CN116980233B - 离散型数据高频访问时的授权校验方法及系统 - Google Patents

离散型数据高频访问时的授权校验方法及系统 Download PDF

Info

Publication number
CN116980233B
CN116980233B CN202311223709.3A CN202311223709A CN116980233B CN 116980233 B CN116980233 B CN 116980233B CN 202311223709 A CN202311223709 A CN 202311223709A CN 116980233 B CN116980233 B CN 116980233B
Authority
CN
China
Prior art keywords
access
discrete
resource
file
discrete resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311223709.3A
Other languages
English (en)
Other versions
CN116980233A (zh
Inventor
孙华
吴敦
徐央杰
陈家乐
李丹
周鑫
彭轩
傅嘉炜
郑浩达
宋雪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baolue Digital Technology Hangzhou Co ltd
Baolue Technology Zhejiang Co ltd
Zhongtu Intelligent Technology Zhejiang Co ltd
Original Assignee
Baolue Digital Technology Hangzhou Co ltd
Zhongtu Intelligent Technology Zhejiang Co ltd
Baolue Technology Zhejiang Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baolue Digital Technology Hangzhou Co ltd, Zhongtu Intelligent Technology Zhejiang Co ltd, Baolue Technology Zhejiang Co ltd filed Critical Baolue Digital Technology Hangzhou Co ltd
Priority to CN202311223709.3A priority Critical patent/CN116980233B/zh
Publication of CN116980233A publication Critical patent/CN116980233A/zh
Application granted granted Critical
Publication of CN116980233B publication Critical patent/CN116980233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本申请涉及一种离散型数据高频访问时的授权校验方法、系统以及介质,涉及数据处理技术领域,解决了每次资源请求后都需要通过第三方应用以及资源中心鉴权判断,资源访问效率低的问题,其包括:获取用户关于离散型资源文件的访问请求以及匿名访问地址;分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断;若为是,则直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件。本申请具有如下效果:通过对资源访问路径匿名化、唯一化,使资源访问路径和用户、第三方应用一一对应,并且对访问地址设置失效时间,避免资源路径外泄和滥用。这样既避免了对每次资源请求都进行鉴权判断,也提高了资源访问效率。

Description

离散型数据高频访问时的授权校验方法及系统
技术领域
本发明涉及数据处理技术领域,尤其是涉及一种离散型数据高频访问时的授权校验方法、系统以及介质。
背景技术
离散型数据的特点是访问频率高、单文件体积较小(通常小于1MB),例如加载一个3DTiles模型数据的时候,单用户的并发量TPS在60左右。如果用户同时加载多个3DTiles模型数据,则单用户的访问并发量 TPS = 60 * n。
现有关于离散型数据的访问需要在每次资源请求后都进行鉴权判断。
针对上述中的相关技术,发明人发现存在有如下缺陷:每次资源请求后都需要通过第三方应用以及资源中心鉴权判断,较为麻烦,资源访问效率低。
发明内容
为了保护线上发布的模型、地图等离散型静态文件,避免第三方盗链,造成数据泄露和资产损失,确保是系统授权的用户、第三方应用才能访问线上数据,能以较小的硬件成本同时实现数据的授权校验访问和高频访问性能,本申请提供一种离散型数据高频访问时的授权校验方法、系统。
第一方面,本申请提供一种离散型数据高频访问时的授权校验方法,采用如下的技术方案:
一种离散型数据高频访问时的授权校验方法,包括:
获取用户关于离散型资源文件的访问请求以及匿名访问地址;
分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断;
若为是,则直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件;
若为否,则第三方应用以及资源中心依次对匿名访问地址进行鉴权判断,完成鉴权判断后调取位于存储服务器内的离散型资源文件。
通过采用上述技术方案,可以有效分析匿名访问地址在预设时间内是否作过鉴权判断,只要经过鉴权判断,可以直接通过资源访问路径访问到存储服务器调取所需的离散型资源文件,能以较小的硬件成本同时实现数据的授权校验访问和高频访问性能。
可选的,预设时间范围的分析获取包括:
分析初次经过第三方应用以及资源中心的鉴权判断时提出访问请求的离散型资源文件类型以及初始时间;
根据初始时间所落入的时间段、离散型资源文件类型与离散型资源文件类型的访问个数的对应关系,分析确定访问个数;
根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时;
根据访问总耗时以及初始时间,分析确定预设时间范围。
通过采用上述技术方案,充分考虑在一定时间内的访问个数与初始时间所落入的时间段以及离散型资源文件类型有关,可以间接分析确定访问个数,并根据访问个数以及访问效率,可以间接分析用户的访问总耗时,从而使所分析的预设时间范围更加准确合理。
可选的,根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时的获取包括:
获取初次访问时离散型资源文件的鉴权耗时;
根据剩余的离散型资源文件个数、预设的离散型资源文件类型与单次访问耗时的对应关系,分析获取剩余离散型资源文件的耗时;
根据剩余离散型资源文件的耗时以及初次访问时离散型资源文件的鉴权耗时,分析确定访问总耗时。
通过采用上述技术方案,充分考虑在访问过程中存在鉴权离散型文件以及无需鉴权的离散型文件,两种文件的审核时间也有所不同,需要区分计算,从而间接使访问总耗时的计算更加准确。
可选的,根据预设的离散型资源文件类型与单次访问耗时的对应关系的获取包括:
根据初始时间所落入的时间段与包含有初次访问时离散型资源文件内容的同类型组合访问文件的概率分布,分析最高概率的同类型组合访问文件;
根据历史离散型资源文件与单位访问耗时的对应关系、最高概率的同类型组合访问文件所包含的离散型资源文件,分析确定相应部分离散型资源文件的平均单次访问耗时,作为预设的离散型资源文件类型与单次访问耗时的对应关系。
通过采用上述技术方案,充分考虑在有初次访问离散型文件的基础上,可以间接预测访问的组合文件,并根据组合文件中每个文件的单个访问耗时,来间接分析确定离散型资源文件类型与单次访问耗时的对应关系。
可选的,分析最高概率的同类型组合访问文件包括:
分析在本次访问请求之前已通过匿名访问地址访问的离散型资源文件;
分析包含有已通过匿名访问地址访问的离散型资源文件的同类型组合访问文件是否为多个;
若为是,则从包含有已通过匿名访问地址访问的离散型资源文件的同类型组合中,选择最高概率的同类型组合访问文件;
若为否,则以包含有已通过匿名访问地址访问的离散型资源文件的同类型组合,作为所分析确定的最高概率的同类型组合访问文件。
通过采用上述技术方案,在分析最高概率的同类型组合访问文件的过程中,不止需要考虑到初始文件,还要考虑到其它所获取的文件,结合这些文件能够更加准确的分析确定最高概率的同类型组合访问文件。
可选的,还包括位于分析最高概率的同类型组合访问文件之后的步骤,具体如下:
根据所分析最高概率的同类型组合访问文件以及当前已访问获取的离散型资源文件,分析获取剩余未访问的离散型资源文件;
将剩余未访问的离散型资源文件一并提取作为通知确认信息发送至用户端;
若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取;
若用户未确认通知确认信息,则继续后续步骤。
通过采用上述技术方案,在确定最高概率的同类型组合访问文件后,可以考虑到剩余未访问的离散型资源文件的一次性提取,将这部分提取信息发送给用户,有利于提高用户获取所需离散型资源文件的效率。
可选的,还包括位于若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取之后的步骤:
根据剩余未访问的离散型资源文件所包含的容量情况以及文件提取效率,分析确定预计提取时间;
分析用户是否在预计提取时间内作后续离散型资源文件的访问;
若为是,则按照既定的预设时间范围进行;
若为否,则在提取剩余离散型资源文件后,即结束本次预设时间范围。
通过采用上述技术方案,充分考虑用户在提取剩余离散型资源文件的过程中是否存在补充提取的情况,一旦存在这个情况,则按照既定时间范围进行。
可选的,第三方应用以及资源中心依次对匿名访问地址进行鉴权判断包括:
根据用户关于离散型资源文件的访问请求,分析确定资源信息编码;
第三方应用后端根据资源信息编码获取匿名访问地址,并传递至资源中心作二次鉴权判断;
资源中心完成二次鉴权判断后,调取位于存储服务器上的离散型资源文件,并依次经过资源中心以及第三方应用后端返回至用户端。
通过采用上述技术方案,具体公开了第三方应用以及资源中心依次对匿名访问地址进行鉴权判断的过程,在初次鉴权的过程中通过往返多次的鉴权可以最大程度避免风险的存在。
第二方面,本申请提供一种离散型数据高频访问时的授权校验系统,采用如下的技术方案:
一种离散型数据高频访问时的授权校验系统,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,该程序能够被处理器加载执行时实现如第一方面所述的离散型数据高频访问时的授权校验方法。
通过采用上述技术方案,通过程序的调取,可以有效分析匿名访问地址在预设时间内是否作过鉴权判断,只要经过鉴权判断,可以直接通过资源访问路径访问到存储服务器调取所需的离散型资源文件,能以较小的硬件成本同时实现数据的授权校验访问和高频访问性能。
综上所述,本申请的有益技术效果为:
通过对资源访问路径匿名化、唯一化,使资源访问路径和用户、第三方应用一一对应,并且对访问地址设置失效时间,避免资源路径外泄和滥用。这样既避免了对每次资源请求都进行鉴权判断,也提高了资源访问效率;
能以较小的硬件成本同时实现数据的授权校验访问和高频访问性能;
所分析的访问地址设置失效时间综合考虑具体的访问情况,设置较为合理,避免无端失效情况的发生。
附图说明
图1是本申请实施例离散型数据高频访问时的授权校验方法的流程示意图。
图2是本申请实施例离散型数据高频访问时的时序图。
图3是本申请另一实施例预设时间范围的分析获取的流程示意图。
图4是本申请另一实施例根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时的获取流程示意图。
图5是本申请另一实施例根据预设的离散型资源文件类型与单次访问耗时的对应关系的获取流程示意图。
图6是本申请另一实施例分析最高概率的同类型组合访问文件的流程示意图。
图7是本申请另一实施例位于分析最高概率的同类型组合访问文件之后的步骤的流程示意图。
图8是本申请另一实施例位于若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取之后的步骤的流程示意图。
图9是本申请另一实施例位于与分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断之后,且在第三方应用以及资源中心依次对匿名访问地址进行鉴权判断,完成鉴权判断后调取位于存储服务器内的离散型资源文件之前的步骤的流程示意图。
图10是本申请另一实施例根据紧急访问需求所涉及的离散型资源文件类型、匿名访问地址历史访问不同离散型资源文件类型的概率分布情况,分析紧急访问需求所涉及的离散型资源文件类型的预测概率值的流程示意图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
参照图1,为本申请公开的一种离散型数据高频访问时的授权校验方法,包括:
步骤S100,获取用户关于离散型资源文件的访问请求以及匿名访问地址。
其中,离散型资源文件为线上发布的模型、地图等离散型静态文件,具体来说离散型静态文件可以是地图瓦片文件、3Dtiles模型文件等离散的、碎片化的资源文件;匿名访问地址使用匿名网络服务和保护用户的隐私和安全。
其中,匿名访问地址的具体获取方式如下:1、第三方应用开发人员到平台注册应用,平台将赋予第三方应用 appkey和appsecret;2、第三方应用开发人员到平台申请资源,并获取资源码;3、第三方应用后端通过 appkey+appsecret+资源码生成校验用的签名,并调用平台资源中心提供的接口获取匿名访问地址,第三方后端将获取到的匿名访问地址分发给第三方前端使用。
步骤S200,分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断。若为是,则执行步骤S300;若为否,则执行步骤S400。
其中,匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断的分析如下:分析匿名访问地址在初次访问之后的时间间隔是否在所设置的有效时间范围内,如果超过,则将访问地址作为失效地址。
步骤S300,直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件。
其中,步骤S300所提及的直接通过第三方应用可以是APP,存储服务器是指为特定目标而设计,因此配置方式也不同。它可能是拥有一点额外的存储,也可能拥有很大的存储空间的服务器。
步骤S400,第三方应用以及资源中心依次对匿名访问地址进行鉴权判断,完成鉴权判断后调取位于存储服务器内的离散型资源文件。
参照图2,具体来说,第三方应用以及资源中心依次对匿名访问地址进行鉴权判断包括:根据用户关于离散型资源文件的访问请求,分析确定资源信息编码;第三方应用后端根据资源信息编码获取匿名访问地址,并传递至资源中心作二次鉴权判断;资源中心完成二次鉴权判断后,调取位于存储服务器上的离散型资源文件,并依次经过资源中心以及第三方应用后端返回至用户端。
上述资源中心以及第三方应用的鉴权判断主要为验证用户是否有访问系统的权限,本实施例可以通过匿名访问地址所对应的用户所有权限进行假定来判断,匿名访问地址所对应的用户可以通过密码来验证。
在图1的步骤S200中,进一步考虑到预设时间范围的设定需要考虑用户的访问需求情况,而不是简单的按照固定的时间范围,因此需要作进一步分析,具体参照图3所示实施例作详细说明。
参照图3,预设时间范围的分析获取包括:
步骤S210,分析初次经过第三方应用以及资源中心的鉴权判断时提出访问请求的离散型资源文件类型以及初始时间。
其中,离散型资源文件类型可划分为地图瓦片文件、3Dtiles模型文件以及其它离散型资源文件。
步骤S220,根据初始时间所落入的时间段、离散型资源文件类型与离散型资源文件类型的访问个数的对应关系,分析确定访问个数。
其中,访问个数的分析确定如下:以初始时间所落入的时间段以及离散型资源文件类型作为共同查询对象,从预设的存储有初始时间所落入的时间段、离散型资源文件类型与离散型资源文件类型的访问个数的对应关系的数据库中查询获取访问个数。
步骤S230,根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时。
访问总耗时的分析确定如下:首先以离散型资源文件类型作为查询对象,从预设的存储有离散型资源文件类型与单次访问耗时的对应关系的数据库中获取所查询的离散型资源文件类型的单次访问耗时,然后将所查询的离散型资源文件类型的单次访问耗时与访问个数相乘,获取的乘积即为访问总耗时。
步骤S240,根据访问总耗时以及初始时间,分析确定预设时间范围。
其中,预设时间范围的确定如下:以初始时间作为起点时间,然后以访问总耗时作为时长,推算最终截止的时间节点作为最终时间,起点时间以及最终时间构成预设时间范围。
在图3的步骤S230,进一步考虑到初次访问时离散型资源文件的鉴权耗时和其余离散型资源文件不同,因此需要进一步分析确定访问总耗时,具体参照图4所示实施例作详细说明。
参照图5,根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时的获取包括:
步骤S231,获取初次访问时离散型资源文件的鉴权耗时。
其中,初次访问时离散型资源文件的鉴权耗时可以由系统所记录的鉴权耗时作为初次访问时离散型资源文件的鉴权耗时。
步骤S232,根据剩余的离散型资源文件个数、预设的离散型资源文件类型与单次访问耗时的对应关系,分析获取剩余离散型资源文件的耗时。
其中,剩余离散型资源文件的耗时的分析获取如下:以离散型资源文件类型作为查询对象,从预设的存储有离散型资源文件类型与单次访问耗时的对应关系的数据库中查找获取相应离散型资源文件类型的单次访问耗时,并将单次访问耗时与剩余的离散型资源文件个数相乘,获取的乘积即为剩余离散型资源文件的耗时。
步骤S233,根据剩余离散型资源文件的耗时以及初次访问时离散型资源文件的鉴权耗时,分析确定访问总耗时。
其中,访问总耗时的分析确定如下:将剩余离散型资源文件的耗时与初次访问时离散型资源文件的鉴权耗时相加,获取的和即为访问总耗时。
在图4的步骤S232中,进一步考虑到在确定预设的离散型资源文件类型与单次访问耗时的对应关系的时候,不止要考虑到离散型资源文件类型,还要考虑到可能的具体离散型资源文件,具体参照图5所示实施例作详细说明。
参照图5,根据预设的离散型资源文件类型与单次访问耗时的对应关系的获取包括:
步骤SA00,根据初始时间所落入的时间段与包含有初次访问时离散型资源文件内容的同类型组合访问文件的概率分布,分析最高概率的同类型组合访问文件。
其中,最高概率的同类型组合访问文件的分析如下:以初始时间所落入的时间段以及初次访问时离散型资源文件内容的类型作为共同查询对象,从预设的存储有初始时间所落入的时间段与包含有初次访问时离散型资源文件内容的同类型组合访问文件的概率分布的数据库中,查询获取同类型组合访问文件的概率,并选择其中最高概率的同类型组合访问文件。
步骤SB00,根据历史离散型资源文件与单位访问耗时的对应关系、最高概率的同类型组合访问文件所包含的离散型资源文件,分析确定相应部分离散型资源文件的平均单次访问耗时,作为预设的离散型资源文件类型与单次访问耗时的对应关系。
其中,相应部分离散型资源文件的平均单次访问耗时的分析确定如下:以最高概率的同类型组合访问文件所包含的离散型资源文件作为查询对象,从预设的存储有历史离散型资源文件与单位访问耗时的对应关系的数据库中查找获取所有查询文件的耗时,并计算获取耗时和作为被除数,以最高概率的同类型组合访问文件所包含的离散型资源文件的数量作为除数,获取的商即为相应部分离散型资源文件的平均单次访问耗时。
在图5的步骤SA00中,进一步考虑到在确定初次访问时离散型资源文件内容的同类型组合访问文件的概率分布的时候,需要考虑到之前的访问情况,因此需要对最高概率的同类型组合访问文件作进一步分析,具体参照图6所示实施例作详细说明。
参照图6,分析最高概率的同类型组合访问文件包括:
步骤SA10,分析在本次访问请求之前已通过匿名访问地址访问的离散型资源文件。
其中,在本次访问请求之前已通过匿名访问地址访问的离散型资源文件的分析可以通过查询系统记录来获取。
步骤SA20,分析包含有已通过匿名访问地址访问的离散型资源文件的同类型组合访问文件是否为多个。若为是,则执行步骤SA30;若为否,则执行步骤SA40。
步骤SA30,从包含有已通过匿名访问地址访问的离散型资源文件的同类型组合中,选择最高概率的同类型组合访问文件。
步骤SA40,以包含有已通过匿名访问地址访问的离散型资源文件的同类型组合,作为所分析确定的最高概率的同类型组合访问文件。
在图6的步骤SA40之后,还要考虑到尽量减少用户多次访问的情况,从而提高效率,具体参照图7所示实施例作详细说明。
参照图7,一种离散型数据高频访问时的授权校验方法还包括位于分析最高概率的同类型组合访问文件之后的步骤,具体如下:
步骤SA50,根据所分析最高概率的同类型组合访问文件以及当前已访问获取的离散型资源文件,分析获取剩余未访问的离散型资源文件。
其中,剩余未访问的离散型资源文件的分析获取如下:首先获取所分析最高概率的同类型组合访问文件,然后从这部分文件中去掉当前已访问获取的离散型资源文件,剩余的文件即为剩余未访问的离散型资源文件。
步骤SA60,将剩余未访问的离散型资源文件一并提取作为通知确认信息发送至用户端。
用户端可以是网页或终端设备。
步骤SA70,若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取。
步骤SA80,若用户未确认通知确认信息,则继续后续步骤。
在图7的步骤SA80之后,还需要考虑到用户一次提取离散型资源文件的过程中可能还会提取其它文件的情况,因此需要作进一步分析,具体参照图8所示实施例作详细说明。
参照图8,一种离散型数据高频访问时的授权校验方法还包括位于若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取之后的步骤:
步骤SA90,根据剩余未访问的离散型资源文件所包含的容量情况以及文件提取效率,分析确定预计提取时间。
其中,文件提取效率即为单位时间提取的容量情况,预计提取时间的分析确定如下:以剩余未访问的离散型资源文件所包含的容量情况与文件提取效率相乘,获取的乘积即为预计提取时间。
步骤SAA0,分析用户是否在预计提取时间内作后续离散型资源文件的访问。若为是,则执行步骤SAB0;若为否,则执行步骤SAC0。
其中,用户是否在预计提取时间内作后续离散型资源文件的访问的分析主要通过系统记录用户是否通过用户端作资源请求获取的操作。
步骤SAB0,按照既定的预设时间范围进行。
其中,既定的预设时间范围即为所设定的预设时间范围,此处可参照步骤S240中所提及时间范围。
步骤SAC0,在提取剩余离散型资源文件后,即结束本次预设时间范围。
其中,结束本次预设时间范围即为后续又要重新开始鉴权才能正常访问,不再是直接访问存储服务器。
在图1的步骤S200和步骤S300之间,进一步考虑到用户在超出预设时间范围之外产生了临时的紧急访问需求,此时需要作进一步分析,具体参照图9所示实施例作详细说明。
参照图9,一种离散型数据高频访问时的授权校验方法还包括位于与分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断之后,且在第三方应用以及资源中心依次对匿名访问地址进行鉴权判断,完成鉴权判断后调取位于存储服务器内的离散型资源文件之前的步骤,具体如下:
步骤Sa00,分析是否接收到用户关于具体离散型资源文件的紧急访问请求。若为是,则执行步骤Sb00;若为否,则执行步骤Sd00。
其中,用户关于具体离散型资源文件的紧急访问请求是否收到的分析可以是通过系统查询访问信息是否设置紧急访问来确定。
步骤Sb00,进一步分析匿名访问地址是否在预设第一时间范围内已经过第三方应用以及资源中心的鉴权判断,定义预设时间范围在预设第一时间范围内。
举例来说,假定预设时间范围为[5时20分,5时30分],预设第一时间范围则为[5时,6时]。
步骤Sc00,直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件。
步骤Sd00,进一步分析匿名访问地址是否在预设第二时间范围内已经过第三方应用以及资源中心的鉴权判断,定义预设第一时间范围在预设第二时间范围内。
步骤Se00,根据紧急访问需求所涉及的离散型资源文件类型、匿名访问地址历史访问不同离散型资源文件类型的概率分布情况,分析紧急访问需求所涉及的离散型资源文件类型的预测概率值。
其中,紧急访问需求所涉及的离散型资源文件类型的预测概率值的分析如下:以紧急访问需求所涉及的离散型资源文件类型作为查询对象,从预设的存储有匿名访问地址历史访问不同离散型资源文件类型的概率分布情况的数据库中,查询获取紧急访问需求所涉及的离散型资源文件类型的概率,作为预测概率值。
步骤Sf00,若预测概率值超过预设概率值,则直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件。
其中,预设概率值可以是20%或25%,还可以是其它概率,具体可以结合用户需要自由设置。
步骤Sg00,反之,则将匿名访问地址所涉及的历史访问情况以及本次紧急访问需求所涉及的离散型资源文件类型,发送至负责人所持终端,根据负责人所持终端所反馈的结果确定是否直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件。
其中,匿名访问地址所涉及的历史访问情况可以是按照时间所设置的访问情况,也可以是结合离散型资源文件类型所设置的访问情况,具体设置结合负责人的需求情况来设定,负责人所持终端可以是手机、电脑,或其他可通信的设备。
在图9的步骤Se00中,进一步考虑到在分析预测概率值的时候,需要进一步考虑到用户的紧急访问需求所对应的等级,不同等级所访问的文件类型的概率分布也有所不同,需要作进一步分析,具体参照图10所示实施例作详细说明。
参照图10,根据紧急访问需求所涉及的离散型资源文件类型、匿名访问地址历史访问不同离散型资源文件类型的概率分布情况,分析紧急访问需求所涉及的离散型资源文件类型的预测概率值包括:
步骤Se10,获取紧急访问需求所对应的等级。
其中,紧急访问需求所对应的等级可以按照由高至低的程度划分为1级、2级、3级、4级;紧急访问需求所对应的等级的获取可以通过系统查询来获取。
步骤Se20,根据匿名访问地址历史在不同紧急访问需求所对应的等级下访问不同离散型资源文件类型的概率分布情况、紧急访问需求所对应的等级,查询紧急访问需求所涉及的离散型资源文件类型的预测概率值。
其中, 紧急访问需求所涉及的离散型资源文件类型的预测概率值的查询获取如下:以当下紧急访问需求所对应的等级以及离散型资源文件类型作为共同查询对象,从预设的存储有匿名访问地址历史在不同紧急访问需求所对应的等级下访问不同离散型资源文件类型的概率分布情况的数据库中,查询获取紧急访问需求所涉及的离散型资源文件类型的预测概率值。
步骤Se30,若查询到,则以所查询到的预测概率值,作为本次应用的预测概率值。
步骤Se40,反之,查询获取与紧急访问需求所对应的等级的等级差在预设等级差范围内的访问不同离散型资源文件类型的概率分布情况,并分析紧急访问需求所涉及的离散型资源文件类型的预测概率值。
举例来说,紧急访问需求所对应的等级为2级,预设等级差范围为前后一级,那么所查询的范围为[1级,3级],以所查询的范围为[1级,3级]以及离散型资源文件类型作为共同查询对象,从预设的存储有预设的存储有匿名访问地址历史在不同紧急访问需求所对应的等级下访问不同离散型资源文件类型的概率分布情况的数据库中,查询相应范围内离散型资源文件类型的分布概率,作为本次应用的预测概率值。
基于同一发明构思,本发明实施例提供一种离散型数据高频访问时的授权校验系统,包括存储器、处理器,存储器上存储有可在所述处理器上运行实现如图1至图10任一种方法的程序。
本具体实施方式的实施例均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (8)

1.一种离散型数据高频访问时的授权校验方法,其特征在于,包括:
获取用户关于离散型资源文件的访问请求以及匿名访问地址;
分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断;
若为是,则直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件;
若为否,则第三方应用以及资源中心依次对匿名访问地址进行鉴权判断,完成鉴权判断后调取位于存储服务器内的离散型资源文件;
预设时间范围的分析获取包括:
分析初次经过第三方应用以及资源中心的鉴权判断时提出访问请求的离散型资源文件类型以及初始时间;
根据初始时间所落入的时间段、离散型资源文件类型与离散型资源文件类型的访问个数的对应关系,分析确定访问个数;
根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时;
根据访问总耗时以及初始时间,分析确定预设时间范围;
根据预设的离散型资源文件类型与单次访问耗时的对应关系、访问个数,分析确定访问总耗时的获取包括:
获取初次访问时离散型资源文件的鉴权耗时;
根据剩余的离散型资源文件个数、预设的离散型资源文件类型与单次访问耗时的对应关系,分析获取剩余离散型资源文件的耗时;
根据剩余离散型资源文件的耗时以及初次访问时离散型资源文件的鉴权耗时,分析确定访问总耗时。
2.根据权利要求1所述的一种离散型数据高频访问时的授权校验方法,其特征在于,根据预设的离散型资源文件类型与单次访问耗时的对应关系的获取包括:
根据初始时间所落入的时间段与包含有初次访问时离散型资源文件内容的同类型组合访问文件的概率分布,分析最高概率的同类型组合访问文件;
根据历史离散型资源文件与单位访问耗时的对应关系、最高概率的同类型组合访问文件所包含的离散型资源文件,分析确定相应部分离散型资源文件的平均单次访问耗时,作为预设的离散型资源文件类型与单次访问耗时的对应关系。
3.根据权利要求2所述的一种离散型数据高频访问时的授权校验方法,其特征在于,分析最高概率的同类型组合访问文件包括:
分析在本次访问请求之前已通过匿名访问地址访问的离散型资源文件;
分析包含有已通过匿名访问地址访问的离散型资源文件的同类型组合访问文件是否为多个;
若为是,则从包含有已通过匿名访问地址访问的离散型资源文件的同类型组合中,选择最高概率的同类型组合访问文件;
若为否,则以包含有已通过匿名访问地址访问的离散型资源文件的同类型组合,作为所分析确定的最高概率的同类型组合访问文件。
4.根据权利要求3所述的一种离散型数据高频访问时的授权校验方法,其特征在于,还包括位于分析最高概率的同类型组合访问文件之后的步骤,具体如下:
根据所分析最高概率的同类型组合访问文件以及当前已访问获取的离散型资源文件,分析获取剩余未访问的离散型资源文件;
将剩余未访问的离散型资源文件一并提取作为通知确认信息发送至用户端;
若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取;
若用户未确认通知确认信息,则继续后续步骤。
5.根据权利要求4所述的一种离散型数据高频访问时的授权校验方法,其特征在于,还包括位于若用户确认通知确认信息,则将剩余未访问的离散型资源文件一并提取之后的步骤:
根据剩余未访问的离散型资源文件所包含的容量情况以及文件提取效率,分析确定预计提取时间;
分析用户是否在预计提取时间内作后续离散型资源文件的访问;
若为是,则按照既定的预设时间范围进行;
若为否,则在提取剩余离散型资源文件后,即结束本次预设时间范围。
6.根据权利要求1至5任意一项所述的一种离散型数据高频访问时的授权校验方法,其特征在于,第三方应用以及资源中心依次对匿名访问地址进行鉴权判断包括:
根据用户关于离散型资源文件的访问请求,分析确定资源信息编码;
第三方应用后端根据资源信息编码获取匿名访问地址,并传递至资源中心作二次鉴权判断;
资源中心完成二次鉴权判断后,调取位于存储服务器上的离散型资源文件,并依次经过资源中心以及第三方应用后端返回至用户端。
7.根据权利要求1至5任意一项所述的一种离散型数据高频访问时的授权校验方法,其特征在于,还包括位于与分析匿名访问地址在预设时间范围内是否已经过第三方应用以及资源中心的鉴权判断之后,且在第三方应用以及资源中心依次对匿名访问地址进行鉴权判断,完成鉴权判断后调取位于存储服务器内的离散型资源文件之前的步骤,具体如下:
分析是否接收到用户关于具体离散型资源文件的紧急访问请求;
若为是,则进一步分析匿名访问地址是否在预设第一时间范围内已经过第三方应用以及资源中心的鉴权判断,定义预设时间范围在预设第一时间范围内;
若为是,则直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件;
若为否,则进一步分析匿名访问地址是否在预设第二时间范围内已经过第三方应用以及资源中心的鉴权判断,定义预设第一时间范围在预设第二时间范围内;
若为是,则根据紧急访问需求所涉及的离散型资源文件类型、匿名访问地址历史访问不同离散型资源文件类型的概率分布情况,分析紧急访问需求所涉及的离散型资源文件类型的预测概率值;
若预测概率值超过预设概率值,则直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件;
反之,则将匿名访问地址所涉及的历史访问情况以及本次紧急访问需求所涉及的离散型资源文件类型,发送至负责人所持终端,根据负责人所持终端所反馈的结果确定是否直接通过第三方应用以及资源中心,调取位于存储服务器内的离散型资源文件。
8.一种离散型数据高频访问时的授权校验系统,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序,该程序能够被处理器加载执行时实现如权利要求1至7中任一项所述的一种离散型数据高频访问时的授权校验方法。
CN202311223709.3A 2023-09-21 2023-09-21 离散型数据高频访问时的授权校验方法及系统 Active CN116980233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311223709.3A CN116980233B (zh) 2023-09-21 2023-09-21 离散型数据高频访问时的授权校验方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311223709.3A CN116980233B (zh) 2023-09-21 2023-09-21 离散型数据高频访问时的授权校验方法及系统

Publications (2)

Publication Number Publication Date
CN116980233A CN116980233A (zh) 2023-10-31
CN116980233B true CN116980233B (zh) 2024-01-30

Family

ID=88481802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311223709.3A Active CN116980233B (zh) 2023-09-21 2023-09-21 离散型数据高频访问时的授权校验方法及系统

Country Status (1)

Country Link
CN (1) CN116980233B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611709A (zh) * 2012-03-31 2012-07-25 奇智软件(北京)有限公司 一种对第三方资源的访问控制方法及系统
CN102843366A (zh) * 2012-08-13 2012-12-26 北京百度网讯科技有限公司 一种网络资源访问权限控制方法及装置
WO2014117600A1 (zh) * 2013-01-31 2014-08-07 中国科学院计算机网络信息中心 基于dns的用户认证和域名访问控制方法及系统
CN105354451A (zh) * 2014-08-20 2016-02-24 腾讯科技(深圳)有限公司 访问鉴权的方法及系统
CN105824909A (zh) * 2016-03-15 2016-08-03 腾讯科技(深圳)有限公司 页面生成方法和装置
CN108810006A (zh) * 2018-06-25 2018-11-13 百度在线网络技术(北京)有限公司 资源访问方法、装置、设备及存储介质
CN110958275A (zh) * 2019-12-30 2020-04-03 杭州迪普科技股份有限公司 Portal认证漫游方法、装置及计算机设备
CN114117551A (zh) * 2021-11-26 2022-03-01 深圳前海微众银行股份有限公司 一种访问验证方法及装置
KR20230045901A (ko) * 2021-09-29 2023-04-05 주식회사 제이원비즈에스 접근제어 방식의 파일 유통 관리 시스템
CN116127436A (zh) * 2023-03-09 2023-05-16 合肥国轩高科动力能源有限公司 多租户权限管理方法及系统
CN116248351A (zh) * 2022-12-29 2023-06-09 中国联合网络通信集团有限公司 一种资源访问方法、装置、电子设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148429B2 (en) * 2012-04-23 2015-09-29 Google Inc. Controlling access by web applications to resources on servers
US10530776B2 (en) * 2016-06-29 2020-01-07 International Business Machines Corporation Dynamic cognitive access control list management
US10929570B2 (en) * 2019-05-17 2021-02-23 Advanced New Technologies Co., Ltd. Method, apparatus, and electronic device for blockchain-based infringement evidence storage
US11010995B2 (en) * 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
US11722895B2 (en) * 2020-06-09 2023-08-08 T-Mobile Usa, Inc. Radio frequency communications detection for subscriber access control

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611709A (zh) * 2012-03-31 2012-07-25 奇智软件(北京)有限公司 一种对第三方资源的访问控制方法及系统
CN102843366A (zh) * 2012-08-13 2012-12-26 北京百度网讯科技有限公司 一种网络资源访问权限控制方法及装置
WO2014117600A1 (zh) * 2013-01-31 2014-08-07 中国科学院计算机网络信息中心 基于dns的用户认证和域名访问控制方法及系统
CN105354451A (zh) * 2014-08-20 2016-02-24 腾讯科技(深圳)有限公司 访问鉴权的方法及系统
CN105824909A (zh) * 2016-03-15 2016-08-03 腾讯科技(深圳)有限公司 页面生成方法和装置
CN108810006A (zh) * 2018-06-25 2018-11-13 百度在线网络技术(北京)有限公司 资源访问方法、装置、设备及存储介质
CN110958275A (zh) * 2019-12-30 2020-04-03 杭州迪普科技股份有限公司 Portal认证漫游方法、装置及计算机设备
KR20230045901A (ko) * 2021-09-29 2023-04-05 주식회사 제이원비즈에스 접근제어 방식의 파일 유통 관리 시스템
CN114117551A (zh) * 2021-11-26 2022-03-01 深圳前海微众银行股份有限公司 一种访问验证方法及装置
CN116248351A (zh) * 2022-12-29 2023-06-09 中国联合网络通信集团有限公司 一种资源访问方法、装置、电子设备及存储介质
CN116127436A (zh) * 2023-03-09 2023-05-16 合肥国轩高科动力能源有限公司 多租户权限管理方法及系统

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
A Robust ECC-Based Provable Secure Authentication Protocol With Privacy Preserving for Industrial Internet of Things;Xiong Li等;《IEEE Transactions on Industrial Informatics》;全文 *
一种具有可控匿名性的无线认证协议;徐红云;谢诚;刘京;;计算机工程(06);全文 *
一种基于授权机制的分布式文件系统小文件访问优化策略;曹风华;;计算机系统应用(07);全文 *
基于PMI中间件的资源访问控制方案;王雅哲, 李大兴;计算机工程(10);全文 *
基于语义技术的软件用户访问控制方法;郑高山;应时;吴睿;;计算机科学(08);全文 *
无线传感网络的匿名访问控制系统设计;张定祥;;现代电子技术(17);全文 *
高校图书馆电子资源远程访问系统功能需求分析;孙刚;;科技情报开发与经济(06);全文 *

Also Published As

Publication number Publication date
CN116980233A (zh) 2023-10-31

Similar Documents

Publication Publication Date Title
KR102002509B1 (ko) 공증센터를 포함하는 프라이빗 블록체인 시스템 및 이의 공증방법
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
JP2022000757A5 (zh)
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN110795174B (zh) 一种应用程序接口调用方法、装置、设备及可读存储介质
CA2988434C (en) Automatic recharging system, method and server
CN112328558B (zh) 基于区块链的医疗系统的访问日志存储方法及系统
CN112860778A (zh) 桌面应用程序的数据库管理方法、装置、设备和介质
CN110990798B (zh) 应用程序权限配置方法、装置、电子设备及存储介质
CN110599311A (zh) 资源处理方法、装置、电子设备及存储介质
CN107196925B (zh) 访问时间自调节的隐私数据保护方法
CN116980233B (zh) 离散型数据高频访问时的授权校验方法及系统
US10735423B2 (en) User authentication and authorization system for a mobile application
CN111292088A (zh) 一种基于区块链的多级授权方法、系统、设备和存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111901299A (zh) 申请认证方法、装置、电子设备和存储介质
CN114338060A (zh) 一种权限校验方法、装置、系统、设备及存储介质
CN112000676B (zh) 车辆信息更新方法、装置、设备和存储介质
CN112073178A (zh) 认证系统及认证方法
CN114567509B (zh) 一种Web应用访问系统及方法
CN113255012B (zh) 乘车码的管理方法、装置、设备及存储介质
CN110992022B (zh) 一种验证结果的获取方法及装置
CN112069488B (zh) 在通信程序中的应用登录方法及其相关装置
CN111178995B (zh) 一种基于云端票据系统进行票据处理的方法及系统
CN108848104B (zh) 信息管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20231225

Address after: 35-1, No. 318 Heyuan Road, Yinzhou District, Ningbo City, Zhejiang Province, 315100

Applicant after: Baolue Technology (Zhejiang) Co.,Ltd.

Applicant after: Zhongtu Intelligent Technology (Zhejiang) Co.,Ltd.

Applicant after: Baolue Digital Technology (Hangzhou) Co.,Ltd.

Address before: 35-1, No. 318 Heyuan Road, Yinzhou District, Ningbo City, Zhejiang Province, 315100

Applicant before: Baolue Technology (Zhejiang) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant