够指示目标用户的标识信息,例如,目标用户的用户名、目标用户的用户编号、目标用户的注册手机号等等。
68.需要说明的是,在本说明书中所涉及到的与用户相关的信息数据,均为在用户知晓且同意的前提下获取和使用的;且对于上述信息数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
69.在一些实施例中,所述目标请求还携带有目标用户的验证凭证;其中,所述目标用户的验证凭证具体可以包括以下至少之一:目标用户的用户密码、目标用户的指纹数据、目标用户的人脸数据等。
70.相应的,在接收目标用户发起的目标请求之后,所述方法具体实施时,还可以包括以下内容:
71.s1:根据目标用户的用户标识和目标用户的验证凭证,对目标用户进行用户验证;
72.s2:在确定目标用户用户验证未通过的情况下,生成第一报错提示。
73.在本实施例中,具体实施时,节点服务器可以通过查询用户数据库,对目标用户进行用户验证。其中,所述用户数据库存储有用户在注册时提供的用户信息数据。例如,用户在注册时设置的用户密码,用户在注册时提供的人脸特征模板、指纹参照图像。
74.具体的,在用户数据库中,还存储有各个用户的用户信息数据与用户标识之间的对应的关系。
75.此外,为了避免用户数据库中存储的数据遭到篡改,还可以将上述用户数据库布设于区块链上。
76.进一步,为了避免用户数据库中存储的数据遭到泄露,还可以利用同态加密算法对用户数据库中的用户信息数据进行加密处理;并且,根据相应的同态加密算法,在密文状态下,使用数据库中的用户信息数据。
77.在一些实施例中,在确定目标用户用户验证未通过的情况下,节点服务器可以确定当前该目标用户没有发起目标请求的权限,这时可以生第一报错提示;并将该第一报错提示发送至目标终端,以提示该目标用户当前无法响应目标请求。
78.此外,还考虑到这种情况可能是由于目标用户提供了错误的验证凭证,或者由于该目标用户还没有进行用户注册所造成的。因此,节点服务器还可以生成引导提示;并将该引导提示发送至目标终端,以提示目标用户检查是否提供了准确的验证凭证,或者确认是否已经完成用户注册。其中,上述引导提示还可以携带有用户注册界面的链接数据。
79.在目标用户确认自己尚未完成用户注册的情况下,目标用户可以直接点击触发引导提示中携带的链接数据;进而目标终端可以根据链接数据下载并向目标用户展示响应的用户注册界面,目标用户可以通过该注册界面完成用户注册后,重新发起目标请求。
80.在确定目标用户用户验证通过的情况下,可以触发正常进行后续的数据处理。
81.在一些实施例中,参阅图3所示,所述方法具体实施前,还可以包括以下内容:
82.s1:根据预设的处理规则,获取注册用户的属性数据;
83.s2:调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;
84.s3:根据处理结果,更新区块链中该注册用户的权限规则。
85.其中,上述预设的权限处理模型具体可以理解为一种预先训练好的能够基于输入的注册用户的属性数据,处理并输出针对该注册用户的具体权限内容的神经网络模型。
86.上述权限规则至少包括以下所列举的一种或多种规则信息:系统中的角类型、系统数据处理权限、支持查询的数据库的类别、支持接入的讨论组的组标识、支持接入的业务项目的项目标识等等。
87.在一些实施例中,所述属性数据具体可以包括以下至少之一:用户的职位信息、用户的职级信息、用户所在的业务部门的部门信息、用户所参与的业务项目的项目信息等。
88.在一些实施例中,上述根据预设的处理规则,获取注册用户的属性数据,具体实施时,可以包括:根据预设的处理规则,每间隔预设的时间段(例如,一天等),检测区块链中注册用户的用户数据库是否发生更新;在确定区块链中注册用户的用户数据库发生更新的情况下,确定并获取发生更新的注册用户的属性数据。进而后续可以只更新发生更新的注册用户的权限规则。
89.在一些情况下,还可以根据预设的处理规则,每间隔预设的时间段,通过查询注册用户的用户数据库获取各个注册用户最新的属性数据。进而后续可以根据各个注册用户最新的属性数据,对全连注册用户的权限规则进行更新。
90.在一些实施例中,上述根据处理结果,更新区块链中该注册用户的权限规则,具体实施时,可以包括以内容:
91.s1:根据处理结果,配置针对该注册用户的权限规则;
92.s2:将该权限规则存入区块链中;其中,所存入的权限规则至少携带有注册用户的用户标识和时间标签,所述时间标签用于指示该权限规则的配置时间。
93.在本实施例中,具体实施时,可以通过对大量样本数据进行聚类处理,构建得到预设的权限配置模板。其中,该预设的权限配置模板包含有各个权限内容所分别对应的子权限规则。
94.相应的,具体实施时,可以根据处理结果,确定出一个或多个权限内容;再通过查询预设的权限配置模板,到与上述权限内容对应的子权限规则;最后,组合所到的子权限规则,得到针对该注册用户的权限规则。
95.在本实施例中,在将权限规则存入区块链时,可以一同存入该权限规则所针对的注册用户的用户标识,以及用于指示配置时间的时间标签。
96.进一步,在具体存入权限规则时,还可以一同存入配置该权限规则的节点服务器的服务器标识。相应的,存入区块链中的权限规则还可以携带有节点服务器的服务器标识。
97.这样,在区块链中所存储的每一个权限规则都可以根据所携带的服务器标识追溯到当时配置和存入该权限规则的节点服务器,具有易于追溯的优势,能够在一定程度上避免违规篡改权限规则的情况。
98.在一些实施例中,上述根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则,具体实施时,可以包括以下内容:
99.s1:根据目标用户的用户标识,通过查询区块链,确定出与目标用户关联的多个待定的权限规则;
100.s2:检索待定的权限规则的时间标签,筛选出配置时间符合要求的待定的权限规则,作为目标用户当前的权限规则。
101.具体筛选时,可以根据时间标签,筛选出配置时间与当前时间之间的时间差最小的待定权限规则,作为符合要求的、最新的权限规则,即目标用户当前的权限规则。
102.在一些实施例中,上述将该权限规则存入区块链中,具体实施时,还可以包括:
103.s1:根据该权限规则,生成相应的控制逻辑;
104.s2:将所述控制逻辑,以智能合约的形式存入区块链中。
105.其中,上述智能合约具体可以理解为一种存储在区块链上并可在满足相关条件时自动执行的计算机代码。
106.此外,上述智能合约可自动执行预先编写好的控制逻辑,生成新的状态值,并将该状态值存入区块链系统中。上述执行过程具体可以通过智能合约的运行虚拟机完成。并且,存储于区块链之上的智能合约中的控制逻辑相对更加不容易遭到篡改,具有较强的可信性和可靠性。
107.在一些实施例中,上述基于目标用户当前的权限规则,处理目标请求,具体实施时,可以包括:根据预设的数据接口,调用相应的智能合约,基于目标用户当前的权限规则,处理目标请求。
108.具体的,区块链可以提供有用于调用智能合约的预设的数据接口。相应的,节点服务器可以通过上述预设的数据接口调用相应的智能合约,来基于目标用户当前的权限规则,自动完成对目标请求的处理。
109.在一些实施例中,上述所述目标请求具体可以包括:访问请求等。
110.在一些实施例中,上述基于目标用户当前的权限规则,处理目标请求,具体实施时,可以包括以下内容:
111.s1:响应所述目标请求,根据目标用户当前的权限规则,确定出目标用户的当前权限,以及与目标用户的当前权限相匹配的业务功能;
112.s2:根据目标用户的当前权限,以及与目标用户的当前权限相匹配的业务功能,生成相应的目标业务界面;其中,目标业务界面中包含有与目标用户的当前权限相匹配的业务功能项;
113.s3:将所述目标业务界面发送至目标终端;其中,所述目标终端向目标用户展示目标业务界面。
114.相应的,基于所展示的目标业务界面,目标用户可以通过目标终端,在当前权限范围内针对相关的业务功能项向节点服务器发起与自己当前权限相匹配的业务数据处理请求。进而节点服务器可以在目标用户当前权限范围内,通过处理目标用户基于目标业务界面所发起的业务数据处理请求,为目标用户提供相匹配的业务服务。
115.从而可以在去中心化的前提下,精准地为用户提供与该用户的权限相匹配的业务服务,使用户可以获得较好的业务服务体验。
116.在一些实施例中,上述目标请求还可以包括查询请求。相应的,上述基于目标用户当前的权限规则,处理目标请求,具体实施时,可以包括:根据目标用户当前的权限规则,确定目标用户所支持查询的数据库的类别;再根据数据库的类别,查询相关的数据库,以生成查询结果;并将该查询结果发送给目标终端。
117.由上可见,基于本说明书实施例提供的基于区块链的请求数据的处理方法,具体实施前,节点服务器可以根据预设的处理规则,获取注册用户的属性数据;并调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;再根据处理结果,更新区块链中该注册用户的权限规则。具体实施时,节点服务器在接收到目标用户发起的目标请求后,可以先根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;再基于目标用户当前的权限规则,处理目标请求。从而可以通过引入并利用区块链,在去中心化的情况下,能够安全、可靠地自动管理和维护系统中的用户权限;还能够准确、高效地根据用户权限处理系统中用户的请求数据。
118.参阅图4所示,本说明书实施例还提供了一种基于区块链的请求数据的处理方法,应用于目标终端。其中,该方法具体实施时,可以包括以下内容:
119.s401:响应目标用户的触发操作,生成目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
120.s402:将所述目标请求发送至节点服务器;其中,所述节点服务器接收并根据目标请求,通过查询区块链,确定出目标用户当前的权限规则;所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;所述节点服务器还基于目标用户当前的权限规则,处理目标请求。
121.由上可见,本说明书实施例提供的基于区块链的请求数据的处理方法,能够在去中心化的情况下,安全、可靠地自动管理和维护系统中的用户权限;还能够准确、高效地根据用户权限处理系统中用户的请求数据。
122.本说明书实施例还提供一种服务器,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;基于目标用户当前的权限规则,处理目标请求。
123.为了能够更加准确地完成上述指令,参阅图5所示,本说明书实施例还提供了另一种具体的服务器,其中,所述服务器包括网络通信端口501、处理器502以及存储器503,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
124.其中,所述网络通信端口501,具体可以用于接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识。
125.所述处理器502,具体可以用于根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;基于目标用户当前的权限规则,处理目标请求。
126.所述存储器503,具体可以用于存储相应的指令程序。
127.在本实施例中,所述网络通信端口501可以是与不同的通信协议进行绑定,从而可
以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的端口,也可以是负责进行ftp数据通信的端口,还可以是负责进行邮件数据通信的端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如gsm、cdma等;其还可以为wifi芯片;其还可以为蓝牙芯片。
128.在本实施例中,所述处理器502可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
129.在本实施例中,所述存储器503可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如ram、fifo等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、tf卡等。
130.本说明书实施例还提供一种目标终端,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:响应目标用户的触发操作,生成目标请求;其中,所述目标请求至少携带有目标用户的用户标识;将所述目标请求发送至节点服务器;其中,所述节点服务器接收并根据目标请求,通过查询区块链,确定出目标用户当前的权限规则;所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;所述节点服务器还基于目标用户当前的权限规则,处理目标请求。
131.本说明书实施例还提供了一种基于上述基于区块链的请求数据的处理方法的计算机可读存储介质,所述计算机可读存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;基于目标用户当前的权限规则,处理目标请求。
132.本说明书实施例还提供了另一种基于上述基于区块链的请求数据的处理方法的计算机可读存储介质,所述计算机可读存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现以下步骤:响应目标用户的触发操作,生成目标请求;其中,所述目标请求至少携带有目标用户的用户标识;将所述目标请求发送至节点服务器;其中,所述节点服务器接收并根据目标请求,通过查询区块链,确定出目标用户当前的权限规则;所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;所述节点服务器还基于目标用户当前的权限规则,处理目标请求。
133.在本实施例中,上述存储介质包括但不限于随机存取存储器(random access memory,ram)、只读存储器(read-only memory,rom)、缓存(cache)、硬盘(hard disk drive,hdd)或者存储卡(memory card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
134.在本实施例中,该计算机可读存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
135.本说明书实施例还提供了一种计算机程序产品,包含有计算机程序,所述计算机
程序被处理器执行时实现以下步骤:接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;基于目标用户当前的权限规则,处理目标请求。
136.参阅图6所示,在软件层面上,本说明书实施例还提供了一种基于区块链的请求数据的处理装置,该装置具体可以包括以下的结构模块:
137.接收模块601,具体可以用于接收目标用户通过目标终端发起的目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
138.确定模块602,具体可以用于根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;其中,所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;
139.处理模块603,具体可以用于基于目标用户当前的权限规则,处理目标请求。
140.在一些实施例中,所述装置具体还可以包括更新模块,其中,更新模块具体可以用于根据预设的处理规则,获取注册用户的属性数据;调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;根据处理结果,更新区块链中该注册用户的权限规则。
141.在一些实施例中,所述属性数据具体可以包括以下至少之一:用户的职位信息、用户的职级信息、用户所在的业务部门的部门信息、用户所参与的业务项目的项目信息等。
142.在一些实施例中,上述更新模块具体实施时,可以按照以下方式根据预设的处理规则,获取注册用户的属性数据:根据预设的处理规则,每间隔预设的时间段,检测区块链中注册用户的用户数据库是否发生更新;在确定区块链中注册用户的用户数据库发生更新的情况下,确定并获取发生更新的注册用户的属性数据。
143.在一些实施例中,上述更新模块具体实施时,可以按照以下方式根据处理结果,更新区块链中该注册用户的权限规则:根据处理结果,配置针对该注册用户的权限规则;将该权限规则存入区块链中;其中,所存入的权限规则至少携带有注册用户的用户标识和时间标签,所述时间标签用于指示该权限规则的配置时间。
144.在一些实施例中,存入区块链中的权限规则具体还可以携带有节点服务器的服务器标识。
145.在一些实施例中,上述确定模块602具体实施时,可以按照以下方式根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则:根据目标用户的用户标识,通过查询区块链,确定出与目标用户关联的多个待定的权限规则;检索待定的权限规则的时间标签,筛选出配置时间符合要求的待定的权限规则,作为目标用户当前的权限规则。
146.在一些实施例中,上述更新模块具体实施时,可以按照以下方式将该权限规则存入区块链中:根据该权限规则,生成相应的控制逻辑;将所述控制逻辑,以智能合约的形式存入区块链中。
147.在一些实施例中,上述处理模块603具体实施时,可以按照以下方式基于目标用户当前的权限规则,处理目标请求:根据预设的数据接口,调用相应的智能合约,基于目标用户当前的权限规则,处理目标请求。
148.在一些实施例中,所述目标请求具体可以包括:访问请求等。
149.在一些实施例中,上述处理模块603具体实施时,可以按照以下方式基于目标用户当前的权限规则,处理目标请求:响应所述目标请求,根据目标用户当前的权限规则,确定出目标用户的当前权限,以及与目标用户的当前权限相匹配的业务功能;根据目标用户的当前权限,以及与目标用户的当前权限相匹配的业务功能,生成相应的目标业务界面;其中,目标业务界面中包含有与目标用户的当前权限相匹配的业务功能项;将所述目标业务界面发送至目标终端;其中,所述目标终端向目标用户展示目标业务界面。
150.本说明书还提供了另一种基于区块链的请求数据的处理方法,应用于目标终端,包括:
151.生成模块,具体可以用于响应目标用户的触发操作,生成目标请求;其中,所述目标请求至少携带有目标用户的用户标识;
152.发送模块,具体可以用于将所述目标请求发送至节点服务器;其中,所述节点服务器接收并根据目标请求,通过查询区块链,确定出目标用户当前的权限规则;所述区块链中保存有基于预设的处理规则生成的多个注册用户的权限规则;所述节点服务器还基于目标用户当前的权限规则,处理目标请求。
153.需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
154.由上可见,基于本说明书实施例提供的基于区块链的请求数据的处理装置,具体实施前,节点服务器可以根据预设的处理规则,获取注册用户的属性数据;并调用预设的权限识别模型处理注册用户的属性数据,得到针对该注册用户的处理结果;再根据处理结果,更新区块链中该注册用户的权限规则。具体实施时,节点服务器在接收到目标用户发起的目标请求后,可以先根据目标用户的用户标识,通过查询区块链,确定出目标用户当前的权限规则;再基于目标用户当前的权限规则,处理目标请求。从而通过引入并利用区块链,能够安全、可靠地自动管理和维护系统中的用户权限;还能够准确、高效地根据用户权限处理系统中用户的请求数据。
155.虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品
或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
156.本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
157.本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机可读存储介质中。
158.通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
159.本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
160.虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。


文章投稿或转载声明

本文链接:http://www.wtabcd.cn/zhuanli/patent-11-812-0.html

来源:专利查询检索下载-实用文体写作网版权所有,转载请保留出处。本站文章发布于 2022-11-27 21:13:53

发表评论

验证码:
用户名: 密码: 匿名发表
评论列表 (有 条评论
2人围观
参与讨论