CN113973116A - 资源管理方法、资源传播方法、装置、系统、设备及介质 - Google Patents
资源管理方法、资源传播方法、装置、系统、设备及介质 Download PDFInfo
- Publication number
- CN113973116A CN113973116A CN202010713479.9A CN202010713479A CN113973116A CN 113973116 A CN113973116 A CN 113973116A CN 202010713479 A CN202010713479 A CN 202010713479A CN 113973116 A CN113973116 A CN 113973116A
- Authority
- CN
- China
- Prior art keywords
- resource
- propagation
- entity object
- information
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开实施例公开了一种资源管理方法、资源传播方法、装置、系统、设备及介质。该资源管理方法包括:接收来自实体对象终端的资源传播报备请求;响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。通过基于预定规则过滤的轻量级审核,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
Description
技术领域
本公开涉及网络技术领域,具体涉及一种资源管理方法、资源传播方法、装置、系统、设备及介质。
背景技术
随着互联网技术的不断发展,很多基于互联网的服务为人们的生活提供便利。在O2O(线上到线下)场景中,各种实体可能会通过各种终端相互发送信息和/或提供资源。通常地,为了保证信息和/或资源的安全性,运营O2O服务的平台通常要求对实体提供的信息和/或资源进行审核,以避免被篡改或恶意利用,造成预期外的损失。
而且,本发明人发现,由于现有审核周期较长,实体根据最近情况提供的信息和/或资源在投入使用时,当前情况可能已经发生改变,因此,实体提供的具有高时效性特点的信息和/或资源已经无法实现其原本的作用。
发明内容
为了解决相关技术中的问题,本公开实施例提供一种资源管理方法、资源传播方法、装置、系统、设备及介质。
第一方面,本公开实施例中提供了一种资源管理方法,包括:
接收来自实体对象终端的资源传播报备请求;
响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
结合第一方面,本公开在第一方面的第一种实现方式中,该方法还包括:
响应于确定所述资源传播报备请求不符合预定规则,向所述实体对象终端发送用于禁止传播所述资源的第二信息。
结合第一方面,本公开在第一方面的第二种实现方式中,所述响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,包括:
响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象通过设备到设备的方式传播所述资源的第一信息。
结合第一方面、第一方面的第一种实施方式或第二种实施方式,本公开在第一方面的第三种实现方式中,所述实体对象包括资源生成方;或者所述实体对象包括资源生成方和配送方;或者所述实体对象包括资源生成方、配送方和资源使用方。
结合第一方面的第三种实施方式,本公开在第一方面的第四种实现方式中,该方法还包括:
响应于接收到来自实体对象终端的所述资源传播报备请求,记录配送方到达资源生成方的时间信息。
结合第一方面的第三种实施方式,本公开在第一方面的第五种实现方式中,在所述资源传播报备请求包含所述资源的传播限制条件的情况下,所述资源传播报备请求符合预定规则,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含满足预设验证条件的数字签名。
结合第一方面的第五种实施方式,本公开在第一方面的第六种实现方式中,还包括:
生成成对的私钥和公钥;
将所述私钥提供给所述资源生成方以供所述资源生产方生成数字签名;
利用所述公钥验证所述数字签名是否满足所述预设验证条件。
结合第一方面、第一方面的第一种实施方式或第二种实施方式,本公开在第一方面的第七种实现方式中,该方法还包括:
控制边缘节点训练排序模型;
响应于接收到资源使用方发送的资源使用方特征,将所述资源使用方特征输入所述排序模型以输出对所述实体对象中的资源生成方的排序结果。
第二方面,本公开实施例中提供了一种资源传播方法,包括:
创建资源;
向平台端发送资源传播报备请求;
响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
结合第二方面,本公开在第二方面的第一种实现方式中,该方法还包括:
响应于接收到用于禁止传播所述资源的第二信息,停止传播所述资源。
结合第二方面,本公开在第二方面的第二种实现方式中,所述响应于接收到用于许可传播所述资源的第一信息,传播所述资源,包括:
响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源。
结合第二方面、第二方面的第一种实现方式或第二种实现方式,本公开在第二方面的第三种实现方式中,所述资源传播报备请求包含资源的传播限制条件,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含经预设私钥加密的数字签名。
第三方面,本公开实施例提供了一种资源传播方法,其特征在于,包括:
从实体对象终端接收资源;
向平台端发送资源传播报备请求;
响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源。
结合第三方面,本公开在第三方面的第一种实现方式中,该方法还包括:响应于接收到用于禁止传播所述资源的第二信息,停止使用所述资源或者停止传播所述资源。
结合第三方面,本公开在第三方面的第二种实现方式中,所述从实体对象终端接收资源,包括:
通过设备到设备的方式从实体对象终端接收资源。
结合第三方面或第三方面的第一种实现方式,本公开在第三方面的第三种实现方式中,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源,包括:
响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源。
结合第三方面、第三方面的第一种至第三种实现方式中的任一项,本公开在第三方面的第四种实现方式中,所述资源传播报备请求包含资源的传播限制条件,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含经预设私钥加密的数字签名。
结合第三方面的第四种实现方式,本公开在第三方面的第五种实现方式中,所述传播跳数限制是所述资源的跳数不小于零,该方法还包括:
响应于从所述实体对象终端接收到资源,从接收到的资源的当前跳数减一作为待传播的资源的跳数。
第四方面,本公开实施例提供了一种资源传播方法,包括:
第一实体对象终端向平台端发送资源传播报备请求;
平台端响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;
所述第一实体对象终端响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;
所述第二实体对象终端响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源。
第五方面,本公开实施例提供了一种资源管理装置,包括:
第一接收模块,被配置为接收来自实体对象终端的资源传播报备请求;
确定模块,被配置为响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
第一发送模块,被配置为响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
第六方面,本公开实施例提供了一种资源传播装置,其特征在于,包括:
创建模块,被配置为创建资源;
第二发送模块,被配置为向平台端发送资源传播报备请求;
传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
第七方面,本公开实施例提供了一种资源传播装置,其特征在于,包括:
第二接收模块,被配置为从实体对象终端接收资源;
第三发送模块,被配置为向平台端发送资源传播报备请求;
使用或传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源。
第八方面,本公开实施例提供了一种资源传播系统,其特征在于,包括:
平台端,被配置为响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;
第一实体对象终端,被配置为向平台端发送资源传播报备请求,以及响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;
所述第二实体对象终端,被配置为响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源。
第九方面,本公开实施例提供了一种电子设备,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如结合第一方面、第一方面的第一种至第七种实现方式、第二方面、第二方面的第一种至第三种实现方式、第三方面、第三方面的第一种至第五种实现方式中任一项所述的方法。
第十方面,本公开实施例中提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面、第一方面的第一种至第七种实现方式、第二方面、第二方面的第一种至第三种实现方式、第三方面、第三方面的第一种至第五种实现方式中任一项所述的方法。
本公开实施例提供的技术方案可以包括以下有益效果:
根据本公开实施例提供的技术方案,通过接收来自实体对象终端的资源传播报备请求;响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过响应于确定所述资源传播报备请求不符合预定规则,向所述实体对象终端发送用于禁止传播所述资源的第二信息,可以有效地控制报备资源的传播风险。
根据本公开实施例提供的技术方案,通过响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象通过设备到设备的方式传播所述资源的第一信息,不同于互联网,设备到设备的传输有一定的延迟性,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例提供的技术方案,通过所述实体对象包括资源生成方;或者所述实体对象包括资源生成方和配送方;或者所述实体对象包括资源生成方、配送方和资源使用方,可以通过轻量化的报备和审核方案适应在不同实体对象之间传播资源的场景。
根据本公开实施例提供的技术方案,通过响应于接收到来自实体对象终端的所述资源传播报备请求,记录配送方到达资源生成方的时间信息,本公开实施例的技术方案能够准确获知配送方到达资源生成方的时间信息,将商家准备配送对象的操作与传播资源的操作匹配,从而可以确定商家准备配送对象的时间以及配送方的末端通行时间,为即时配送的物流调度提供有效历史数据积累。并且,该时间信息可以和配送方的轨迹信息进行匹配,通过算法过滤有助于即时配送平台获得资源生成方更准确的地理位置信息,提升平台地理信息基础建设。此外,对于配送超时的情况,该时间信息有助于准确鉴责,区分资源生成方和配送方的责任。
根据本公开实施例提供的技术方案,通过在所述资源传播报备请求包含所述资源的传播限制条件的情况下,所述资源传播报备请求符合预定规则,其中:所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者,所述传播限制条件包含满足预设验证条件的数字签名,本公开实施例的方法可以有效地控制报备资源的传播风险。
根据本公开实施例提供的技术方案,通过生成成对的私钥和公钥;将所述私钥提供给所述资源生成方以供所述资源生成方生成数字签名;利用所述公钥验证所述数字签名是否满足所述预设验证条件,本公开实施例的方法可以有效地控制报备资源的传播风险。
根据本公开实施例提供的技术方案,通过控制边缘节点训练排序模型;响应于接收到资源使用方发送的资源使用方特征,将所述资源使用方特征输入所述排序模型以输出对所述实体对象中的资源生成方的排序结果,可以避免资源使用方的数据上传到云端,保护资源使用方的用户隐私。
根据本公开实施例提供的技术方案,通过创建资源;向平台端发送资源传播报备请求;响应于接收到用于许可传播所述资源的第一信息,传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过响应于接收到用于禁止传播所述资源的第二信息,停止传播所述资源,可以有效地控制资源传播造成的风险。
根据本公开实施例提供的技术方案,通过响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例提供的技术方案,通过所述资源传播报备请求包含资源的传播限制条件,其中:所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者,所述传播限制条件包含经预设私钥加密的数字签名,本公开实施例的方法可以有效地控制报备资源的传播风险。
根据本公开实施例提供的技术方案,通过从实体对象终端接收资源;向平台端发送资源传播报备请求;响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过响应于接收到用于禁止传播所述资源的第二信息,停止使用所述资源或者停止传播所述资源,可以有效地控制异常资源的传播风险。
根据本公开实施例提供的技术方案,通过设备到设备的方式从实体对象终端接收资源,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例提供的技术方案,通过响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例提供的技术方案,通过所述资源传播报备请求包含资源的传播限制条件,其中:所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者,所述传播限制条件包含经预设私钥加密的数字签名,本公开实施例的方法可以有效地控制报备资源的传播风险。
根据本公开实施例提供的技术方案,通过所述传播跳数限制是所述资源的跳数不小于零,响应于从所述实体对象终端接收到资源,从接收到的资源的当前跳数减一作为待传播的资源的跳数,可以对传播的广度加以限制,从而控制资源传播的风险。
根据本公开实施例提供的技术方案,通过第一实体对象终端向平台端发送资源传播报备请求;平台端响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;第一实体对象终端响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;第二实体对象终端响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过第一接收模块,被配置为接收来自实体对象终端的资源传播报备请求;确定模块,被配置为响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;第一发送模块,被配置为响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过创建模块,被配置为创建资源;第二发送模块,被配置为向平台端发送资源传播报备请求;传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过第二接收模块,被配置为从实体对象终端接收资源;第三发送模块,被配置为向平台端发送资源传播报备请求;使用或传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例提供的技术方案,通过平台端,被配置为响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;第一实体对象终端,被配置为向平台端发送资源传播报备请求,以及响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;第二实体对象终端,被配置为响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
应当理解的是,以上的一般描述和后文的细节描述仅是示性和解释性的,并不能限制本公开。
附图说明
结合附图,通过以下非限制性实施方式的详细描述,本公开的其它特征、目的和优点将变得更加明显。在附图中:
图1示出根据本公开实施例的应用场景的示意图;
图2示出根据本公开实施例的资源管理方法的示意图;
图3示出根据本公开实施例的资源传播方法的流程图;
图4示出根据本公开另一实施例的资源传播方法的流程图;
图5示出根据本公开另一实施例的资源传播方法的流程图;
图6示出根据本公开实施例的资源管理装置的框图;
图7示出根据本公开实施例的资源传播装置的框图;
图8示出根据本公开另一实施例的资源传播装置的框图;
图9示出根据本公开实施例的资源传播系统的结构示意图;
图10示出根据本公开实施例的电子设备的框图;以及
图11示出根据本公开实施例的适于实现资源管理方法或资源传播方法的计算机系统的结构示意图。
具体实施方式
下文中,将参考附图详细描述本公开的示例性实施例,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施例无关的部分。
在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
以即时配送服务的场景为例,商家可能会通过电子方式投放诸如广告、促销通知之类的信息和/或诸如优惠券之类的资源。在本公开的实施例中,并不需要对这些信息和/或资源从技术实现的角度进行区分,因此,可以将全部通过电子方式投放的信息和/或资源统称为资源。通常地,为了保证资源对于资源使用者(例如,接收方、用户、消费者等)的安全性,平台通常要求对商家的资源进行审核,以避免资源被篡改或恶意获利群体利用,造成预期外的损失。在相关技术中,由于资源审核周期较长,商家根据当天或者近期的销售的情况提供的资源在投入使用时,销售情况已经发生改变,商家提供的具有高时效性特点的资源已经无法实现其原本的作用。
本公开实施例提供的技术方案通过接收来自实体对象终端的资源传播报备请求;响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,基于简化的报备机制配合规则过滤,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
图1示出根据本公开实施例的应用场景的示意图。
如图1所示,在一个示例性场景中,可以包括平台端110、商户端120、骑手端130以及消费者端140。平台端110通过网络与商户端120、骑手端130以及消费者端140进行数据交互。商户端可以将准备投放的资源上报到平台端报备。在从平台端110接收到许可传播资源的信息后,商户端120可以通过设备到设备(D2D,Device to Device)的方式向到店的骑手端130甚至消费者端140投放资源。类似地,接收到资源的骑手端130甚至消费者端140将接收到的准备使用或传播的资源上报到平台端110报备。在接收到许可传播资源的信息后,接收到资源的骑手端130甚至消费者端140也可以向其他骑手端130甚至消费者端140传播资源。根据本公开实施例,商户端120、骑手端130以及消费者端140的数量可以均为多个,资源传播的方向也不限于图1中所示。
需要注意,商户端120、骑手端130以及消费者端140中的任一者或全部可以向平台端110报备准备传播(投放)或使用的资源,由于设备到设备的资源传播方式相较于网络传播有一定的延迟性,因此,即使平台端110发现资源存在错误或者其他问题,也有足够的时间窗口在资源传播到接下来的骑手端130或消费者端140之前纠正错误或者禁止使用或传播资源。应该理解,平台端110发出的许可传播资源的信息有可能不被报备的商户、骑手以及消费者感知,而是仅仅被商户端120、骑手端130以及消费者端140接收以进行传播或使用。
在从平台端110接收到禁止传播资源的信息后,平台端110、商户端120、骑手端130以及消费者端140不再被允许传播或使用资源。在此情况下,平台端110发出的禁止传播资源的信息会被报备的商户、骑手以及消费者感知,以明确资源不再被允许传播或使用。
在本公开的实施例中,设备到设备的方式例如可以是蓝牙或Wi-Fi等。骑手端130在配送过程中,可以继续通过设备到设备的方式传播资源,可以传播到其他的骑手端或者消费者端以供使用或继续传播。这种审核和报备方式对时限要求不高,对报备的商户端120、骑手端130以及消费者端140以及审核的平台端110没有太大的压力,因此可以被认为是一种轻量化的审核和报备方案。在本公开的实施例中,平台端可以是云平台等技术手段实现各种服务平台端。在本公开的实施例中,商户端、骑手端以及消费者端可以是台式计算机、笔记本计算机、平板电脑、移动终端等各种终端。
在本公开的实施例中,地理围栏(Geo-fencing)指的是基于位置的服务(LocationBased Services,LBS)的一种新应用,就是用一个虚拟的栅栏围出一个虚拟地理边界。当手机进入、离开某个特定地理区域,或在该区域内活动时,手机可以接收自动通知和警告。有了地理围栏技术,例如位置社交网站等平台就可以帮助用户在进入某一地区时自动登记。在即时配送过程中,可以利用蓝牙信号建立地理围栏,让商户发送蓝牙信标,骑手接收到相应蓝牙信标就认为已经到店。即时配送平台在商家安装蓝牙信标或者在商户端的平台APP上开启蓝牙BLE(低功耗蓝牙)广播,利用蓝牙在室内传播距离有限的特点建立地理围栏。骑手扫描到商家的蓝牙广播信标就认为骑手已经到店。首先,受到设备费用以及商家系统多样性影响,并非所有商家都愿意安装蓝牙信标设备或者使用手机端的即时配送平台APP。有些商户习惯于使用PC端的历史系统来处理即时配送订单,没有安装新设备和切换新系统的动力。平台通过骑手到店自动上报在调度和鉴责上获得的收益,无法回馈到商家。在缺乏激励的情况下,商家没有足够的动力去更新设备。在蓝牙地理围栏覆盖率不够的情况下,即时配送平台需要更加依赖多样化的方法(基于蓝牙地理围栏的和不基于蓝牙地理围栏的)来判定骑手到店。本公开实施例的方案通过蓝牙方式传播资源,例如通过骑手在区域内传播商家的包括广告信息或优惠券之类的资源,从而鼓励商家使用地理围栏功能帮助即时配送平台提升物流效率,帮助解决鉴责问题。
以下参照图2描述根据本公开实施例的资源管理方法。图2示出根据本公开实施例的资源管理方法的示意图。
如图2所示,该方法包括步骤S210~S230。
在步骤S210,接收来自实体对象终端的资源传播报备请求;
在步骤S220,响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
在步骤S230,响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
根据本公开实施例提供的技术方案,通过接收来自实体对象终端的资源传播报备请求;响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例,图2所示意的方法可以应用于平台端,例如如图1所示的平台端110。
根据本公开实施例,所述实体对象包括资源生成方;或者所述实体对象包括资源生成方和配送方;或者所述实体对象包括资源生成方、配送方和资源使用方。其中,资源生成方例如可以是外卖场景中的商户,实体对象终端例如可以是如图1所示的商户端120;配送方例如可以是骑手,实体对象终端例如可以是如图1所示的骑手端130;资源使用方例如可以是消费者,实体对象终端例如可以是如图1所示的消费者端140。
根据本公开实施例提供的技术方案,通过所述实体对象包括资源生成方;或者所述实体对象包括资源生成方和配送方;或者所述实体对象包括资源生成方、配送方和资源使用方,可以通过轻量化的报备和审核方案适应在不同实体对象之间传播资源的场景。
根据本公开实施例,资源的传播例如可以包括资源生成方投放资源,例如投放优惠券,以及在配送端或消费者端之间传播该资源。根据本公开实施例,投放资源或传播资源实际上都指的是将资源传播给另一实体对象终端,在本公开实施例中并不对二者进行严格区分。
根据本公开实施例,资源生成方例如可以根据当天或者近期的销售的情况生成诸如广告促销或优惠券之类的资源。不同于以往的对诸如广告促销和优惠券之类的资源进行传播的系统,本公开实施例提供的方法具有很强的自主性,并缩减了审核流程以适应灵活高时效的特性。资源生成方只需按照预定规则向平台端报备要传播(投放)的资源后即可开始投放。平台端在收到资源传播报备请求后,可以验证该资源传播报备请求是否符合预定规则,若符合预定规则,则发送第一信息以许可该资源生成方传播该资源。例如,资源传播报备请求可以包括诸如广告促销或优惠券之类的资源的序列号,还记录有资源的传播跳数或传播周期的限制条件,针对不超过传播跳数或传播周期的资源的序列号,平台端可以发送第一信息以许可该资源生成方传播该资源,针对超过传播跳数或传播周期的资源的序列号,平台端可以发送第二信息以禁止该资源生成方传播该资源。即,预定规则对资源的传播限制条件进行了规定,平台端可以存在各种预定规则,本公开对此不作限制。
根据本公开实施例,该方法还可以包括:响应于确定所述资源传播报备请求不符合预定规则,向所述实体对象终端发送用于禁止传播所述资源的第二信息。
根据本公开实施例提供的技术方案,通过响应于确定所述资源传播报备请求不符合预定规则,向所述实体对象终端发送用于禁止传播所述资源的第二信息,可以有效地控制报备资源的传播风险。
根据本公开实施例,在资源传播过程中,如果发现资源存在异常,例如由于资源存在漏洞而被恶意攻击或者由资源生产方请求终止的情况下,也可以向实体对象终端发送用于禁止传播该资源的第二信息。该第二信息可以发送到包括资源生成方设备,配送方设备,消费者端等实体对象终端,从而避免异常资源进一步扩散,可以有效控制风险。
根据本公开实施例,许可实体对象传播资源的第一信息可以不被接收到该第一信息的实体对象终端所在的实体对象获知,即,持有实体对象终端的资源生成方、配送方或资源使用方可以对于第一信息无感知,但是实体对象终端可以在收到第一信息后传播资源,这样可以使得审核和报备过程对于实体对象不产生负担,实现了轻量化的报备和审核方案。根据本公开实施例,禁止实体对象传播资源的第二信息会被接收到该第一信息的实体对象终端所在的实体对象获知,这样可以提醒实体对象资源存在问题,防止实体对象遭受损失。
根据本公开实施例,所述响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,包括:响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象通过设备到设备的方式传播所述资源的第一信息。
根据本公开实施例,实体对象被许可通过设备到设备的方式传播该资源,例如,可以通过蓝牙或Wi-Fi的方式传播该资源。根据本公开实施例,只有实体对象终端接近到一定距离范围内,才可以执行设备到设备的方式的资源传播。设备到设备的方式相较于网络传播方式具备一定的延迟性。因此,即使平台端发现资源存在错误或者其他问题,也有足够的时间窗口在资源传播到其他实体对象终端之前纠正错误或者禁止使用或传播资源。
根据本公开实施例提供的技术方案,通过响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象通过设备到设备的方式传播所述资源的第一信息,不同于互联网,设备到设备的传输有一定的延迟性,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例,在所述资源传播报备请求包含所述资源的传播限制条件的情况下,所述资源传播报备请求符合预定规则,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含满足预设验证条件的数字签名。
根据本公开实施例提供的技术方案,通过在所述资源传播报备请求包含所述资源的传播限制条件的情况下,所述资源传播报备请求符合预定规则,其中:所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者,所述传播限制条件包含满足预设验证条件的数字签名,本公开实施例的方法可以有效地控制报备资源的传播风险。
例如,资源生成方可以设置某资源的传播跳数限制为3,当资源由资源生成方终端传播到配送方终端时,传播到配送方设备的资源的剩余传播跳数减1,配送方终端持有的资源的当前传播跳数为2,配送方终端可以继续将该资源传播到其他实体对象终端,例如,另一配送方终端或消费者终端。当配送方终端将当前传播跳数为2的资源传播到消费者终端时,传播到消费者设备的资源的剩余传播跳数减1,消费者终端持有的资源的当前传播跳数为1,消费者终端可以使用该资源或者继续将该资源传播到其他实体对象终端,例如,另一消费者终端。当消费者终端将当前传播跳数为1的资源传播到另一消费者终端时,传播到另一消费者设备的资源的剩余传播跳数减1,另一消费者终端持有的资源的当前传播跳数为0,由于传播限制条件包括传播跳数限制,该另一消费者终端仅可以使用资源,而不可以继续传播资源。根据本公开实施例,当剩余传播跳数为0时,不允许资源继续传播,从而实现对资源传播广度的控制,能够避免恶意获利群体挤兑的风险。类似地,还可以对传播时间进行限制,例如设置从资源生成方终端发出之时起数个小时或数天的传播时间,超过这一传播时间则不允许该资源继续传播。
相关方案还可以由资源生成方针对资源进行签名,防止恶意第三方篡改或伪造资源。本公开实施例的方法通过商家对资源进行签名作为传播限制条件,可以防止第三方篡改或伪造资源,造成不可控的损失。
根据本公开实施例,该方法还可以包括:
生成成对的私钥和公钥;
将所述私钥提供给所述资源生成方以供所述资源生成方生成数字签名;
利用所述公钥验证所述数字签名是否满足所述预设验证条件。
根据本公开实施例,平台端可以维护一套公共钥匙服务系统,每个资源生成方持有一个私钥,所有资源加时间戳后经资源生成方的私钥签名后发出。平台端在收到资源传播报备请求后,验证是否满足预设规则,例如可以包括通过公钥验证资源传播报备请求的传播限制条件是否使用资源传播报备请求的发送方的私钥进行签名,若没有签名或签名错误,则不符合预定规则,返回第二信息,以禁止提交用资源传播报备请求的实体对象终端传播该资源。
根据本公开实施例提供的技术方案,通过生成成对的私钥和公钥;将所述私钥提供给所述资源生成方以供所述资源生成方生成数字签名;利用所述公钥验证所述数字签名是否满足所述预设验证条件,本公开实施例的方法可以有效地控制报备资源的传播风险。
根据本公开实施例,该方法还可以包括,响应于接收到来自实体对象终端的所述资源传播报备请求,记录配送方到达资源生成方的时间信息。
例如,在资源的投放阶段,即资源由资源生成方发出时,可以记录发出的时间。若配合其他数据可以确定接收者为配送方设备的情况下,该时间可以作为配送方到达资源生成方的时间。
在现有技术中,即时配送领域通过定位技术难以精确地确定配送方到店的时间,取得配送方到店时间往往依赖主动上报。但主动上报的结果受到太多因素的影响,多数情况下也无法反应真实的到店时间。
传统的通过即时配送平台的促销和广告信息往往仅与外卖相关,而且需要平台审核,灵活性较差而且缺乏区域差异性。通过配送段作为中介的资源生成(例如,广告推送)天然带有很强的地域性限制,传播区域较小,从而支持灵活及时性较强的广告和优惠推广。通过配送方的传播,资源生成方多了一个推销和广告的途径,从而激励资源生成方启用设备到设备的通信。
本公开实施例的方法解决了资源生成方投放高时效性的资源的需求,同时激励资源生成方更新设备,提升了支持D2D传输的设备的普及率,从而可以基于D2D传输确定配送方到达资源生成方的时间信息。例如,骑手到店后,骑手端通过蓝牙收到商家发出的优惠券,同时将该优惠券的信息上报,平台接收到该信息后即可确定骑手到店的时间。
根据本公开实施例提供的技术方案,通过响应于接收到来自实体对象终端的所述资源传播报备请求,记录配送方到达资源生成方的时间信息,本公开实施例的技术方案能够准确获知配送方到达资源生成方的时间信息,将商家准备配送对象的操作与传播资源的操作匹配,从而可以确定商家准备配送对象的时间以及配送方的末端通行时间,为即时配送的物流调度提供有效历史数据积累。并且,该时间信息可以和配送方的轨迹信息进行匹配,通过算法过滤有助于即时配送平台获得资源生成方更准确的地理位置信息,提升平台地理信息基础建设。此外,对于配送超时的情况,该时间信息有助于准确鉴责,区分资源生成方和配送方的责任。
根据本公开实施例,该方法还可以包括:
控制边缘节点训练排序模型;
响应于接收到资源使用方发送的资源使用方特征,将所述资源使用方特征输入所述排序模型以输出对所述实体对象中的资源生成方的排序结果。
根据本公开实施例,在消费者端接收到多个资源以后,需要根据多种因素对资源生成方进行综合排序,评分和排序的算法可以根据平台历史数据通过机器学习的方式生成。模型的训练可以通过联邦学习等分布式学习方案产生。算法的输入尤其是用户偏好部分的输入,需要在用户本地根据用户以往的消费记录和使用优惠券的偏好产生。模型参数可以由平台端传输到消费者端本地,在本地完成排序,或者,模型可以部署在边缘节点,在本地基于属性数据和行为数据计算出特征数据后,可以将特征数据传到边缘节点,由边缘节点进行计算,输出排序结果。本公开实施例的方法避免了用户数据上传到云端,从而保护用户在本地的行为隐私。
根据本公开实施例提供的技术方案,通过控制边缘节点训练排序模型;响应于接收到资源使用方发送的资源使用方特征,将所述资源使用方特征输入所述排序模型以输出对所述实体对象中的资源生成方的排序结果,可以避免资源使用方的数据上传到云端,保护资源使用方的用户隐私。
以下参照图3描述根据本公开实施例的资源传播方法。图3示出根据本公开实施例的资源传播方法的流程图。
如图3所示,该方法包括步骤S310~S330。
在步骤S310,创建资源;
在步骤S320,向平台端发送资源传播报备请求;
在步骤S330,响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
根据本公开实施例提供的技术方案,通过创建资源;向平台端发送资源传播报备请求;响应于接收到用于许可传播所述资源的第一信息,传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例,图3所示意的方法可以应用于实体对象终端,例如,如图1所示的商户端120。
根据本公开实施例,该方法还可以包括,响应于接收到用于禁止传播所述资源的第二信息,停止传播所述资源。
根据本公开实施例提供的技术方案,通过响应于接收到用于禁止传播所述资源的第二信息,停止传播所述资源,可以有效地控制资源传播造成的风险。
根据本公开实施例,所述响应于接收到用于许可传播所述资源的第一信息,传播所述资源,包括:响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源。
根据本公开实施例提供的技术方案,通过响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例,所述资源传播报备请求包含资源的传播限制条件,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含经预设私钥加密的数字签名。
根据本公开实施例提供的技术方案,通过所述资源传播报备请求包含资源的传播限制条件,其中:所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者,所述传播限制条件包含经预设私钥加密的数字签名,本公开实施例的方法可以有效地控制报备资源的传播风险。
本领域技术人员可以理解,参照图3描述的技术方案的可以与参照图1和2描述的实施例结合,从而具备参照图1和2描述的实施例所实现的技术效果。具体内容可以参照以上根据图1和2进行的描述,其具体内容在此不再赘述。
以下参照图4描述根据本公开另一实施例的资源传播方法。图4示出根据本公开另一实施例的资源传播方法的流程图。
如图4所示,该方法包括步骤S410~S430。
在步骤S410,从实体对象终端接收资源;
在步骤S420,向平台端发送资源传播报备请求;
在步骤S430,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源。
根据本公开实施例提供的技术方案,通过从实体对象终端接收资源;向平台端发送资源传播报备请求;响应于接收到用于许可传播所述资源的第一信息,传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
根据本公开实施例,图4所示意的方法可以应用于实体对象终端,例如,如图1所示的骑手端130或消费者端140。
根据本公开实施例,该方法还可以包括,响应于接收到用于禁止传播所述资源的第二信息,停止使用所述资源或者停止传播所述资源。
根据本公开实施例提供的技术方案,通过响应于接收到用于禁止传播所述资源的第二信息,停止使用所述资源或者停止传播所述资源,可以有效地控制异常资源的传播风险。
根据本公开实施例,在一些情况下,可以响应于接收到用于禁止传播所述资源的第二信息,停止使用资源。但是,在另一些情况下,为了保证资源使用方的体验,可能允许资源使用方在接收到资源时同时进行报备和使用。
根据本公开实施例,所述从实体对象终端接收资源,包括,通过设备到设备的方式从实体对象终端接收资源。
根据本公开实施例提供的技术方案,通过设备到设备的方式从实体对象终端接收资源,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源,包括:响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源。
根据本公开实施例提供的技术方案,通过响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源,可以使资源传播速度限制在可控范围内,便于在发现风险后及时进行纠正和弥补。
根据本公开实施例,所述资源传播报备请求包含资源的传播限制条件,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含经预设私钥加密的数字签名。
根据本公开实施例提供的技术方案,通过所述资源传播报备请求包含资源的传播限制条件,其中:所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者,所述传播限制条件包含经预设私钥加密的数字签名,本公开实施例的方法可以有效地控制报备资源的传播风险。
根据本公开实施例,所述传播跳数限制是所述资源的跳数不小于零,该方法还可以包括:响应于从所述实体对象终端接收到资源,从接收到的资源的当前跳数减一作为待传播的资源的跳数。
根据本公开实施例提供的技术方案,通过所述传播跳数限制是所述资源的跳数不小于零,响应于从所述实体对象终端接收到资源,从接收到的资源的当前跳数减一作为待传播的资源的跳数,可以对传播的广度加以限制,从而控制资源传播的风险。
本领域技术人员可以理解,参照图4描述的技术方案的可以与参照图1~图3描述的实施例结合,从而具备参照图1~图3描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图3进行的描述,其具体内容在此不再赘述。
以下参照图5描述根据本公开另一实施例的资源传播方法。图5示出根据本公开另一实施例的资源传播方法的流程图。
如图5所示,第一实体对象终端向平台端发送资源传播报备请求;平台端响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;第一实体对象终端响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;第二实体对象终端响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源。
根据本公开实施例,第一实体对象终端例如可以是如图1所示的商户端120或骑手端130,第二实体对象终端例如可以是如图1所示的骑手端130或消费者端140。
根据本公开实施例提供的技术方案,通过第一实体对象终端向平台端发送资源传播报备请求;平台端响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;第一实体对象终端响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;第二实体对象终端响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
本领域技术人员可以理解,参照图5描述的技术方案的可以与参照图1~图4描述的实施例结合,从而具备参照图1~图4描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图4进行的描述,其具体内容在此不再赘述。
以下参照图6描述根据本公开实施例的资源管理装置。图6示出根据本公开实施例的资源管理装置的框图。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
如图6所示,所述资源管理装置600包括第一接收模块610、确定模块620以及第一发送模块630。根据本公开实施例,图6所示的资源管理装置600可以被实现为平台端。
第一接收模块610,被配置为接收来自实体对象终端的资源传播报备请求;
确定模块620,被配置为响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
第一发送模块630,被配置为响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
根据本公开实施例提供的技术方案,通过第一接收模块,被配置为接收来自实体对象终端的资源传播报备请求;确定模块,被配置为响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;第一发送模块,被配置为响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
本领域技术人员可以理解,参照图6描述的技术方案的可以与参照图1~图5描述的实施例结合,从而具备参照图1~图5描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图5进行的描述,其具体内容在此不再赘述。
以下参照图7描述根据本公开实施例的资源传播装置。图7示出根据本公开实施例的资源传播装置的框图。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
如图7所示,所述资源传播装置700包括创建模块710、第二发送模块720以及传播模块730。根据本公开实施例,图7所示的资源传播装置700可以被实现为商户端。
创建模块710,被配置为创建资源;
第二发送模块720,被配置为向平台端发送资源传播报备请求;
传播模块730,被配置为响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
根据本公开实施例提供的技术方案,通过创建模块,被配置为创建资源;第二发送模块,被配置为向平台端发送资源传播报备请求;传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
本领域技术人员可以理解,参照图7描述的技术方案的可以与参照图1~图6描述的实施例结合,从而具备参照图1~图6描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图6进行的描述,其具体内容在此不再赘述。
以下参照图8描述根据本公开实施例的资源传播装置。图8示出根据本公开另一实施例的资源传播装置的框图。其中,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。
如图8所示,所述资源传播装置800包括第二接收模块810、第三发送模块820以及使用或传播模块830。根据本公开实施例,图8所示的资源传播装置800可以被实现为骑手端或消费者端。
第二接收模块810,被配置为从所述实体对象终端接收资源;
第三发送模块820,被配置为向平台端发送资源传播报备请求;
使用或传播模块830,被配置为响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源。
根据本公开实施例提供的技术方案,通过第二接收模块,被配置为从所述实体对象终端接收资源;第三发送模块,被配置为向平台端发送资源传播报备请求;使用或传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
本领域技术人员可以理解,参照图8描述的技术方案的可以与参照图1~图8描述的实施例结合,从而具备参照图1~图8描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图8进行的描述,其具体内容在此不再赘述。
以下参照图9描述根据本公开实施例的资源传播系统。图9示出根据本公开实施例的资源传播系统的结构示意图。
如图9所示,所述资源传播系统900包括平台端910、第一实体对象终端920以及第二实体对象终端930。根据本公开实施例,图9所示的第一实体对象终端920可以被实现为商户端或骑手端,第二实体对象终端930可以被实现为骑手端或消费者端。
平台端910,被配置为响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;
第一实体对象终端920,被配置为向平台端发送资源传播报备请求,以及响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;
第二实体对象终端930,被配置为响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源。
根据本公开实施例提供的技术方案,通过平台端,被配置为响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;第一实体对象终端,被配置为向平台端发送资源传播报备请求,以及响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;第二实体对象终端,被配置为响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源,可以通过轻量化的报备和审核方案适应快速投放资源的场景。
本领域技术人员可以理解,参照图9描述的技术方案的可以与参照图1~图8描述的实施例结合,从而具备参照图1~图8描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图8进行的描述,其具体内容在此不再赘述。
本公开还公开了一种电子设备,图10示出根据本公开的实施例的电子设备的结构框图。
如图10所示,所述电子设备1000包括存储器1001和处理器1002,其中,所述存储器1001用于存储支持电子设备执行上述任一实施例中的信息处理方法或代码生成方法的程序,所述处理器1002被配置为用于执行所述存储器1001中存储的程序。
根据本公开实施例,所述存储器1001用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器1002执行以实现以下步骤:
接收来自实体对象终端的资源传播报备请求;
响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
根据本公开实施例,所述处理器还用于执行:响应于确定所述资源传播报备请求不符合预定规则,向所述实体对象终端发送用于禁止传播所述资源的第二信息。
根据本公开实施例,所述响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息,包括:
响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象通过设备到设备的方式传播所述资源的第一信息。
根据本公开实施例,所述实体对象包括资源生成方;或者所述实体对象包括资源生成方和配送方;或者所述实体对象包括资源生成方、配送方和资源使用方。
根据本公开实施例,所述处理器还用于执行:响应于接收到来自实体对象终端的所述资源传播报备请求,记录配送方到达资源生成方的时间信息。
根据本公开实施例,在所述资源传播报备请求包含所述资源的传播限制条件的情况下,所述资源传播报备请求符合预定规则,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含满足预设验证条件的数字签名。
根据本公开实施例,所述处理器还用于执行:
生成成对的私钥和公钥;
将所述私钥提供给所述资源生成方以供所述资源生产方生成数字签名;
利用所述公钥验证所述数字签名是否满足所述预设验证条件。
根据本公开实施例,所述处理器还用于执行:
控制边缘节点训练排序模型;
响应于接收到资源使用方发送的资源使用方特征,将所述资源使用方特征输入所述排序模型以输出对所述实体对象中的资源生成方的排序结果。
根据本公开实施例,所述存储器1001用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器1002执行以实现以下步骤:
创建资源;
向平台端发送资源传播报备请求;
响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
根据本公开实施例,所述处理器还用于执行:
响应于接收到用于禁止传播所述资源的第二信息,停止传播所述资源。
根据本公开实施例,所述响应于接收到用于许可传播所述资源的第一信息,传播所述资源,包括:
响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源。
根据本公开实施例,所述资源传播报备请求包含资源的传播限制条件,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含经预设私钥加密的数字签名。
根据本公开实施例,所述存储器1001用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器1002执行以实现以下步骤:
从所述实体对象终端接收资源;
向平台端发送资源传播报备请求;
响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
根据本公开实施例,所述处理器还用于执行:
响应于接收到用于禁止传播所述资源的第二信息,停止传播所述资源。
根据本公开实施例,所述从实体对象终端接收资源,包括:
通过设备到设备的方式从实体对象终端接收资源。
根据本公开实施例,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源,包括:
响应于接收到用于许可传播所述资源的第一信息,通过设备到设备的方式传播所述资源。
根据本公开实施例,所述资源传播报备请求包含资源的传播限制条件,其中:
所述传播限制条件包括传播跳数限制和/或传播时间限制;以及/或者所述传播限制条件包含经预设私钥加密的数字签名。
根据本公开实施例,所述传播跳数限制是所述资源的跳数不小于零,所述处理器还用于执行:
响应于从所述实体对象终端接收到资源,从接收到的资源的当前跳数减一作为待传播的资源的跳数。
本领域技术人员可以理解,参照图10描述的技术方案的可以与参照图1~图9描述的实施例结合,从而具备参照图1~图9描述的实施例所实现的技术效果。具体内容可以参照以上根据图1~图9进行的描述,其具体内容在此不再赘述。
图11示出根据本公开实施例的适于实现资源管理方法的计算机系统的结构示意图。
如图11所示,计算机系统1100包括处理单元1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行上述实施例中的各种处理。在RAM 1103中,还存储有系统1100操作所需的各种程序和数据。处理单元1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。其中,所述处理单元1101可实现为CPU、GPU、TPU、FPGA、NPU等处理单元。
特别地,根据本公开的实施例,上文描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行上述方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过可编程硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中电子设备或计算机系统中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种资源管理方法,其特征在于,包括:
接收来自实体对象终端的资源传播报备请求;
响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
2.一种资源传播方法,其特征在于,包括:
创建资源;
向平台端发送资源传播报备请求;
响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
3.一种资源传播方法,其特征在于,包括:
从实体对象终端接收资源;
向平台端发送资源传播报备请求;
响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源。
4.一种资源传播方法,其特征在于,包括:
第一实体对象终端向平台端发送资源传播报备请求;
平台端响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;
所述第一实体对象终端响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;所述第二实体对象终端响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源。
5.一种资源管理装置,包括:
第一接收模块,被配置为接收来自实体对象终端的资源传播报备请求;
确定模块,被配置为响应于接收到来自实体对象终端的资源传播报备请求,确定所述资源传播报备请求是否符合预定规则;
第一发送模块,被配置为响应于确定所述资源传播报备请求符合预定规则,向所述实体对象终端发送用于许可所述实体对象传播所述资源的第一信息。
6.一种资源传播装置,其特征在于,包括:
创建模块,被配置为创建资源;
第二发送模块,被配置为向平台端发送资源传播报备请求;
传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,传播所述资源。
7.一种资源传播装置,其特征在于,包括:
第二接收模块,被配置为从实体对象终端接收资源;
第三发送模块,被配置为向平台端发送资源传播报备请求;
使用或传播模块,被配置为响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者传播所述资源。
8.一种资源传播系统,其特征在于,包括:
平台端,被配置为响应于接收到资源传播报备请求,确定所述资源传播报备请求是否符合预定规则,响应于确定所述资源传播报备请求符合预定规则,发送用于许可所述实体对象传播所述资源的第一信息;
第一实体对象终端,被配置为向平台端发送资源传播报备请求,以及响应于接收到用于许可传播所述资源的第一信息,将所述资源通过设备到设备的方式传播到第二实体对象终端;
所述第二实体对象终端,被配置为响应于接收到所述资源,向所述平台端发送资源传播报备请求,响应于接收到用于许可传播所述资源的第一信息,使用所述资源或者通过设备到设备的方式继续传播所述资源。
9.一种电子设备,其特征在于,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现权利要求1~4任一项所述的方法步骤。
10.一种可读存储介质,其上存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1~4任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010713479.9A CN113973116A (zh) | 2020-07-22 | 2020-07-22 | 资源管理方法、资源传播方法、装置、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010713479.9A CN113973116A (zh) | 2020-07-22 | 2020-07-22 | 资源管理方法、资源传播方法、装置、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113973116A true CN113973116A (zh) | 2022-01-25 |
Family
ID=79585070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010713479.9A Pending CN113973116A (zh) | 2020-07-22 | 2020-07-22 | 资源管理方法、资源传播方法、装置、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113973116A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664864A (zh) * | 2010-12-15 | 2012-09-12 | 波音公司 | 合作的基于规则的安全 |
CN103404093A (zh) * | 2011-02-21 | 2013-11-20 | 日本电气株式会社 | 通信系统、数据库、控制装置、通信方法以及程序 |
CN104917761A (zh) * | 2015-05-29 | 2015-09-16 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
US20170105204A1 (en) * | 2014-06-27 | 2017-04-13 | Huawei Technologies Co., Ltd. | Terminal device and d2d resource management method |
CN106961463A (zh) * | 2016-01-08 | 2017-07-18 | 深圳市星电商科技有限公司 | 一种服务器及资源发送方法 |
US20180248894A1 (en) * | 2017-02-24 | 2018-08-30 | Bank Of America Corporation | Information securities resource propagation for attack prevention |
CN109618194A (zh) * | 2018-12-10 | 2019-04-12 | 深圳贝尔创意科教有限公司 | 一种基于点播平台端的鉴权点播方法及其装置 |
-
2020
- 2020-07-22 CN CN202010713479.9A patent/CN113973116A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664864A (zh) * | 2010-12-15 | 2012-09-12 | 波音公司 | 合作的基于规则的安全 |
CN103404093A (zh) * | 2011-02-21 | 2013-11-20 | 日本电气株式会社 | 通信系统、数据库、控制装置、通信方法以及程序 |
US20170105204A1 (en) * | 2014-06-27 | 2017-04-13 | Huawei Technologies Co., Ltd. | Terminal device and d2d resource management method |
CN104917761A (zh) * | 2015-05-29 | 2015-09-16 | 西安电子科技大学 | 一种通用的访问控制方法及装置 |
CN106961463A (zh) * | 2016-01-08 | 2017-07-18 | 深圳市星电商科技有限公司 | 一种服务器及资源发送方法 |
US20180248894A1 (en) * | 2017-02-24 | 2018-08-30 | Bank Of America Corporation | Information securities resource propagation for attack prevention |
CN109618194A (zh) * | 2018-12-10 | 2019-04-12 | 深圳贝尔创意科教有限公司 | 一种基于点播平台端的鉴权点播方法及其装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018206844B2 (en) | Maintaining data for use with a transport service during connectivity loss between systems | |
CN109450772B (zh) | 一种消息发送方法、服务器及计算机可读存储介质 | |
KR101464950B1 (ko) | 정보 처리 및 전달 방법 | |
CN105812479B (zh) | 使用权限的请求方法和装置及获取方法和装置 | |
CN110149392A (zh) | 一种推送消息的管理方法及装置 | |
CN105095977B (zh) | 一种订单分配方法及装置 | |
CN105279631A (zh) | 物品配送方法及装置 | |
EP3763078B1 (en) | Methods of electing leader nodes in a blockchain network using a role-based consensus protocol | |
CN104219326A (zh) | 保洁服务信息管理系统中的资源共享装置和方法 | |
CN103891260A (zh) | 用于传输广告控制信息的方法和装置 | |
US20110010430A1 (en) | Systems And Methods For Scheduling And Delivering Messages Based On Recipient's Time Zone | |
CN101500004A (zh) | 信息推送和获取方法 | |
US20150046918A1 (en) | Application Distribution Method, Terminal, and Server | |
CN103516579A (zh) | 提供离线消息的服务系统及相应的服务方法 | |
CN116032937A (zh) | 一种边缘计算设备算力交易方法及系统 | |
CN102546972A (zh) | 一种广告投放反馈信息有效性验证方法、设备和系统 | |
CN111951054A (zh) | 一种智能广告营销投放方法 | |
JP2016186799A (ja) | ソーシャルメディアによる製品の予約 | |
CN110955905A (zh) | 基于区块链的资产转移方法、装置、设备及可读存储介质 | |
US11146649B2 (en) | Computer-implemented method and computer system for distributing push notifications | |
CN111724206B (zh) | 广告处理方法、责任链对象生成方法、装置、设备及介质 | |
CN101739636A (zh) | 移动广告发布的方法、装置及系统 | |
Manan et al. | Application Design for Food and Beverage Online Delivery System Based of Android Framework | |
CN113973116A (zh) | 资源管理方法、资源传播方法、装置、系统、设备及介质 | |
CN113095911B (zh) | 订单处理方法、装置、电子设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |