CN109218024A - 用于控制权限的方法和装置 - Google Patents

用于控制权限的方法和装置 Download PDF

Info

Publication number
CN109218024A
CN109218024A CN201710538613.4A CN201710538613A CN109218024A CN 109218024 A CN109218024 A CN 109218024A CN 201710538613 A CN201710538613 A CN 201710538613A CN 109218024 A CN109218024 A CN 109218024A
Authority
CN
China
Prior art keywords
user
deep learning
mentioned
learning model
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710538613.4A
Other languages
English (en)
Other versions
CN109218024B (zh
Inventor
孙家元
张发恩
周恺
王倩
刘昆
肖远昊
徐东泽
许天涵
刘岚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201710538613.4A priority Critical patent/CN109218024B/zh
Publication of CN109218024A publication Critical patent/CN109218024A/zh
Application granted granted Critical
Publication of CN109218024B publication Critical patent/CN109218024B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了用于控制权限的方法和装置。该方法的一具体实施方式包括:接收用户发送的操作请求,其中,该操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,其中,该动态口令具有过期时间;基于该用户标识和该过期时间,确定该动态口令是否合法且未过期;响应于确定该动态口令合法且未过期,则基于该请求类型标识,确定该用户是否具有对该深度学习模型标识所指示的深度学习模型进行该操作请求所指示的操作的权限;响应于确定该用户具有该权限,则对该深度学习模型进行该操作,并将操作结果返回给该用户。该实施方式提高了数据安全性。

Description

用于控制权限的方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及用于控制权限的方法和装置。
背景技术
目前有很多开源的用于管理深度学习模型的系统,帮助简化深度学习程序开发的复杂度。但是这些系统通常没有权限控制机制,这就导致了这些系统很容易被其他非法用户盗用,无法保证用户数据的安全性。
发明内容
本申请的目的在于提出一种改进的用于控制权限的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种用于控制权限的方法,该方法包括:接收用户发送的操作请求,其中,上述操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,上述动态口令具有过期时间;基于上述用户标识和上述过期时间,确定上述动态口令是否合法且未过期;响应于确定上述动态口令合法且未过期,则基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限;响应于确定上述用户具有上述权限,则对上述深度学习模型进行上述操作,并将操作结果返回给上述用户。
在一些实施例中,上述请求类型标识所指示的请求类型为以下任意一项:信息获取、模型训练、模型预测;以及当上述请求类型标识所指示的请求类型为信息获取时,上述操作指获取上述深度学习模型的信息的操作,其中,上述信息包括上述深度学习模型的以下至少一项:模型名称、存储路径、版本号、训练时间;当上述请求类型标识所指示的请求类型为模型训练时,上述操作请求还包括训练数据集标识,上述操作指基于上述训练数据集标识所指示的训练数据集对上述深度学习模型进行训练的操作;当上述请求类型标识所指示的请求类型为模型预测时,上述操作请求还包括预测数据集标识,上述操作指利用上述深度学习模型对上述预测数据集标识所指示的预测数据集中的预测数据进行预测的操作。
在一些实施例中,上述基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限,包括:若上述请求类型标识所指示的请求类型为模型预测,则确定与上述用户相关联的针对上述深度学习模型的第一预设执行权限字段的值是否为第一预设值;响应于确定上述第一预设执行权限字段的值为上述第一预设值,则进一步确定上述用户是否有权限使用上述预测数据集;响应于确定上述用户有权限使用上述预测数据集,则确定上述用户具有利用上述深度学习模型对上述预测数据集中的预测数据进行预测的权限。
在一些实施例中,上述基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限,包括:若上述请求类型标识所指示的请求类型为模型训练,则确定与上述用户相关联的针对上述深度学习模型的第二预设执行权限字段的值是否为第二预设值;响应于确定上述第二预设执行权限字段的值为上述第二预设值,则进一步确定上述用户是否有权限使用上述训练数据集;响应于确定上述用户有权限使用上述训练数据集,则确定上述用户具有基于上述训练数据集对上述深度学习模型进行训练的权限。
在一些实施例中,上述基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限,包括:若上述请求类型标识所指示的请求类型为信息获取,则确定上述用户是否有使用上述深度学习模型的权限,若是,则确定上述用户具有获取上述深度学习模型的信息的权限。
在一些实施例中,上述对上述深度学习模型进行上述操作,包括:获取上述用户有权限使用的模型预测代码;运行上述模型预测代码以利用上述深度学习模型对上述预测数据集中的预测数据进行预测。
在一些实施例中,上述对上述深度学习模型进行上述操作,包括:获取上述用户有权限使用的模型训练代码;运行上述模型训练代码以基于上述训练数据集对上述深度学习模型进行训练。
在一些实施例中,上述方法还包括:在对上述深度学习模型进行上述操作时,将上述动态口令的过期时间延长预置时长。
在一些实施例中,上述动态口令是通过以下步骤生成并返回给上述用户的:接收上述用户发送的动态口令生成请求,其中,上述动态口令生成请求包括上述用户的用户信息;基于上述用户信息,确定上述用户是否为合法用户;响应于确定上述用户为合法用户,则基于上述用户信息和当前时间戳生成动态口令,并将所生成的动态口令返回给上述用户。
第二方面,本申请实施例提供了一种用于控制权限的装置,该装置包括:接收单元,配置用于接收用户发送的操作请求,其中,上述操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,上述动态口令具有过期时间;第一确定单元,配置用于基于上述用户标识和上述过期时间,确定上述动态口令是否合法且未过期;第二确定单元,配置用于响应于确定上述动态口令合法且未过期,则基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限;处理单元,配置用于响应于确定上述用户具有上述权限,则对上述深度学习模型进行上述操作,并将操作结果返回给上述用户。
在一些实施例中,上述请求类型标识所指示的请求类型为以下任意一项:信息获取、模型训练、模型预测;以及当上述请求类型标识所指示的请求类型为信息获取时,上述操作指获取上述深度学习模型的信息的操作,其中,上述信息包括上述深度学习模型的以下至少一项:模型名称、存储路径、版本号、训练时间;当上述请求类型标识所指示的请求类型为模型训练时,上述操作请求还包括训练数据集标识,上述操作指基于上述训练数据集标识所指示的训练数据集对上述深度学习模型进行训练的操作;当上述请求类型标识所指示的请求类型为模型预测时,上述操作请求还包括预测数据集标识,上述操作指利用上述深度学习模型对上述预测数据集标识所指示的预测数据集中的预测数据进行预测的操作。
在一些实施例中,上述第二确定单元进一步配置用于:若上述请求类型标识所指示的请求类型为模型预测,则确定与上述用户相关联的针对上述深度学习模型的第一预设执行权限字段的值是否为第一预设值;响应于确定上述第一预设执行权限字段的值为上述第一预设值,则进一步确定上述用户是否有权限使用上述预测数据集;响应于确定上述用户有权限使用上述预测数据集,则确定上述用户具有利用上述深度学习模型对上述预测数据集中的预测数据进行预测的权限。
在一些实施例中,上述第二确定单元进一步配置用于:若上述请求类型标识所指示的请求类型为模型训练,则确定与上述用户相关联的针对上述深度学习模型的第二预设执行权限字段的值是否为第二预设值;响应于确定上述第二预设执行权限字段的值为上述第二预设值,则进一步确定上述用户是否有权限使用上述训练数据集;响应于确定上述用户有权限使用上述训练数据集,则确定上述用户具有基于上述训练数据集对上述深度学习模型进行训练的权限。
在一些实施例中,上述第二确定单元进一步配置用于:若上述请求类型标识所指示的请求类型为信息获取,则确定上述用户是否有使用上述深度学习模型的权限,若是,则确定上述用户具有获取上述深度学习模型的信息的权限。
在一些实施例中,上述处理单元包括:第一获取子单元,配置用于获取上述用户有权限使用的模型预测代码;预测子单元,配置用于运行上述模型预测代码以利用上述深度学习模型对上述预测数据集中的预测数据进行预测。
在一些实施例中,上述处理单元包括:第二获取子单元,配置用于获取上述用户有权限使用的模型训练代码;训练子单元,配置用于运行上述模型训练代码以基于上述训练数据集对上述深度学习模型进行训练。
在一些实施例中,上述装置还包括:设置单元,配置用于在对上述深度学习模型进行上述操作时,将上述动态口令的过期时间延长预置时长。
在一些实施例中,上述动态口令是通过以下步骤生成并返回给上述用户的:接收上述用户发送的动态口令生成请求,其中,上述动态口令生成请求包括上述用户的用户信息;基于上述用户信息,确定上述用户是否为合法用户;响应于确定上述用户为合法用户,则基于上述用户信息和当前时间戳生成动态口令,并将所生成的动态口令返回给上述用户。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当上述一个或多个程序被上述一个或多个处理器执行,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,上述程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的用于控制权限的方法和装置,通过接收用户发送的包括请求类型标识、深度学习模型标识、用户标识和动态口令的操作请求,以便基于该用户标识和该动态口令的过期时间,确定该动态口令是否合法且未过期。而后在确定该动态口令合法且未过期时,基于该请求类型标识确定该用户是否具有对该深度学习模型标识所指示的深度学习模型进行该操作请求所指示的操作的权限,以便在确定该用户具有该权限时,对该深度学习模型进行该操作,并将操作结果返回给该用户。从而有效利用了在接收到操作请求后,对动态口令是否合法且未过期进行确定,以及对用户是否具有上述权限进行确定,提高了数据安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于控制权限的方法的一个实施例的流程图;
图3是根据本申请的用于控制权限的方法的一个应用场景的示意图;
图4是根据本申请的动态口令生成方法的一个实施例的流程图;
图5是根据本申请的用于控制权限的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于控制权限的方法或用于控制权限的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送信息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、深度学习模型管理类应用等。
终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备上显示的与深度学习模型相关的信息(例如深度学习模型、该深度学习模型的描述信息、训练数据集、预测数据集、模型训练代码、模型预测代码等等)提供支持的后台服务器。后台服务器可以对接收到的与深度学习模型相关的操作请求进行分析等处理,并将处理结果(例如经修改后的深度学习模型等)反馈给终端设备。
需要说明的是,本申请实施例所提供的用于控制权限的方法一般由服务器105执行,相应地,用于控制权限的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于控制权限的方法的一个实施例的流程200。该用于控制权限的方法,包括以下步骤:
步骤201,接收用户发送的操作请求。
在本实施例中,用于控制权限的方法运行于其上的电子设备(例如图1所示的服务器105)可以通过有线连接方式或无线连接方式接收用户通过终端设备(例如图1所示的终端设备101、102、103)发送的操作请求。其中,该操作请求可以包括请求类型标识、深度学习模型标识、用户标识和动态口令。这里,该动态口令具有过期时间,该动态口令可以包括字母、数字或其组合等。需要说明的是,上述请求类型标识所指示的请求类型可以例如包括信息修改。上述深度学习模型标识所指示的深度学习模型可以是上述用户预先在上述电子设备上创建的。深度学习模型的组成部分通常包括假设函数和参数。需要指出的是,当上述请求类型标识所指示的请求类型为信息修改时,上述操作请求所指示的操作可以例如指对上述深度学习模型的信息进行修改的操作请求。该信息可以例如包括上述深度学习模型的以下至少一项:参数、版本号、描述信息等。
在本实施例的一些可选的实现方式中,上述请求类型标识所指示的请求类型还可以为以下任意一项:信息获取、模型训练、模型预测。这里,当上述请求类型标识所指示的请求类型为信息获取时,上述操作可以指获取上述深度学习模型的信息的操作,其中,该信息可以包括上述深度学习模型的以下至少一项:模型名称、存储路径、版本号、训练时间。当上述请求类型标识所指示的请求类型为模型训练时,上述操作请求还可以包括训练数据集标识,上述操作可以指基于该训练数据集标识所指示的训练数据集对上述深度学习模型进行训练的操作。当上述请求类型标识所指示的请求类型为模型预测时,上述操作请求还可以包括预测数据集标识,上述操作可以指利用上述深度学习模型对上述预测数据集标识所指示的预测数据集中的预测数据进行预测的操作。
在本实施例的一些可选的实现方式中,上述动态口令可以是上述电子设备在接收到上述用户发送的动态口令生成请求后生成并返回给上述用户的。上述电子设备可以通过如图4所示的方法生成并返回动态口令。图4示出了动态口令生成方法的一个实施例的流程400。
步骤202,基于用户标识和动态口令的过期时间,确定动态口令是否合法且未过期。
在本实施例中,上述电子设备在接收到上述操作请求后,上述电子设备可以基于上述用户标识和上述动态口令的过期时间,确定上述动态口令是否合法且未过期。作为示例,上述电子设备可以获取预置用户信息列表,其中,该预置用户信息列表中的每条用户信息可以包括用户标识、动态口令和该动态口令的过期时间;上述电子设备可以在该预置用户信息列表查找所包括的用户标识与上述操作请求所包括的用户标识相同的目标用户信息,并确定该目标用户信息是否包括上述操作请求所包括的动态口令,若是,则上述电子设备可以进一步确定该目标用户信息所包括的该动态口令的过期时间是否晚于当前时间,若晚于当前时间,则上述电子设备可以确定上述操作请求所包括的动态口令合法且未过期。
在本实施的一些可选的实现方式中,上述电子设备还可以将上述操作请求所包括的用户标识发送至所连接的动态口令存储用服务器,以使该动态口令存储用服务器返回该用户标识所对应的动态口令和该动态口令的过期时间。上述电子设备可以对该动态口令与上述操作请求所包括的动态口令进行比较,以及将该过期时间与当前时间进行比较,以确定上述操作请求所包括的动态口令是否合法且未过期。
步骤203,响应于确定动态口令合法且未过期,则基于请求类型标识,确定用户是否具有对深度学习模型标识所指示的深度学习模型进行操作请求所指示的操作的权限。
在本实施例中,上述电子设备在确定上述操作请求所包括的动态口令合法且未过期后,上述电子设备可以基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型进行上述操作请求所指示的操作的权限。作为示例,当上述请求类型标识所指示的请求类型为信息修改时,上述电子设备可以确定上述用户是否有使用上述深度学习模型的权限,若是,则上述电子设备可以确定上述用户具有对上述深度学习模型的信息进行修改的权限。这里,上述深度学习模型可以具有与之对应的存储路径和模型名称。上述电子设备可以确定上述用户标识是否与以下至少一项预先关联存储:该存储路径、该模型名称、上述深度学习模型标识,若是,则上述电子设备可以确定上述用户有使用上述深度学习模型的权限。
在本实施例的一些可选的实现方式中,若上述请求类型标识所指示的请求类型为模型预测,则上述电子设备可以确定与上述用户相关联的针对上述深度学习模型的第一预设执行权限字段的值是否为第一预设值;若为第一预设值,上述电子设备可以进一步确定上述用户是否有权限使用上述预测数据集;若确定上述用户有权限使用上述预测数据集,则上述电子设备可以确定上述用户具有利用上述深度学习模型对上述预测数据集中的预测数据进行预测的权限。这里,上述第一预设执行权限字段的值可以包括用于表示有执行权限的值和用于表示无执行权限的值。该用于表示有执行权限的值可以例如用数字1表示。该用于表示无执行权限的值可以例如用数字0表示,本实施例不对这两种值的表示方式做任何限定。需要说明的是,上述第一预设值可以是用于表示有执行权限的值。需要指出的是,上述预测数据集可以具有与之对应的保存路径。上述电子设备可以通过确定上述用户标识是否与上述预测数据集标识和/或该保存路径预先关联存储,来确定上述用户是否有权限使用上述预测数据集。
在本实施例的一些可选的实现方式中,若上述请求类型标识所指示的请求类型为模型训练,则上述电子设备可以确定与上述用户相关联的针对上述深度学习模型的第二预设执行权限字段的值是否为第二预设值;若为该第二预设值,上述电子设备可以进一步确定上述用户是否有权限使用上述训练数据集;若上述用户有权限使用上述训练数据集,则上述电子设备可以确定上述用户具有基于上述训练数据集对上述深度学习模型进行训练的权限。这里,上述第二预设执行权限字段的值可以包括用于表示有执行权限的值和用于表示无执行权限的值。该用于表示有执行权限的值可以例如用数字1表示。该用于表示无执行权限的值可以例如用数字0表示,本实施例不对这两种值的表示方式做任何限定。需要说明的是,上述第二预设值可以是用于表示有执行权限的值。需要指出的是,上述训练数据集可以具有与之对应的保存路径。上述电子设备可以通过确定上述用户标识是否与上述训练数据集标识和/或该保存路径预先关联存储,来确定上述用户是否有权限使用上述训练数据集。
在本实施例的一些可选的实现方式中,若上述请求类型标识所指示的请求类型为信息获取,则上述电子设备可以确定上述用户是否有使用上述深度学习模型的权限,若是,则上述电子设备可以确定上述用户具有获取上述深度学习模型的信息的权限。
步骤204,响应于确定用户具有权限,则对深度学习模型进行操作请求所指示的操作,并将操作结果返回给用户。
在本实施例中,响应于确定上述用户具有对上述深度学习模型进行上述操作请求所指示的操作的权限,则上述电子设备可以对上述深度学习模型进行该操作,并将操作结果返回给上述用户。作为示例,假定上述操作请求指对上述深度学习模型的参数进行修改的操作请求,该操作请求还包括参数组,则上述电子设备可以将上述深度学习模型中已有的参数修改为该参数组中的参数,上述电子设备可以将经修改后的上述深度学习模型返回给上述用户。当然,上述电子设备也可以以提示信息的方式,向上述用户返回包括修改成功或修改失败等的提示信息。
再例如,假定上述操作请求指获取上述深度学习模型的版本号的操作请求,则上述电子设备可以基于上述深度学习模型标识获取上述深度学习模型的版本号,并将该版本号返回给上述用户。
在本实施例的一些可选的实现方式中,若上述请求类型标识所指示的请求类型为模型预测,则上述电子设备可以获取上述用户有权限使用的模型预测代码,并运行该模型预测代码以利用上述深度学习模型对上述预测数据集中的预测数据进行预测。其中,模型预测代码可以指利用深度学习模型进行数据预测时所使用的代码。作为示例,上述操作请求可以包括模型预测代码标识,上述电子设备可以确定上述用户的用户标识是否与该模型预测代码标识预先关联存储,若是,则上述电子设备可以确定上述用户有权限使用该模型预测代码标识所指示的模型预测代码,上述电子设备可以基于该模型预测代码标识来获取该模型预测代码。
在本实施例的一些可选的实现方式中,若上述请求类型标识所指示的请求类型为模型训练,则上述电子设备可以获取上述用户有权限使用的模型训练代码,并通过运行该模型训练代码以基于上述训练数据集对上述深度学习模型进行训练。其中,模型训练代码可以指对深度学习模型进行训练时所使用的代码。作为示例,上述操作请求可以包括模型训练代码标识,上述电子设备可以先确定上述用户标识是否与该模型训练代码标识预先关联存储,若是,上述电子设备可以确定上述用户有权限使用该模型训练代码标识所指示的模型训练代码,上述电子设备可以基于该模型训练代码标识来获取该模型训练代码。
在本实施例的一些可选的实现方式中,上述电子设备在对上述深度学习模型进行上述操作请求所指示的操作时,上述电子设备可以将上述操作请求所包括的动态口令的过期时间延长预置时长(例如1小时等)。
继续参见图3,图3是根据本实施例的用于控制权限的方法的应用场景的一个示意图。在图3的应用场景中,用户首先发起一个操作请求,其中,该操作请求包括请求类型标识“01”、深度学习模型标识“M1”、用户标识“00030”和动态口令“000301549”,请求类型标识“01”所指示的请求类型为信息修改。之后,如标号301所示,服务器可以接收该操作请求。而后,如标号302所示,假定当前时间是下午2:00,动态口令“000301549”的过期时间为当天下午3:00,且用户标识“00030”已与动态口令“000301549”关联存储,上述服务器基于用户标识“00030”和动态口令“000301549”的过期时间,可以确定动态口令“000301549”合法且未过期。然后,如标号303所示,假定用户标识“00030”与深度学习模型标识“M1”预先关联存储,上述服务器可以确定上述用户有使用深度学习模型标识“M1”所指示的深度学习模型的权限,进而上述服务器可以确定上述用户具有对上述深度学习模型的信息进行修改的权限。最后,如标号304所示,上述服务器可以基于上述操作请求对上述深度学习模型的信息进行相应的修改,并且还可以以提示信息的方式向上述用户返回修改成功提示信息。
本申请的上述实施例提供的方法通过在接收到用户发送的包括请求类型标识、深度学习模型标识、用户标识和动态口令的操作请求后,基于该用户标识和该动态口令的过期时间对该动态口令是否合法且未过期进行确定,以及基于该请求类型标识对该用户是否具有对该深度学习模型标识所指示的深度学习模型进行该操作请求所指示的操作的权限进行确定,提高了数据安全性。
进一步参考图4,图4示出了动态口令生成方法的一个实施例的流程400。该动态口令生成方法,包括以下步骤:
步骤401,接收用户发送的动态口令生成请求。
在本实施例中,动态口令生成方法运行于其上的电子设备(例如图1所示的服务器105)可以通过有线连接方式或者无线连接方式接收用户通过终端设备(例如图1所示的终端设备101、102、103)发送的动态口令生成请求。其中,该动态口令生成请求可以包括该用户的用户信息。该用户信息可以例如包括该用户的用户名和密码,还可以包括该用户的用户标识(例如用户编号)等。
步骤402,基于用户信息,确定用户是否为合法用户。
在本实施例中,上述电子设备在接收到上述动态口令生成请求后,上述电子设备可以基于上述动态口令生成请求所包括的用户信息,确定上述用户是否为合法用户。例如,读取预置的用于保存不同用户的用户信息的用户信息列表,确定上述动态口令生成请求所包括的用户信息是保存在该用户信息列表中,若是,则上述电子设备可以确定发送上述动态口令生成请求的用户是合法用户。
再例如,上述用户信息列表中的每条用户信息可以包括用户标识,若上述动态口令生成请求所包括的用户信息包括用户标识,则上述电子设备可以确定该用户标识是否存在于上述用户信息列表中的某条用户信息中,若是,则上述电子设备可以确定发送上述动态口令生成请求的用户是合法用户。
步骤403,响应于确定用户为合法用户,则基于用户信息和当前时间戳生成动态口令,并将所生成的动态口令返回给用户。
在本实施例中,上述电子设备在确定发送上述动态口令生成请求的用户为合法用户后,上述电子设备可以基于该用户的用户信息和当前时间戳生成动态口令,并将该动态口令返回给该用户。作为示例,假定该用户信息包括用户标识,则上述电子设备可以将该用户标识和当前时间戳组成动态口令。例如该用户标识为“001”,当前时间戳为“12:30:41”,所组成的动态口令可以为“001123041”。
在本实施例的一些可选的实现方式中,若该用户的用户信息包括用户名和密码,则上述电子设备可以用该用户名和该密码中的全部或部分字符结合当前时间戳组成动态口令。
本申请的上述实施例提供的方法通过所接收的动态口令生成请求所包括的用户信息,可以确定发送该动态口令生成请求的用户是否为合法用户;在确定该用户为合法用户后,通过该用户信息和当前时间戳生成动态口令,并将该动态口令返回给该用户,可以实现对该用户使用上述电子设备所提供的功能的授权。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于控制权限的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例所示的用于控制权限的装置500包括:接收单元501、第一确定单元502、第二确定单元503和处理单元504。其中,接收单元501配置用于接收用户发送的操作请求,其中,上述操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,上述动态口令具有过期时间;第一确定单元502配置用于基于上述用户标识和上述过期时间,确定上述动态口令是否合法且未过期;第二确定单元503配置用于响应于确定上述动态口令合法且未过期,则基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限;而处理单元504配置用于响应于确定上述用户具有上述权限,则对上述深度学习模型进行上述操作,并将操作结果返回给上述用户。
在本实施例中,用于控制权限的装置500中:接收单元501、第一确定单元502、第二确定单元503和处理单元504的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202、步骤203和步骤204的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述请求类型标识所指示的请求类型可以为以下任意一项:信息获取、模型训练、模型预测;以及当上述请求类型标识所指示的请求类型为信息获取时,上述操作指获取上述深度学习模型的信息的操作,其中,上述信息可以包括上述深度学习模型的以下至少一项:模型名称、存储路径、版本号、训练时间;以及当上述请求类型标识所指示的请求类型为模型训练时,上述操作请求还可以包括训练数据集标识,上述操作可以指基于上述训练数据集标识所指示的训练数据集对上述深度学习模型进行训练的操作;当上述请求类型标识所指示的请求类型为模型预测时,上述操作请求还可以包括预测数据集标识,上述操作可以指利用上述深度学习模型对上述预测数据集标识所指示的预测数据集中的预测数据进行预测的操作。
在本实施例的一些可选的实现方式中,上述第二确定单元503可以进一步配置用于:若上述请求类型标识所指示的请求类型为模型预测,则确定与上述用户相关联的针对上述深度学习模型的第一预设执行权限字段的值是否为第一预设值;响应于确定上述第一预设执行权限字段的值为上述第一预设值,则进一步确定上述用户是否有权限使用上述预测数据集;响应于确定上述用户有权限使用上述预测数据集,则确定上述用户具有利用上述深度学习模型对上述预测数据集中的预测数据进行预测的权限。
在本实施例的一些可选的实现方式中,上述第二确定单元503可以进一步配置用于:若上述请求类型标识所指示的请求类型为模型训练,则确定与上述用户相关联的针对上述深度学习模型的第二预设执行权限字段的值是否为第二预设值;响应于确定上述第二预设执行权限字段的值为上述第二预设值,则进一步确定上述用户是否有权限使用上述训练数据集;响应于确定上述用户有权限使用上述训练数据集,则确定上述用户具有基于上述训练数据集对上述深度学习模型进行训练的权限。
在本实施例的一些可选的实现方式中,上述第二确定单元503可以进一步配置用于:若上述请求类型标识所指示的请求类型为信息获取,则确定上述用户是否有使用上述深度学习模型的权限,若是,则确定上述用户具有获取上述深度学习模型的信息的权限。
在本实施例的一些可选的实现方式中,上述处理单元504可以包括:第一获取子单元(图中未示出),配置用于获取上述用户有权限使用的模型预测代码;预测子单元(图中未示出),配置用于运行上述模型预测代码以利用上述深度学习模型对上述预测数据集中的预测数据进行预测。
在本实施例的一些可选的实现方式中,上述处理单元504可以包括:第二获取子单元(图中未示出),配置用于获取上述用户有权限使用的模型训练代码;训练子单元(图中未示出),配置用于运行上述模型训练代码以基于上述训练数据集对上述深度学习模型进行训练。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:设置单元(图中未示出),配置用于在对上述深度学习模型进行上述操作时,将上述动态口令的过期时间延长预置时长。
在本实施例的一些可选的实现方式中,上述动态口令可以是通过以下步骤生成并返回给上述用户的:接收上述用户发送的动态口令生成请求,其中,上述动态口令生成请求包括上述用户的用户信息;基于上述用户信息,确定上述用户是否为合法用户;响应于确定上述用户为合法用户,则基于上述用户信息和当前时间戳生成动态口令,并将所生成的动态口令返回给上述用户。
本申请的上述实施例提供的装置通过在接收到用户发送的包括请求类型标识、深度学习模型标识、用户标识和动态口令的操作请求后,基于该用户标识和该动态口令的过期时间对该动态口令是否合法且未过期进行确定,以及基于该请求类型标识对该用户是否具有对该深度学习模型标识所指示的深度学习模型进行该操作请求所指示的操作的权限进行确定,提高了数据安全性。
下面参考图6,其示出了适于用来实现本申请实施例的电子设备的计算机系统600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、第一确定单元、第二确定单元和处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,检测单元还可以被描述为“接收用户发送的操作请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备包括:接收用户发送的操作请求,其中,上述操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,上述动态口令具有过期时间;基于上述用户标识和上述过期时间,确定上述动态口令是否合法且未过期;响应于确定上述动态口令合法且未过期,则基于上述请求类型标识,确定上述用户是否具有对上述深度学习模型标识所指示的深度学习模型进行上述操作请求所指示的操作的权限;响应于确定上述用户具有上述权限,则对上述深度学习模型进行上述操作,并将操作结果返回给上述用户。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (20)

1.一种用于控制权限的方法,其特征在于,所述方法包括:
接收用户发送的操作请求,其中,所述操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,所述动态口令具有过期时间;
基于所述用户标识和所述过期时间,确定所述动态口令是否合法且未过期;
响应于确定所述动态口令合法且未过期,则基于所述请求类型标识,确定所述用户是否具有对所述深度学习模型标识所指示的深度学习模型进行所述操作请求所指示的操作的权限;
响应于确定所述用户具有所述权限,则对所述深度学习模型进行所述操作,并将操作结果返回给所述用户。
2.根据权利要求1所述的方法,其特征在于,所述请求类型标识所指示的请求类型为以下任意一项:信息获取、模型训练、模型预测;以及
当所述请求类型标识所指示的请求类型为信息获取时,所述操作指获取所述深度学习模型的信息的操作,其中,所述信息包括所述深度学习模型的以下至少一项:模型名称、存储路径、版本号、训练时间;当所述请求类型标识所指示的请求类型为模型训练时,所述操作请求还包括训练数据集标识,所述操作指基于所述训练数据集标识所指示的训练数据集对所述深度学习模型进行训练的操作;当所述请求类型标识所指示的请求类型为模型预测时,所述操作请求还包括预测数据集标识,所述操作指利用所述深度学习模型对所述预测数据集标识所指示的预测数据集中的预测数据进行预测的操作。
3.根据权利要求2所述的方法,其特征在于,所述基于所述请求类型标识,确定所述用户是否具有对所述深度学习模型标识所指示的深度学习模型进行所述操作请求所指示的操作的权限,包括:
若所述请求类型标识所指示的请求类型为模型预测,则确定与所述用户相关联的针对所述深度学习模型的第一预设执行权限字段的值是否为第一预设值;
响应于确定所述第一预设执行权限字段的值为所述第一预设值,则进一步确定所述用户是否有权限使用所述预测数据集;
响应于确定所述用户有权限使用所述预测数据集,则确定所述用户具有利用所述深度学习模型对所述预测数据集中的预测数据进行预测的权限。
4.根据权利要求2所述的方法,其特征在于,所述基于所述请求类型标识,确定所述用户是否具有对所述深度学习模型标识所指示的深度学习模型进行所述操作请求所指示的操作的权限,包括:
若所述请求类型标识所指示的请求类型为模型训练,则确定与所述用户相关联的针对所述深度学习模型的第二预设执行权限字段的值是否为第二预设值;
响应于确定所述第二预设执行权限字段的值为所述第二预设值,则进一步确定所述用户是否有权限使用所述训练数据集;
响应于确定所述用户有权限使用所述训练数据集,则确定所述用户具有基于所述训练数据集对所述深度学习模型进行训练的权限。
5.根据权利要求2所述的方法,其特征在于,所述基于所述请求类型标识,确定所述用户是否具有对所述深度学习模型标识所指示的深度学习模型进行所述操作请求所指示的操作的权限,包括:
若所述请求类型标识所指示的请求类型为信息获取,则确定所述用户是否有使用所述深度学习模型的权限,若是,则确定所述用户具有获取所述深度学习模型的信息的权限。
6.根据权利要求3所述的方法,其特征在于,所述对所述深度学习模型进行所述操作,包括:
获取所述用户有权限使用的模型预测代码;
运行所述模型预测代码以利用所述深度学习模型对所述预测数据集中的预测数据进行预测。
7.根据权利要求4所述的方法,其特征在于,所述对所述深度学习模型进行所述操作,包括:
获取所述用户有权限使用的模型训练代码;
运行所述模型训练代码以基于所述训练数据集对所述深度学习模型进行训练。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在对所述深度学习模型进行所述操作时,将所述动态口令的过期时间延长预置时长。
9.根据权利要求1所述的方法,其特征在于,所述动态口令是通过以下步骤生成并返回给所述用户的:
接收所述用户发送的动态口令生成请求,其中,所述动态口令生成请求包括所述用户的用户信息;
基于所述用户信息,确定所述用户是否为合法用户;
响应于确定所述用户为合法用户,则基于所述用户信息和当前时间戳生成动态口令,并将所生成的动态口令返回给所述用户。
10.一种用于控制权限的装置,其特征在于,所述装置包括:
接收单元,配置用于接收用户发送的操作请求,其中,所述操作请求包括请求类型标识、深度学习模型标识、用户标识和动态口令,所述动态口令具有过期时间;
第一确定单元,配置用于基于所述用户标识和所述过期时间,确定所述动态口令是否合法且未过期;
第二确定单元,配置用于响应于确定所述动态口令合法且未过期,则基于所述请求类型标识,确定所述用户是否具有对所述深度学习模型标识所指示的深度学习模型进行所述操作请求所指示的操作的权限;
处理单元,配置用于响应于确定所述用户具有所述权限,则对所述深度学习模型进行所述操作,并将操作结果返回给所述用户。
11.根据权利要求10所述的装置,其特征在于,所述请求类型标识所指示的请求类型为以下任意一项:信息获取、模型训练、模型预测;以及
当所述请求类型标识所指示的请求类型为信息获取时,所述操作指获取所述深度学习模型的信息的操作,其中,所述信息包括所述深度学习模型的以下至少一项:模型名称、存储路径、版本号、训练时间;当所述请求类型标识所指示的请求类型为模型训练时,所述操作请求还包括训练数据集标识,所述操作指基于所述训练数据集标识所指示的训练数据集对所述深度学习模型进行训练的操作;当所述请求类型标识所指示的请求类型为模型预测时,所述操作请求还包括预测数据集标识,所述操作指利用所述深度学习模型对所述预测数据集标识所指示的预测数据集中的预测数据进行预测的操作。
12.根据权利要求11所述的装置,其特征在于,所述第二确定单元进一步配置用于:
若所述请求类型标识所指示的请求类型为模型预测,则确定与所述用户相关联的针对所述深度学习模型的第一预设执行权限字段的值是否为第一预设值;
响应于确定所述第一预设执行权限字段的值为所述第一预设值,则进一步确定所述用户是否有权限使用所述预测数据集;
响应于确定所述用户有权限使用所述预测数据集,则确定所述用户具有利用所述深度学习模型对所述预测数据集中的预测数据进行预测的权限。
13.根据权利要求11所述的装置,其特征在于,所述第二确定单元进一步配置用于:
若所述请求类型标识所指示的请求类型为模型训练,则确定与所述用户相关联的针对所述深度学习模型的第二预设执行权限字段的值是否为第二预设值;
响应于确定所述第二预设执行权限字段的值为所述第二预设值,则进一步确定所述用户是否有权限使用所述训练数据集;
响应于确定所述用户有权限使用所述训练数据集,则确定所述用户具有基于所述训练数据集对所述深度学习模型进行训练的权限。
14.根据权利要求11所述的装置,其特征在于,所述第二确定单元进一步配置用于:
若所述请求类型标识所指示的请求类型为信息获取,则确定所述用户是否有使用所述深度学习模型的权限,若是,则确定所述用户具有获取所述深度学习模型的信息的权限。
15.根据权利要求12所述的装置,其特征在于,所述处理单元包括:
第一获取子单元,配置用于获取所述用户有权限使用的模型预测代码;
预测子单元,配置用于运行所述模型预测代码以利用所述深度学习模型对所述预测数据集中的预测数据进行预测。
16.根据权利要求13所述的装置,其特征在于,所述处理单元包括:
第二获取子单元,配置用于获取所述用户有权限使用的模型训练代码;
训练子单元,配置用于运行所述模型训练代码以基于所述训练数据集对所述深度学习模型进行训练。
17.根据权利要求10所述的装置,其特征在于,所述装置还包括:
设置单元,配置用于在对所述深度学习模型进行所述操作时,将所述动态口令的过期时间延长预置时长。
18.根据权利要求10所述的装置,其特征在于,所述动态口令是通过以下步骤生成并返回给所述用户的:
接收所述用户发送的动态口令生成请求,其中,所述动态口令生成请求包括所述用户的用户信息;
基于所述用户信息,确定所述用户是否为合法用户;
响应于确定所述用户为合法用户,则基于所述用户信息和当前时间戳生成动态口令,并将所生成的动态口令返回给所述用户。
19.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN201710538613.4A 2017-07-04 2017-07-04 用于控制权限的方法和装置 Active CN109218024B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710538613.4A CN109218024B (zh) 2017-07-04 2017-07-04 用于控制权限的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710538613.4A CN109218024B (zh) 2017-07-04 2017-07-04 用于控制权限的方法和装置

Publications (2)

Publication Number Publication Date
CN109218024A true CN109218024A (zh) 2019-01-15
CN109218024B CN109218024B (zh) 2021-07-16

Family

ID=64993121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710538613.4A Active CN109218024B (zh) 2017-07-04 2017-07-04 用于控制权限的方法和装置

Country Status (1)

Country Link
CN (1) CN109218024B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111860852A (zh) * 2019-04-30 2020-10-30 百度时代网络技术(北京)有限公司 用于处理数据的方法、装置和系统
CN111897828A (zh) * 2020-07-31 2020-11-06 广州视源电子科技股份有限公司 数据批处理实现方法、装置、设备及存储介质
JP7487748B2 (ja) 2022-01-21 2024-05-21 横河電機株式会社 装置、方法およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179126A (zh) * 2013-03-26 2013-06-26 山东中创软件商用中间件股份有限公司 一种访问控制方法及装置
CN104363211A (zh) * 2014-10-31 2015-02-18 北京思特奇信息技术股份有限公司 一种权限管理方法及系统
CN104519072A (zh) * 2015-01-14 2015-04-15 浪潮(北京)电子信息产业有限公司 一种权限控制方法和装置
CN105488366A (zh) * 2014-10-13 2016-04-13 阿里巴巴集团控股有限公司 一种数据权限的控制方法和系统
WO2016070604A1 (zh) * 2014-11-04 2016-05-12 华为技术有限公司 一种资源访问的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179126A (zh) * 2013-03-26 2013-06-26 山东中创软件商用中间件股份有限公司 一种访问控制方法及装置
CN105488366A (zh) * 2014-10-13 2016-04-13 阿里巴巴集团控股有限公司 一种数据权限的控制方法和系统
CN104363211A (zh) * 2014-10-31 2015-02-18 北京思特奇信息技术股份有限公司 一种权限管理方法及系统
WO2016070604A1 (zh) * 2014-11-04 2016-05-12 华为技术有限公司 一种资源访问的方法和装置
CN104519072A (zh) * 2015-01-14 2015-04-15 浪潮(北京)电子信息产业有限公司 一种权限控制方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王倩、包岩: "《一种面向数字化校园的扩展权限控制模型的研究与实现》", 《网络与信息工程》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111860852A (zh) * 2019-04-30 2020-10-30 百度时代网络技术(北京)有限公司 用于处理数据的方法、装置和系统
CN111897828A (zh) * 2020-07-31 2020-11-06 广州视源电子科技股份有限公司 数据批处理实现方法、装置、设备及存储介质
JP7487748B2 (ja) 2022-01-21 2024-05-21 横河電機株式会社 装置、方法およびプログラム

Also Published As

Publication number Publication date
CN109218024B (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
CN109981619A (zh) 数据获取方法、装置、介质及电子设备
CN108322469A (zh) 信息处理系统、方法和装置
CN110766405B (zh) 数字资产凭证继承转移中的信息处理方法、和相关装置
CN109558748A (zh) 数据处理方法、装置、电子设备及存储介质
CN109241141A (zh) 深度学习的训练数据处理方法和装置
CN109213486A (zh) 用于生成用户定制的可视化组件的方法和装置
CN109325213A (zh) 用于标注数据的方法和装置
CN111488995B (zh) 用于评估联合训练模型的方法、装置和系统
KR102080156B1 (ko) 자동 재충전 시스템, 방법 및 서버
CN109743161B (zh) 信息加密方法、电子设备和计算机可读介质
CN113079164B (zh) 堡垒机资源的远程控制方法、装置、存储介质及终端设备
CN109359194A (zh) 用于预测信息类别的方法和装置
CN109446823A (zh) 预览文件方法、装置、电子设备和可读存储介质
CN109388626A (zh) 用于向业务分配编号的方法和装置
CN109871693A (zh) 用于检测漏洞的方法和装置
CN108829518A (zh) 用于推送信息的方法和装置
CN110661776A (zh) 敏感数据溯源方法、装置、安全网关及系统
CN109218024A (zh) 用于控制权限的方法和装置
CN109871791A (zh) 图像处理方法和装置
CN108923925A (zh) 应用于区块链的数据存储方法和装置
CN109614327A (zh) 用于输出信息的方法和装置
CN109582317A (zh) 用于调试寄宿应用的方法和装置
CN108959642A (zh) 用于写入信息的方法和装置
CN109635558A (zh) 访问控制方法、装置和系统
CN108763881A (zh) 用于控制用户权限的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant