CN111539007A - 一种获取标签的方法及装置 - Google Patents
一种获取标签的方法及装置 Download PDFInfo
- Publication number
- CN111539007A CN111539007A CN202010366807.2A CN202010366807A CN111539007A CN 111539007 A CN111539007 A CN 111539007A CN 202010366807 A CN202010366807 A CN 202010366807A CN 111539007 A CN111539007 A CN 111539007A
- Authority
- CN
- China
- Prior art keywords
- tag
- user
- label
- authorization
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及金融科技(Fintech)领域,并公开了一种获取标签的方法及装置,方法包括:标签授权系统接收使用方发送的标签获取请求,标签获取请求包含预先从标签授权系统中获得的使用方权限标识及标签主标识;所述使用方权限标识是标签授权系统根据使用方标识及标签组所使用的业务场景确定的,标签主标识所指示的标签主具有至少一个描述标签主的标签,标签授权系统确定使用方权限标识对应的已授权的标签组,标签授权系统将已授权的标签组中具有标签主标识的标签发送给使用方。本发明将标签的权限按照业务场景划分实现跨业务获取标签时的权限控制,使得标签获取更高效,提高了标签获取的安全性。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及一种获取标签的方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术(例如:区块链、云计算或大数据)应用在金融领域,传统金融业正在逐步向金融科技转变,大数据技术也不例外,但由于金融、支付行业的安全性、实时性要求,也对大数据技术提出的更高的要求。
在大数据时代背景下,用户信息充斥在网络中,将用户的每个具体信息抽象成标签,利用这些标签将用户形象具体化,从而为用户提供有针对性的服务。随着标签量的大幅度增长,标签的权限控制成了亟待解决的问题。
目前现有技术主要采取如下步骤:
上述方案,通过为每个原子服务设计各自对应的接口,使得各原子服务之间的具有一定的独立性互相解耦,从而对原子服务的管理更加高效便捷。
可选的,在所述获取任务执行请求之前,还包括:
接收所述目标原子服务的注册请求;
步骤1:用户登录,接收用户权限信息和访问请求;
步骤2:调用标签中的标签类,标签类将用户权限信息与预设权限信息进行匹配产生一个boolean值;
步骤3:标签类返回boolean值;
步骤4:判断boolean值是true还是false,如果是true,执行步骤5;如果是false,执行6;
步骤5:将标签内容进行展示,结束;
步骤6:隐藏标签内容,结束。
上述方案,公开了具体某个用户的某个标签的匹配过程。可以看出,现有的权限控制方式,是针对不同权限的用户设置不同的标签权限,例如,A类权限的用户对应的是A类标签,B类权限的用户对应的是B类权限,这种情况下,仅仅是从用户的角度进行控制,但是这种权限控制的维度很单一,而且在某一些具体的系统或者产品中,仅仅根据用户角度进行权限控制,会导致部分用户的权限过高,显然,现有方案对标签权限控制的安全性较低。
发明内容
本申请提供了一种获取标签的方法及装置,用以解决如何高效安全的获取标签的问题。
第一方面,本申请实施例提供一种获取标签的方法,包括:
标签授权系统接收使用方发送的标签获取请求;所述标签获取请求包含预先从所述标签授权系统中获得的使用方权限标识及标签主标识;所述使用方权限标识是所述标签授权系统根据使用方标识及标签组所使用的业务场景确定的;所述标签主标识所指示的标签主具有至少一个描述所述标签主的标签;
所述标签授权系统确定所述使用方权限标识对应的已授权的标签组;
所述标签授权系统将所述已授权的标签组中具有所述标签主标识的标签发送给所述使用方。
上述方案,将标签的权限按照业务场景划分实现跨业务获取标签时的权限控制,结合实际的场景和使用方标识确定使用方权限标识,再根据使用方权限标识获取对应的标签,使得标签获取更高效,提高了标签获取的安全性。
可选的,所述标签获取请求还包括使用方标识;
所述标签授权系统确定所述使用方权限标识对应的已授权的标签组,包括:
所述标签授权系统从标签授权记录中确定符合所述使用方标识及所述使用方权限标识的已授权的标签组。
上述方案,通过增加使用方标识,避免仅有使用方权限标识的使用者来获取标签,确保合法的使用者才可以使用这些标签,根据使用方权限标识确定对应的已授权的标签组,使得标签获取更加高效。
可选的,在所述标签授权系统接收使用方发送的标签获取请求之前,还包括:
所述标签授权系统接收所述使用方发送的标签授权请求,所述标签授权请求包括使用方标识、申请授权的标签组及标签组所使用的业务场景;
所述标签授权系统基于所述标签授权请求接收审批系统发送的授权结果并记录所述授权结果;所述授权结果用于指示是否许可所述使用方在申请的所述标签组所使用的业务场景使用所述申请授权的标签组。
上述方案,在标签获取前对使用方申请授权的标签组进行审批,提高了比标签获取的安全性,同时通过审批系统将多个业务场景整合,提高了标签获取的效率。
可选的,所述方法还包括:
所述标签授权系统记录所述使用方发送的所述标签获取请求,从而形成所述使用方的获取记录。
上述方案,通过形成获取记录,使得每个使用方的标签获取请求可以溯源,提高了标签获取的安全性。
可选的,在所述形成所述使用方的获取记录之后,还包括:
针对所述使用方的获取记录中的任一标签主,确定所述使用方获取所述标签主的标签的频率;若所述使用方获取所述标签主的标签的频率大于第一阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录中第一设定时段内的所述使用方的标签获取请求中涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第一比率;若所述第一比率是大于第二阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录在第二设定时段内发送给所述使用方的标签涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第二比率;若所述第二比率是否大于第三阈值,则确定所述使用方为可疑脱库对象;
基于可疑脱库对象执行权限删掉操作。
上述方案,通过从不同维度判断使用方是否为可疑脱库对象提高了标签权限管理的安全性。
可选的,在所述形成所述使用方的获取记录之后,还包括:
所述标签授权系统获取定价系统发送的定价信息,所述定价信息包括定价标识、使用方权限标识以及标签组标识;
根据所述定价信息以及所述使用方的获取记录生成账单信息;
将所述账单信息发送至所述定价系统;其中,所述定价系统用于对所述使用方进行结算。
上述方案,通过根据定价信息以及使用方的获取记录生成账单信息并将账单信息发送至定价系统,实现了标签获取、标签定价的一体化服务。
可选的,所述标签授权系统接收使用方发送的标签获取请求,包括:
所述标签授权系统通过标签获取接口接收使用方发送的标签获取请求;
在所述标签授权系统接收使用方发送的标签获取请求之后,在所述标签授权系统确定所述使用方权限标识对应的已授权的标签组之前,所述方法还包括:
确定所述标签获取请求的字段信息符合所述标签获取接口的接口规则。
上述方案,通过标签获取接口接收使用方发送的标签获取请求实现API接口权限控制。
第二方面,本申请实施例提供一种获取标签的装置,所述装置包括:
获取模块,用于接收使用方发送的标签获取请求;所述标签获取请求包含预先从所述标签授权系统中获得的使用方权限标识及标签主标识;所述使用方权限标识是所述标签授权系统根据使用方标识及标签组所使用的业务场景确定的;所述标签主标识所指示的标签主具有至少一个描述所述标签主的标签;
处理模块,用于确定所述使用方权限标识对应的已授权的标签组;
所述处理模块,还用于将所述已授权的标签组中具有所述标签主标识的标签发送给所述使用方。
可选的,所述标签获取请求还包括使用方标识;
所述处理模块具体用于:
从标签授权记录中确定符合所述使用方标识及所述使用方权限标识的已授权的标签组。
可选的,所述获取模块还用于:
在所述标签授权系统接收使用方发送的标签获取请求之前,接收所述使用方发送的标签授权请求,所述标签授权请求包括使用方标识、申请授权的标签组及标签组所使用的业务场景;
基于所述标签授权请求接收审批系统发送的授权结果并记录所述授权结果;所述授权结果用于指示是否许可所述使用方在申请的所述标签组所使用的业务场景使用所述申请授权的标签组。
可选的,所述处理模块还用于:
记录所述使用方发送的所述标签获取请求,从而形成所述使用方的获取记录。
可选的,所述处理模块还用于:
在所述形成所述使用方的获取记录之后,针对所述使用方的获取记录中的任一标签主,确定所述使用方获取所述标签主的标签的频率;若所述使用方获取所述标签主的标签的频率大于第一阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录中第一设定时段内的所述使用方的标签获取请求中涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第一比率;若所述第一比率是大于第二阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录在第二设定时段内发送给所述使用方的标签涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第二比率;若所述第二比率是否大于第三阈值,则确定所述使用方为可疑脱库对象;
基于可疑脱库对象执行权限删掉操作。
可选的,所述处理模块还用于:
在所述形成所述使用方的获取记录之后,获取定价系统发送的定价信息,所述定价信息包括定价标识、使用方权限标识以及标签组标识;
根据所述定价信息以及所述使用方的获取记录生成账单信息;
将所述账单信息发送至所述定价系统;其中,所述定价系统用于对所述使用方进行结算。
可选的,所述获取模块具体用于:
通过标签获取接口接收使用方发送的标签获取请求;
所述获取模块具体用于:
在所述标签授权系统接收使用方发送的标签获取请求之后,在所述标签授权系统确定所述使用方权限标识对应的已授权的标签组之前,确定所述标签获取请求的字段信息符合所述标签获取接口的接口规则。
相应的,本发明实施例还提供了一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述原子服务调度的方法。
相应的,本发明实施例还提供了一种计算机可读非易失性存储介质,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行上述原子服务调度的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种获取标签方法的系统框架;
图2为本发明实施例提供的一种获取标签的方法的流程示意图;
图3为本发明实施例提供的一种获取标签的方法的流程示意图;
图4为本发明实施例提供的一种获取标签的方法的流程示意图;
图5为本发明实施例提供的一种获取标签的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
首先,对本申请中的部分用语进行解释说明,以便使本领域技术人员理解。
API:Application Programming Interface,应用程序接口,提供给其他系统调用,获取对应的数据或相应功能。
标签:通常是人为规定的高度精炼的特征标识,比如年龄、性别、地域、兴趣等,这些标签集合就能抽象出一个标签主的信息全貌。
举个例子,对于“人”这类群体,可将“男”、“女”这类特征进行抽象概括,统称为“性别”,“性别”即一个标签。再比如,对于“手机”这类对象,可将“骁龙835”、“骁龙845”这类特征进行抽象概括,统称为“手机处理器”,“手机处理器”即一个标签。
标签组:对标签进行分组,同一个类别的标签归为一组,或者同一个业务场景所产生的标签归为一组。
数据治理:对数据的合规性进行判断,判断数据某种数据是否可以授权给某个产品使用,或者某种数据是否可以应用某个场景。
定价系统:对数据进行定价,并采集数据使用情况,进行数据增值收费。
本发明实施例提供一种获取标签的方法,本发明实施例提供的获取标签的方法,可以适用于如图1所示的系统架构中,该系统架构包括使用方100,标签授权系统200,定价系统300以及审批系统400。
其中,标签授权系统200用于接收使用方100发送的标签授权请求以及使用方100发送的标签获取请求,并确定使用方100权限标识对应的已授权的标签组;
需要说明的是,标签授权系统200还用于将已授权的标签组中具有标签主标识的标签发送给使用方100。标签授权系统200还用于记录使用方发送的标签获取请求,从而形成使用方的获取记录。
具体的,定价系统300用于向标签授权系统200发送定价信息并接收标签授权系统200返回的账单信息以使定价系统300对使用方100进行结算。
本申请实施例中,审批系统400用于向标签授权系统200发送授权结果。
基于上述所示意的系统架构,图2为本发明实施例提供的一种获取标签的方法所对应的流程示意图,如图2所示,该方法包括:
步骤201,标签授权系统接收使用方发送的标签获取请求。
需要说明的是,标签获取请求包含使用方权限标识及标签主标识;使用方权限标识是标签授权系统根据使用方标识及标签组所使用的业务场景确定的;标签主标识所指示的标签主具有至少一个描述标签主的标签。
具体地:获取各个使用方标识,以及各个标签组对应的业务场景;
针对每个使用方标识、以及每个标签组所使用的业务场景生成唯一的使用方权限标识,从而得到各种不同使用方标识在各种不同场景下的唯一的使用方权限标识。
进一步的,标签获取请求还包括使用方标识。
步骤202,标签授权系统确定使用方权限标识对应的已授权的标签组。
步骤203,标签授权系统将已授权的标签组中具有标签主标识的标签发送给使用方。
在步骤201之前,本申请提供了如图3所示的获取标签的方法流程。
如图3所示:
步骤301,标签授权系统接收使用方发送的标签授权请求。
需要说明的是,标签授权请求包括使用方标识、申请授权的标签组及标签组所使用的业务场景;
步骤302,标签授权系统接收审批系统发送的授权结果并记录授权结果。
本申请实施例中,授权结果用于指示是否许可使用方在申请的标签组所使用的业务场景使用申请授权的标签组。
本申请实施例所提供的获取标签的方法的前提在于实现各个业务场景的数据标签化,然后导入到标签库中。
需要说明的是,标签主标识可以是身份证、手机号、设备号等可以识别某一个具体标签主。
进一步的,每个标签都归属于一个标签组,每个标签组归属于一个或者多个业务场景。
举个例子,贷款场景下包含用户A的标签组1,借款场景下包含用户A的标签组2,在一种可能的实施方式中,由于用户A在贷款场景和借款场景的共同作用下产生了标签组3,此时标签组3既属于贷款场景,又属于借款场景。
本申请实施例中,在审批系统上面提申请单,经过数据治理,业务场景综合评定和审批之后,向标签授权系统发送配置信息。在一种可能的实施方式中,标签授权系统包含标签授权记录,审批系统将配置信息配置到标签授权系统的标签授权记录中。标签授权系统定期获取标签授权记录的数据。
具体的,使用方需要获取标签时,需要先向审批系统发送标签授权请求,在一种可能的实施方式中,发送标签授权请求可以为提申请单的形式。
进一步的,使用方在标签授权请求说明使用该标签的背景,用途,原因。审批系统根据数据治理,业务场景等进行综合评定。判断申请授权的标签组及标签组授权给这个业务场景使用时,是否合规合理。如果审批系统拒绝,则说明标签授权请求不予通过,流程结束;如果审批系统通过了标签授权请求,那么审批系统会给使用方分配唯一的一个使用方权限标识,并将该使用方权限标识和授权的标签组列表,以及审批系统单号登记到标签授权系统的标签授权记录中,作为授权结果。
在一种可能的实施方式中,审批系统获取标签授权请求后,显现或激活标签授权系统与审批系统的接口,通过标签授权系统与审批系统的接口发送授权结果,使得标签授权系统接收审批系统的授权结果。
在另一种可能的实施方式中,审批系统获取标签授权请求后,激活标签授权系统的授权环节,从而在授权环节中接收审批系统的授权结果。
上述方案,只有在接收到标签授权请求之后,才与审批系统建立连接关系,若没有接收到标签授权请求,无法显现或激活接口,也无法激活授权环节,防止没有标签授权的情况下,跨系统到审批系统,不仅保证跨系统的权限管控更加严格,也可防止前述操作不符合要求情况下重复调用审批系统,可以降低无效操作。
在一种可能实施方式中,标签授权记录可以采用表1的形式。表1中包含了标签授权记录涉及的字段,分别为:使用方权限标识,使用方标识,使用方业务场景,标签组,标签组含义,标签组所使用的业务场景,标签组状态,更新时间。
需要说明的是,使用方权限标识为分配给某一个使用方业务场景使用的,且和使用方标识对应。比如使用方权限标识WB0001对应使用方业务场景E反欺诈已授权的标签组为标签组BZ0101。
进一步的,如表1所示,当新增授权的标签组时状态为有效,当删除已授权的标签组时状态为无效。更新时间记录了修改或新增标签组的时间。
举个例子,如表1所示,当使用方业务场景为业务E反欺诈场景时,对应的使用方标识为100,使用方申请了使用方权限标识为WB0001来访问标签组BZ0101和BZ0201,这两个标签组分别由业务场景业务A和业务B的数据加工产生,该标签授权请求经过了审批系统审批,具体审批意见在审批系统单号IM0001和IM0002对应的审批系统单中。
表1
再比如,如表1所示,当使用方业务场景为业务F反洗钱时,对应的使用方标识为101,使用方申请了使用方权限标识为WB0002来访问标签组BZ0102,标签组BZ0102由业务场景业务B的数据加工产生,该标签授权请求经过了审批系统审批,具体审批意见在审批系统单号IM0003对应的审批系统单中。
进一步的,在一种可能的实施方式中,使用方标识为一个子系统唯一对应的子系统编号,在通过API跨业务获取标签时带上子系统编号有效的实现了针对标签组所使用的业务场景的权限隔离。
需要说明的是,标签组所使用的业务场景为该标签组的业务归属,也就是该标签组里面的标签是基于哪个业务场景下的数据加工出来的。
本申请实施例中,审批系统单号是由审批系统通过标签授权请求时产生的一个唯一的单号。该单号对获取标签时的权限控制有溯源的作用,审批系统单号对应的数据永久记录了申请授权的标签组授权给使用方的全过程。
从上述内容可以看出,通过标签授权记录可以新增标签组权限,通过将状态字段记为无效可以删除标签组。
进一步的,本申请实施例中,标签授权系统记录了全部的标签和标签组的对应关系,并定期更新。
举个例子,标签和标签组关系表可以采用如表2所示:
表2
| 标签 | 标签组 | 标签含义 |
| bzbh10001 | BZ0101 | 网贷行业 |
| bzbh10002 | BZ0101 | 直播行业 |
| bzbh10003 | BZ0101 | 游戏行业 |
| bzbh20001 | BZ0201 | 手机型号 |
| bzbh20002 | BZ0102 | 所属省市 |
| bzbh20003 | BZ0301 | 体育 |
从上述内容可以看出,标签组BZ0101包含标签bzbh10001、bzbh10002以及bzbh10003。标签组BZ0201包含bzbh20001。
在步骤201中,标签授权系统通过标签获取接口接收使用方发送的标签获取请求;
进一步的,在步骤201之后,在步骤202之前,确定标签获取请求的字段信息符合标签获取接口的接口规则。
具体地,标签授权系统提供的API接收到了标签获取请求后,首先校验数据合法性,比如字段信息包括使用方标识:100、使用方权限标识:WB0001以及标签主标识USERID:USER001是否为空,若有为空的字段,则返回使用方输入参数不合法。
本申请实施例中,若标签获取请求的字段信息均不为空,则根据使用方标识和使用方权限标识两个去上述内容的表1中查询,没有记录,则返回给使用方标签获取请求不合法,使用方权限标识和使用方标识不匹配。
在步骤202中,所述标签授权系统从标签授权记录中确定符合所述使用方标识及所述使用方权限标识的已授权的标签组。
举个例子,使用方业务场景为业务E反欺诈场景,对应的使用方标识为100,对应的使用方权限标识为WB0001。当使用方请求标签主标识:USER001对应的标签主的标签时,使用方使用参数包括使用方标识:100、使用方权限标识:WB0001以及标签主标识USERID:USER001来调用标签授权系统提供的API。
在一种可能的方式中,根据标签主标识比如USERID:USER001去标签授权系统查询该标签主的全部的标签,比如查到的标签为bzbh10001、bzbh10002、bzbh20001、bzbh20003。
接着,标签授权系统根据表1中业务E反欺诈场景获取到有权限的标签组BZ0101和BZ0201,再根据标签组从表2中获取对应的标签。
基于此,标签获取请求对应的有权限的标签为bzbh10001、bzbh10002、bzbh10003、bzbh20001。
进一步的,将查询到的标签主的全部标签(bzbh10001,bzbh10002,bzbh20001,bzbh20003)和获取的有权限的标签(bzbh10001,bzbh10002,bzbh10003,bzbh20001)进行对比,将没有权限的bzbh20003标签删除,那么通过API返回给使用方对应标签主的标签列表为bzbh10001、bzbh10002以及bzbh20001。
在另一种可能的实施方式中,标签授权系统根据表1中业务E反欺诈场景对应的有权限的标签组BZ0101和BZ0201获取表2对应的有权限的标签,那么获取的有权限的标签为bzbh10001、bzbh10002、bzbh10003以及bzbh20001。标签授权系统根据有权限的标签列表和标签主标识到标签库中查询,将不在标签权限列表里面的标签删除,那么标签授权系统从标签库查询得到的标签列表则为bzbh10001、bzbh10002以及bzbh20001,然后由标签授权系统将该列表返回给使用方。
本申请实施例中,标签授权系统记录使用方发送的标签获取请求,从而形成使用方的获取记录。
在一种可能的实施方式中,标签授权系统会将上述标签获取的流水记录到获取记录中,记录的内容包括使用方标识,由审批系统分配的使用方权限标识,标签主标识,查询时间,成功失败标志,返回的标签组,丢弃的标签组等信息。
进一步的,在形成使用方的获取记录之后,在一种可能的实施方式中,标签授权系统每分钟上送每个使用方通过API获取的标签主的数量,根据使用方权限标识获取使用方对应的每分钟上报的数量的变化曲线。
举个例子,使用方权限标识对应的每分钟调用量非常稳定,而且数量比较大,从0点开始到24点,每分钟获取的数量一直在55~65区间,持续N天都是这种情况,则需要判断该使用方是否在脱库标签。
具体的,针对使用方的获取记录中的任一标签主,确定使用方获取标签主的标签的频率;若使用方获取标签主的标签的频率大于第一阈值,则确定使用方为可疑脱库对象。
比如,标签授权系统设置告警阈值,比如3天,如果每分钟调用量在55~65,则告警提示有使用方在尝试脱库,可将该使用方权限标识列为可疑脱库对象。
进一步的,使用方获取标签主的标签的频率维持在一个比较高的值,且随时间波动不明显时,可将该使用方权限标识列为可疑脱库对象。
具体的,根据使用方的获取记录中第一设定时段内的使用方的标签获取请求中涉及的标签主的数量与标签授权系统中的标签主的总数量的第一比率;若第一比率是大于第二阈值,则确定使用方为可疑脱库对象。
在一种可能的实施方式中,使用方权限标识对应的N天请求的标签主标识和标签库中的标签主标识相同的标签主标识数量,与标签授权系统中的标签主的总数量的占比为rateA,比如使用方权限标识对应的3天请求的标签主标识的数量为400,和标签库中的标签主标识相同的标签主标识数量为300,标签授权系统中的标签主的总数量为600,计算出rateA为0.5,若rateA大于一个设定的阈值比如0.4,则可列为可疑脱库对象。
具体的,根据使用方的获取记录在第二设定时段内发送给使用方的标签涉及的标签主的数量与标签授权系统中的标签主的总数量的第二比率;若第二比率是否大于第三阈值,则确定使用方为可疑脱库对象。
在一种可能的实施方式中,使用方权限标识对应的N天内请求的标签主标识中有标签返回的标签主数和标签库中标签主数量占比为rateB,比如使用方权限标识对应的5天内请求的标签主标识中有标签返回的标签主数为500,标签库中标签主数量为700,计算出rateB为0.71,若rateB大于一个设定的阈值比如0.5,则列为可疑脱库对象。
需要说明的是,上述举了3个例子从3个不同维度判断使用方是否为可疑脱库对象,也可以根据3个维度的不同比例组合判断,本申请对此不做具体限定。
进一步的,当使用方权限标识被列为可疑脱库对象时,可视实际情况将该使用方权限标识对应的访问权限进行删除。在一种可能的实施方式中,通过审批系统单审批后,对授权给该使用方权限标识访问的权限配置都失效处理。
上述方案,根据对使用方近期的标签获取请求进行分析,判断使用方是否为可疑脱库对象。并对可疑脱库对象的使用方权限标识对应的权限进行权限下线操作。提高了标签获取的安全性。
进一步的,在形成使用方的获取记录之后,具体的,本申请提供了如图4所示的获取标签的方法流程。
如图4所示:
步骤401,标签授权系统获取定价系统发送的定价信息。
需要说明的是,定价信息包括定价标识、使用方权限标识以及标签组标识。
步骤402,根据定价信息以及使用方的获取记录生成账单信息。
步骤403,将账单信息发送至定价系统。
需要说明的是,定价系统用于对使用方进行结算。
本申请实施例中,标签组在审批系统上面授权给某个使用方使用时,会生产一个唯一的定价ID,定价ID会同步到定价系统。定价系统会记录定价ID、标签组、标签组所属的业务场景、标签组使用方以及计费方式等信息。
在一种可能的实施方式中,标签授权系统每天凌晨会将前一天的获取记录,生成一个文档传给定价系统,定价系统根据定价ID对应的定价信息和获取记录,来生成对应的费用清单给,并报送给标签组所属的业务场景和使用方,由定价系统进行相应的费用结算。
需要说明的是,不同的标签组的定价方式可能不同,同一个标签组对不同的使用方授权时的定价方式也不同。比如,业务场景A的标签组1给使用方E使用时对应的定价方式为1,业务场景A的标签组给使用方F使用时对应的定价方式为2,业务场景D的标签组给使用方E使用时对应的定价方式为3。
上述方案,标签授权系统从定价系统同步标签组的定价ID并获取记录和定价信息,生成对应的账单信息,标签授权系统将账单信息发送到定价系统,由定价系统向各使用方进行费用结算,实现了标签获取过程中标签的定价和付费一体化。
基于同一发明构思,图5示例性的示出了本发明实施例提供的一种获取标签的装置,该装置可以为获取标签的方法的流程。
所述获取标签的装置,包括:
获取模块501,用于接收使用方发送的标签获取请求;所述标签获取请求包含预先从所述标签授权系统中获得的使用方权限标识及标签主标识;所述使用方权限标识是所述标签授权系统根据使用方标识及标签组所使用的业务场景确定的;所述标签主标识所指示的标签主具有至少一个描述所述标签主的标签;
处理模块502,用于确定所述使用方权限标识对应的已授权的标签组;
所述处理模块502,还用于将所述已授权的标签组中具有所述标签主标识的标签发送给所述使用方。
可选的,所述标签获取请求还包括使用方标识;
所述处理模块502具体用于:
从标签授权记录中确定符合所述使用方标识及所述使用方权限标识的已授权的标签组。
可选的,所述获取模块501还用于:
在所述标签授权系统接收使用方发送的标签获取请求之前,接收所述使用方发送的标签授权请求,所述标签授权请求包括使用方标识、申请授权的标签组及标签组所使用的业务场景;
基于所述标签授权请求接收审批系统发送的授权结果并记录所述授权结果;所述授权结果用于指示是否许可所述使用方在申请的所述标签组所使用的业务场景使用所述申请授权的标签组。
可选的,所述处理模块502还用于:
记录所述使用方发送的所述标签获取请求,从而形成所述使用方的获取记录。
可选的,所述处理模块502还用于:
在所述形成所述使用方的获取记录之后,针对所述使用方的获取记录中的任一标签主,确定所述使用方获取所述标签主的标签的频率;若所述使用方获取所述标签主的标签的频率大于第一阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录中第一设定时段内的所述使用方的标签获取请求中涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第一比率;若所述第一比率是大于第二阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录在第二设定时段内发送给所述使用方的标签涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第二比率;若所述第二比率是否大于第三阈值,则确定所述使用方为可疑脱库对象;
基于可疑脱库对象执行权限删掉操作。
可选的,所述处理模块502还用于:
在所述形成所述使用方的获取记录之后,获取定价系统发送的定价信息,所述定价信息包括定价标识、使用方权限标识以及标签组标识;
根据所述定价信息以及所述使用方的获取记录生成账单信息;
将所述账单信息发送至所述定价系统;其中,所述定价系统用于对所述使用方进行结算。
可选的,所述获取模块501具体用于:
通过标签获取接口接收使用方发送的标签获取请求;
所述获取模块501具体用于:
在所述标签授权系统接收使用方发送的标签获取请求之后,在所述标签授权系统确定所述使用方权限标识对应的已授权的标签组之前,确定所述标签获取请求的字段信息符合所述标签获取接口的接口规则。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种获取标签的方法,其特征在于,所述方法包括:
标签授权系统接收使用方发送的标签获取请求;所述标签获取请求包含预先从所述标签授权系统中获得的使用方权限标识及标签主标识;所述使用方权限标识是所述标签授权系统根据使用方标识及标签组所使用的业务场景确定的;所述标签主标识所指示的标签主具有至少一个描述所述标签主的标签;
所述标签授权系统确定所述使用方权限标识对应的已授权的标签组;
所述标签授权系统将所述已授权的标签组中具有所述标签主标识的标签发送给所述使用方。
2.如权利要求1所述的方法,其特征在于,所述标签获取请求还包括使用方标识;
所述标签授权系统确定所述使用方权限标识对应的已授权的标签组,包括:
所述标签授权系统从标签授权记录中确定符合所述使用方标识及所述使用方权限标识的已授权的标签组。
3.如权利要求1所述的方法,其特征在于,在所述标签授权系统接收使用方发送的标签获取请求之前,还包括:
所述标签授权系统接收所述使用方发送的标签授权请求,所述标签授权请求包括使用方标识、申请授权的标签组及标签组所使用的业务场景;
所述标签授权系统基于所述标签授权请求接收审批系统发送的授权结果并记录所述授权结果;以指示是否许可所述使用方在申请的所述标签组所使用的业务场景使用所述申请授权的标签组。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述标签授权系统记录所述使用方发送的所述标签获取请求,从而形成所述使用方的获取记录。
5.如权利要求4所述的方法,其特征在于,在所述形成所述使用方的获取记录之后,还包括:
针对所述使用方的获取记录中的任一标签主,确定所述使用方获取所述标签主的标签的频率;若所述使用方获取所述标签主的标签的频率大于第一阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录中第一设定时段内的所述使用方的标签获取请求中涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第一比率;若所述第一比率是大于第二阈值,则确定所述使用方为可疑脱库对象;或
根据所述使用方的获取记录在第二设定时段内发送给所述使用方的标签涉及的标签主的数量与所述标签授权系统中的标签主的总数量的第二比率;若所述第二比率是否大于第三阈值,则确定所述使用方为可疑脱库对象;
基于可疑脱库对象执行权限删掉操作。
6.如权利要求4所述的方法,其特征在于,在所述形成所述使用方的获取记录之后,还包括:
所述标签授权系统获取定价系统发送的定价信息,所述定价信息包括定价标识、使用方权限标识以及标签组标识;
根据所述定价信息以及所述使用方的获取记录生成账单信息;
将所述账单信息发送至所述定价系统;其中,所述定价系统用于对所述使用方进行结算。
7.如权利要求1-6任一项所述的方法,其特征在于,所述标签授权系统接收使用方发送的标签获取请求,包括:
所述标签授权系统通过标签获取接口接收使用方发送的标签获取请求;
在所述标签授权系统接收使用方发送的标签获取请求之后,在所述标签授权系统确定所述使用方权限标识对应的已授权的标签组之前,所述方法还包括:
确定所述标签获取请求的字段信息符合所述标签获取接口的接口规则。
8.一种获取标签的装置,其特征在于,包括:
获取模块,用于接收使用方发送的标签获取请求;所述标签获取请求包含使用方权限标识及标签主标识;所述使用方权限标识是所述标签授权系统根据使用方标识及标签组所使用的业务场景确定的;所述标签主标识所指示的标签主具有至少一个描述所述标签主的标签;
处理模块,用于确定所述使用方权限标识对应的已授权的标签组;
所述处理模块,还用于将所述已授权的标签组中具有所述标签主标识的标签发送给所述使用方。
9.一种计算设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1至7任一项所述的方法。
10.一种计算机可读非易失性存储介质,其特征在于,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行如权利要求1至7任一项所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010366807.2A CN111539007B (zh) | 2020-04-30 | 2020-04-30 | 一种获取标签的方法及装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010366807.2A CN111539007B (zh) | 2020-04-30 | 2020-04-30 | 一种获取标签的方法及装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111539007A true CN111539007A (zh) | 2020-08-14 |
| CN111539007B CN111539007B (zh) | 2025-03-04 |
Family
ID=71977550
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202010366807.2A Active CN111539007B (zh) | 2020-04-30 | 2020-04-30 | 一种获取标签的方法及装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111539007B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115860991A (zh) * | 2022-12-13 | 2023-03-28 | 上海中商网络股份有限公司 | 知识产权产品管理方法、系统、设备及介质 |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及系统 |
| CN101909273A (zh) * | 2010-07-23 | 2010-12-08 | 雷毅 | 一种第三方系统及通过该系统进行认证与计费的方法 |
| CN104753902A (zh) * | 2013-12-31 | 2015-07-01 | 上海格尔软件股份有限公司 | 一种业务系统验证方法及验证装置 |
| JP2016177632A (ja) * | 2015-03-20 | 2016-10-06 | アイシン・エィ・ダブリュ株式会社 | セキュリティ管理システムおよびセキュリティ管理方法 |
| WO2018036156A1 (zh) * | 2016-08-23 | 2018-03-01 | 平安科技(深圳)有限公司 | 用户信息视图构建方法、系统、设备及存储介质 |
| CN109375913A (zh) * | 2018-09-11 | 2019-02-22 | 中铁程科技有限责任公司 | 数据处理方法及装置 |
| CN109992996A (zh) * | 2019-03-14 | 2019-07-09 | 北京明略软件系统有限公司 | 一种数据查询控制方法及装置、存储介质 |
| CN110084033A (zh) * | 2019-04-19 | 2019-08-02 | 广东中安金狮科创有限公司 | 用户身份管理方法、系统和计算机可读存储介质 |
| CN110457538A (zh) * | 2019-08-20 | 2019-11-15 | 北京明略软件系统有限公司 | 一种标签数据共享方法及装置 |
-
2020
- 2020-04-30 CN CN202010366807.2A patent/CN111539007B/zh active Active
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101414253A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 一种权限管理方法及系统 |
| CN101909273A (zh) * | 2010-07-23 | 2010-12-08 | 雷毅 | 一种第三方系统及通过该系统进行认证与计费的方法 |
| CN104753902A (zh) * | 2013-12-31 | 2015-07-01 | 上海格尔软件股份有限公司 | 一种业务系统验证方法及验证装置 |
| JP2016177632A (ja) * | 2015-03-20 | 2016-10-06 | アイシン・エィ・ダブリュ株式会社 | セキュリティ管理システムおよびセキュリティ管理方法 |
| WO2018036156A1 (zh) * | 2016-08-23 | 2018-03-01 | 平安科技(深圳)有限公司 | 用户信息视图构建方法、系统、设备及存储介质 |
| CN109375913A (zh) * | 2018-09-11 | 2019-02-22 | 中铁程科技有限责任公司 | 数据处理方法及装置 |
| CN109992996A (zh) * | 2019-03-14 | 2019-07-09 | 北京明略软件系统有限公司 | 一种数据查询控制方法及装置、存储介质 |
| CN110084033A (zh) * | 2019-04-19 | 2019-08-02 | 广东中安金狮科创有限公司 | 用户身份管理方法、系统和计算机可读存储介质 |
| CN110457538A (zh) * | 2019-08-20 | 2019-11-15 | 北京明略软件系统有限公司 | 一种标签数据共享方法及装置 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115860991A (zh) * | 2022-12-13 | 2023-03-28 | 上海中商网络股份有限公司 | 知识产权产品管理方法、系统、设备及介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111539007B (zh) | 2025-03-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20220027992A1 (en) | Non-fungible cryptographic tokens for tracking trees | |
| US12051066B2 (en) | Systems and methods for validating asset destinations in blockchain networks | |
| US10346620B2 (en) | Systems and methods for authentication of access based on multi-data source information | |
| CN110109905B (zh) | 风险名单数据生成方法、装置、设备及计算机存储介质 | |
| CN108256721B (zh) | 一种任务调度方法、终端设备及介质 | |
| CN109472678B (zh) | 一种基于区块链的会计账本管理方法、电子装置及可读存储介质 | |
| TW201931156A (zh) | 位置資訊的處理方法及裝置 | |
| CN105827873B (zh) | 一种解决异地客户业务办理受限的方法及装置 | |
| CN110602215B (zh) | 基于联盟区块链的资源处理方法及联盟区块链系统 | |
| WO2023150049A1 (en) | System and method for automatic product source tracing | |
| CN110457332B (zh) | 一种信息处理方法及相关设备 | |
| CN118796798A (zh) | 数据流通方法、装置、第一平台及第一节点 | |
| CN112231367A (zh) | 基于人工智能的业务处理方法、装置及电子设备 | |
| CN114428913A (zh) | 数据管理方法、装置、设备及存储介质 | |
| CN111539007A (zh) | 一种获取标签的方法及装置 | |
| CN113778950B (zh) | 授信文件的获取方法、索引服务器、查询服务器和介质 | |
| CN113778991B (zh) | 一种大数据的资源访问控制的实现方法 | |
| CN111597264A (zh) | 一种区块链记账方法及装置 | |
| CN110363515B (zh) | 权益卡账户信息查询方法、系统、服务器及可读存储介质 | |
| US20220327242A1 (en) | Data management method and apparatus | |
| CN110288425A (zh) | 一种农产品产销对接系统 | |
| CN114186267B (zh) | 一种虚拟资产数据处理方法、装置及计算机可读存储介质 | |
| CN108848501A (zh) | 号码的管理方法、装置及服务器 | |
| CN115208831B (zh) | 请求处理方法、装置、设备及存储介质 | |
| CN115481831B (zh) | 虚拟资源分配方法、装置、设备以及计算机可读存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |