一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种资源访问权限的配置方法、装置、设备和存储介质与流程

2021-11-03 12:53:00 来源:中国专利 TAG:


1.本发明实施例涉及权限配置技术领域,尤其涉及一种资源访问权限的配置方法、装置、设备和存储介质。


背景技术:

2.在政务认证平台开发过程中,政务服务系统会按照每一政务认证平台内各政务资源(如该政务认证平台下所设置的政务部门和人员)之间的层级关系,形成相应的组织树,用于在各个节点上存储对应层级下政务资源的唯一标识。此时,政务服务系统在某一应用接入该政务认证平台时,会告知该应用可访问的最高组织树节点,使该应用配置有该最高组织树节点及其下属节点存储的所有资源的访问权限,应用可以通过访问具备访问权限的各资源的唯一标识,来递归获取各资源的详细信息。然而,由于资源唯一标识的不变性,可能存在第三方服务提供商之间主动或被动泄露某些资源的唯一标识,导致该资源内的敏感信息被不具备该资源访问权限的应用非法获取的情况。
3.目前,每一应用在接入相应政务认证平台时,会在数据库中保存该应用可访问的每一资源的标识,从而实现该应用对于每一可访问资源的访问权限配置,导致应用接入相应政务认证平台时的配置数据过多,降低了应用接入相应政务认证平台时资源访问权限的配置效率。


技术实现要素:

4.本发明实施例提供了一种资源访问权限的配置方法、装置、设备和存储介质,提高了资源访问权限配置的便捷高效性,每一政务资源在不同第三方应用上配置的访问标识各不相同,保证资源访问的安全性。
5.第一方面,本发明实施例提供了一种资源访问权限的配置方法,该方法包括:
6.响应于第三方应用面向政务认证平台的接入指令,确定所述第三方应用的应用标识,以及所述政务认证平台关联的各政务资源的资源标识和版本号;
7.针对每一政务资源,对所述应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向所述第三方应用的访问标识;
8.向所述第三方应用下发每一政务资源的访问标识,以配置所述第三方应用面向所述政务认证平台的资源访问权限。
9.第二方面,本发明实施例提供了一种资源访问权限的配置装置,该装置包括:
10.应用接入响应模块,用于响应于第三方应用面向政务认证平台的接入指令,确定所述第三方应用的应用标识,以及所述政务认证平台关联的各政务资源的资源标识和版本号;
11.访问标识确定模块,用于针对每一政务资源,对所述应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向所述第三方应用的访问标识;
12.访问权限配置模块,用于向所述第三方应用下发每一政务资源的访问标识,以配
置所述第三方应用面向所述政务认证平台的资源访问权限。
13.第三方面,本发明实施例提供了一种计算机设备,该计算机设备包括:
14.一个或多个处理器;
15.存储装置,用于存储一个或多个程序;
16.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的资源访问权限的配置方法。
17.第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的资源访问权限的配置方法。
18.本发明实施例提供了一种资源访问权限的配置方法、装置、设备和存储介质,在接收到第三方应用面向政务认证平台的接入指令后,首先确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号,然后针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识,使得每一政务资源在不同第三方应用上配置的访问标识各不相同,某一第三方应用上为某个政务资源配置的访问标识无法实现另一第三方应用对该政务资源的访问,从而保证资源访问的安全性;进而,向第三方应用下发每一政务资源的访问标识,实现第三方应用面向政务认证平台的资源访问权限配置,提高了资源访问权限配置的便捷高效性。
附图说明
19.通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
20.图1为本发明实施例一提供的一种资源访问权限的配置方法的流程图;
21.图2为本发明实施例二提供的一种资源访问权限的配置方法的流程图;
22.图3为本发明实施例三提供的一种资源访问权限的配置方法的流程图;
23.图4为本发明实施例四提供的一种资源访问权限的配置装置的结构示意图;
24.图5为本发明实施例五提供的一种计算机设备的结构示意图。
具体实施方式
25.下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
26.实施例一
27.图1为本发明实施例一提供的一种资源访问权限的配置方法的流程图。本实施例可适用于在任一政务认证平台接入相应第三方应用时,为该第三方应用配置该政务认证平台内的资源访问权限的情况中。本实施例提供的一种资源访问权限的配置方法可以由本发明实施例提供的一种资源访问权限的配置装置来执行,该装置可以通过软件和/或硬件的方式实现,并集成在执行本方法的计算机设备中。
28.具体的,参考图1,该方法具体包括如下步骤:
29.s110,响应于第三方应用面向政务认证平台的接入指令,确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号。
30.具体的,政务认证平台为预先开发的用于任一政务领域内实现各类相应政务功能的政务系统,支持接入不同的第三方应用,并对第三方应用的身份进行认证,以便不同用户能够通过政务认证平台所接入的第三方应用,来查看该政务认证平台内相应政务功能下的政务信息。例如政务认证平台可以为预开发的教育部平台,第三方应用可以为该教育部平台支持接入的各个学校所开发的校园网应用等。
31.其中,各个政务认证平台内会按照层级划分设置有相应的政务部门和人员,考虑到第三方应用通常会采用某一政务部门或人员的账号等标识信息,来查看政务认证平台内支持该政务部门或人员访问的政务功能信息,也就是第三方应用在接入政务认证平台时,需要为该第三方应用开放该政务认证平台内所设置的相应政务部门和人员的操作权限,以便第三方应用具备进入该政务认证平台内来查看各项功能信息的权限。因此,本实施例中第三方应用接入政务认证平台时,需要在第三方应用内配置访问权限的各个政务资源可以为该政务认证平台内所设置的相应政务部门和人员等,第三方应用采用该相应政务部门和人员等的标识信息来进入该政务认证平台内查看所支持的各项功能信息。
32.同时,考虑到政务认证平台内所设置的相应政务部门和人员等会发生变动,使得对政务资源的访问权限也会发生变化,因此为了保证政务资源访问权限的准确性,本实施例还会实时记录各个政务资源的版本号,以表示政务资源的最新版本。
33.而且,为了保证政务认证平台内各个政务资源的全面性,通过会由政务服务系统按照每一政务认证平台内各政务资源(如该政务认证平台下所设置的政务部门和人员)之间的层级关系,形成相应的组织架构树,在该组织架构树的各个节点上会存储对应层级下政务资源的标识信息。此时,在政务认证平台内的政务资源发生变化时,如政务认证平台内的部门和人员发生变动,政务服务系统上形成的组织架构树也会相应更新,以保证政务认证平台内各个政务资源的准确性。
34.在本实施例中,第三方应用请求接入某一政务认证平台时,该政务认证平台会接收到第三方应用发来的接入指令,此时为了向第三方应用配置面向所接入的各政务认证平台内各个政务资源的访问权限,本实施例中该政务认证平台会将所接收到的接入指令转发给政务服务系统,由该政务服务系统根据其为该政务认证平台预形成的组织架构树,来配置第三方应用面向该政务认证平台的资源访问权限。
35.具体的,响应于第三方应用面向该政务认证平台的接入指令,首先会从预形成的组织架构树中查找出该政务认证平台内所关联的各个政务资源的资源标识和版本号,以便后续采用该资源标识和版本号共同配置第三方应用对该政务认证平台内各政务资源的访问权限。而且,为了避免不同第三方应用之间对某一政务资源的访问权限泄露,而使不具备访问权限的第三方应用利用泄露的访问权限来非法访问该政务资源的情况,本实施例还会确定第三方应用的应用标识,后续还会采用该应用标识来共同配置第三方应用对该政务认证平台内各政务资源的访问权限,以确保不同第三方应用对同一政务资源的访问权限不同。
36.需要说明的是,本实施例中第三方应用的应用标识可以为8字节的二进制码,记为app_id;任一政务资源的资源标识可以为24字节的二进制码,记为uid,政务资源的版本号可以为4字节的二进制码,表示政务资源每次在政务认证平台内发生变动时的自增序列号,记为u_v。
37.s120,针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识。
38.可选的,由于第三方应用在接入到政务认证平台后,要求第三方应用能够访问该政务认证平台关联的各个政务资源的信息,因此本实施例会配置第三方应用对于该政务认证平台关联的每一政务资源的访问权限。
39.具体的,针对每一政务资源,本实施例会采用第三方应用的应用标识以及该政务资源的资源标识和版本号,共同配置第三方应用对于该政务资源的访问权限。其中,可以通过第三方应用已生成的密钥,来对第三方应用的应用标识以及该政务资源的资源标识和版本号进行共同加密,得到该政务资源面向第三方应用的访问标识,后续第三方应用可以该访问标识来访问该政务资源。对于每一政务资源执行上述操作,即可得到每一政务资源面向第三方应用的访问标识,此时由于该访问标识中携带第三方应用的应用标识,因此不同第三方应用对于同一政务资源的访问标识也就各不相同,某一第三方应用上为某个政务资源配置的访问标识无法实现另一第三方应用对该政务资源的访问,从而保证资源访问的安全性,避免第三方应用对于某一政务资源的非法访问。
40.示例性的,本实施例中针对每一政务资源,会合并第三方应用的应用标识以及该政务资源的资源标识和版本号,并对该政务资源合并后的标识信息进行加密,得到该政务资源面向第三方应用的访问标识。也就是说,本实施例针对每一政务资源,可以合并第三方应用的应用标识以及该政务资源的资源标识和版本号,如应用标识app_id处于低8字节位,该政务资源的资源标识uid处于中间24字节位,该政务资源的版本号u_v处于高4字节位,从而拼接为36字节长度的新uid,然后采用第三方应用已生成的密钥对该新uid进行加密,并进行base64编码后,生成该政务资源面向第三方应用的访问标识,该访问标识为48字节的二进制码,记为app_uid,表示第三方应用对于该政务资源的标识码。
41.s130,向第三方应用下发每一政务资源的访问标识,以配置第三方应用面向政务认证平台的资源访问权限。
42.可选的,在确定出第三方应用对于政务认证平台内每一政务资源的访问标识后,会直接将每一政务资源的访问标识下发给第三方应用,使得第三方应用在接入政务认证平台后,能够存储该政务认证平台内每一政务资源的访问标识,以便后续第三方应用能够采用任一政务资源的访问标识来查看该政务认证平台内该政务资源的功能信息,从而实现第三方应用面向政务认证平台的资源访问权限配置。
43.示例性的,第三方应用接收到各个政务资源的访问标识后,可以采用键值对的方式,在预先设定的权限配置表中记录每一政务资源的访问标识,以配置第三方应用面向政务认证平台的资源访问权限。此时,在需要通过登录所接入的政务认证平台来查看某一政务资源的功能信息时,可以直接从该权限配置表中获取该政务资源的访问标识,进而采用该政务资源的访问标识来登录该政务认证平台。
44.本实施例提供的技术方案,在接收到第三方应用面向政务认证平台的接入指令后,首先确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号,然后针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识,使得每一政务资源在不同第三方应用上配置的访问标识各不相同,某一第三方应用上为某个政务资源配置的访问标识无法实现另
一第三方应用对该政务资源的访问,从而保证资源访问的安全性;进而,向第三方应用下发每一政务资源的访问标识,实现第三方应用面向政务认证平台的资源访问权限配置,提高了资源访问权限配置的便捷高效性。
45.实施例二
46.图2为本发明实施例二提供的一种资源访问权限的配置方法的流程图。本发明实施例是在上述实施例的基础上进行优化。可选的,本实施例主要对于第三方应用面向政务认证平台的资源访问权限的具体配置过程以及配置更新过程进行详细的解释说明。
47.具体的,参见图2,本实施例的方法具体可以包括:
48.s210,响应于第三方应用面向政务认证平台的接入指令,确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号。
49.s220,随机生成第三方应用的加密密钥,以针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密。
50.可选的,为了便于后续对第三方应用的应用标识以及每一政务资源的资源标识和版本号进行加密,本实施例首先会为第三方应用随机生成一个加密密钥,该加密密钥可以为32字节长度的密钥,记为app_k。然后,将该第三方应用预生成的加密密钥存储至相应的存储系统内,以便后续针对每一政务资源,采用该加密密钥对应用标识以及该政务资源的资源标识和版本号进行加密。
51.s230,对第三方应用的政务身份进行认证,以在认证通过后,针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密。
52.本实施例中,为了保证政务认证平台所接入的各个第三方应用的合法性,本实施例在接收到第三方应用面向政务认证平台的接入指令,为第三方应用配置该政务认证平台的资源访问权限前,首先需要对第三方应用的政务身份进行认证,例如在某一学校的校园网应用请求接入到教育部平台时,首先需要认证该学校是否为教育部认证的真实学校,进而在第三方应用的认证通过后,才会针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,以配置第三方应用面向政务认证平台的资源访问权限。
53.s240,针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识。
54.s250,向第三方应用下发每一政务资源的访问标识,以配置第三方应用面向政务认证平台的资源访问权限。
55.s260,响应于政务认证平台的资源更新操作,或者,响应于第三方应用的配置更新请求,向第三方应用下发政务认证平台更新后的每一政务资源的访问标识,以对第三方应用面向政务认证平台的资源访问权限进行配置更新。
56.可选的,由于政务认证平台内的部门和人员等资源发生变动时,政务服务系统内的组织树结构也会发生变化,使得各应用内已配置的资源访问权限也需要进行相对调整,因此本实施例在配置好第三方应用面向政务认证平台的资源访问权限,还会对资源访问权限进行更新。此时,本实施例可以响应于政务认证平台的资源更新操作,在检测到政务认证平台内的政务资源存在变动时,会重新执行上述s210

s240的步骤,确定第三方应用对于政务认证平台内更新后的每一政务资源的访问标识,然后主动向第三方应用下发该政务认证平台更新后的每一政务资源的访问标识,以对第三方应用面向政务认证平台的资源访问权
限进行配置更新。或者,第三方应用可以定期向政务服务系统上报对于政务认证平台内资源访问权限的配置更新请求,政务服务系统响应于第三方应用的配置更新请求,会重新执行上述s210

s240的步骤,确定第三方应用对于政务认证平台内更新后的每一政务资源的访问标识,然后向第三方应用下发政务认证平台更新后的每一政务资源的访问标识,以定期对第三方应用面向政务认证平台的资源访问权限进行配置更新,从而简化第三方应用内资源访问权限配置维护的复杂性,提高第三方应用内资源访问权限配置的高效便捷维护。
57.本实施例提供的技术方案,在接收到第三方应用面向政务认证平台的接入指令后,首先确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号,然后针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识,使得每一政务资源在不同第三方应用上配置的访问标识各不相同,某一第三方应用上为某个政务资源配置的访问标识无法实现另一第三方应用对该政务资源的访问,从而保证资源访问的安全性;进而,向第三方应用下发每一政务资源的访问标识,实现第三方应用面向政务认证平台的资源访问权限配置,提高了资源访问权限配置的便捷高效性。
58.实施例三
59.图3为本发明实施例三提供的一种资源访问权限的配置方法的流程图。本发明实施例是在上述实施例的基础上进行优化。可选的,本实施例主要对于配置好第三方应用面向政务认证平台的资源访问权限后,第三方应用对于政务认证平台内的某一政务资源进行访问的具体访问过程进行详细的解释说明。
60.具体的,参见图3,本实施例的方法具体可以包括:
61.s310,响应于第三方应用面向政务认证平台的接入指令,确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号。
62.s320,针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识。
63.s330,向第三方应用下发每一政务资源的访问标识,以配置第三方应用面向政务认证平台的资源访问权限。
64.s340,响应于第三方应用对于目标资源的访问请求,对目标资源的访问标识进行解密,得到目标资源的资源标识。
65.可选的,在第三方应用内配置好面向政务认证平台的资源访问权限后,第三方应用可以对该政务认证平台内的任一政务资源进行访问,此时第三方应用可以向政务认证平台上报对目标资源的访问请求,政务认证平台将该访问请求转发给政务服务系统,由政务服务系统查看该目标资源的详细信息。
66.具体的,政务服务系统响应于第三方应用对于目标资源的访问请求,首先会从该访问请求中解析出该目标资源的访问标识,然后对该目标资源的访问标识进行解密,从而得到目标资源的资源标识,以便后续利用该目标资源的资源标识,查找出目标资源的资源访问信息,并下发给第三方应用。
67.此外,在对目标资源的访问标识进行解密时,目标资源的访问标识的解密结果还可以包括对应的目标应用标识和目标版本号。此时,为了保证目标资源的访问安全性,本实施例会对目标应用标识和第三方应用的应用标识进行比对,若两者一致,则继续对目标版
本号和目标资源的版本号进行比对,以在两者一致时,利用目标资源的资源标识,向第三方应用下发目标资源的资源访问信息;如果目标应用标识和第三方应用的应用标识不一致,或者,目标版本号和目标资源的版本号不一致,则向第三方应用下发目标资源的非法访问消息。
68.也就是说,利用目标资源的访问标识内的目标应用标识来对第三方应用的应用标识进行验证,判断该目标资源的访问标识是由该第三方应用接入政务认证平台时所配置的,还是由其他第三方应用配置好而转发给该第三方应用的。在两者一致时,说明第三方应用为接入该政务认证平台的合法应用,然后继续采用目标资源的资源标识内的目标版本号对目标资源的版本号进行验证,判断目标资源在第三方应用接入政务认证平台后是否存在变动,只有在目标版本号对目标资源的版本号一致时,才会确定第三方应用具备访问该目标资源的权限,进而利用目标资源的资源标识,查看目标资源的资源访问信息。
69.s350,利用目标资源的资源标识,向第三方应用下发目标资源的资源访问信息。
70.可选的,在确定第三方应用为合法访问时,可以采用目标资源的资源标识,来查找政务认证平台内目标资源的资源访问信息,并下发给第三方应用,实现政务资源的安全访问。
71.需要说明的是,为了保证第三方应用对于资源访问权限配置和资源安全访问的合理区分,本实施例会设定两类不同的接口,如有数据权限校验的接口a和无数据权限的接口b,通过接口a来执行第三方应用面向政务认证平台的资源访问权限的配置操作,通过接口b来执行第三方应用对于政务认证平台内某一目标资源的安全访问操作。
72.本实施例提供的技术方案,在实现第三方应用面向政务认证平台的资源访问权限配置后,第三方应用能够通过目标资源的访问标识内的应用标识、资源标识和版本号来判断第三方应用是否为合法访问,此时每一政务资源在不同第三方应用上配置的访问标识各不相同,某一第三方应用上为某个政务资源配置的访问标识无法实现另一第三方应用对该政务资源的访问,保证资源访问的安全性。
73.实施例四
74.图4为本发明实施例四提供的一种资源访问权限的配置装置的结构示意图,如图4所示,该装置可以包括:
75.应用接入响应模块410,用于响应于第三方应用面向政务认证平台的接入指令,确定所述第三方应用的应用标识,以及所述政务认证平台关联的各政务资源的资源标识和版本号;
76.访问标识确定模块420,用于针对每一政务资源,对所述应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向所述第三方应用的访问标识;
77.访问权限配置模块430,用于向所述第三方应用下发每一政务资源的访问标识,以配置所述第三方应用面向所述政务认证平台的资源访问权限。
78.本实施例提供的技术方案,在接收到第三方应用面向政务认证平台的接入指令后,首先确定第三方应用的应用标识,以及政务认证平台关联的各政务资源的资源标识和版本号,然后针对每一政务资源,对应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向第三方应用的访问标识,使得每一政务资源在不同第三方应用上配置的访问标识各不相同,某一第三方应用上为某个政务资源配置的访问标识无法实现另
一第三方应用对该政务资源的访问,从而保证资源访问的安全性;进而,向第三方应用下发每一政务资源的访问标识,实现第三方应用面向政务认证平台的资源访问权限配置,提高了资源访问权限配置的便捷高效性。
79.进一步的,上述访问标识确定模块420,可以具体用于:
80.针对每一政务资源,合并所述第三方应用的应用标识以及该政务资源的资源标识和版本号,并对该政务资源合并后的标识信息进行加密,得到该政务资源面向所述第三方应用的访问标识。
81.进一步的,上述资源访问权限的配置装置,还可以包括:
82.密钥生成模块,用于随机生成所述第三方应用的加密密钥,以针对每一政务资源,对所述应用标识以及该政务资源的资源标识和版本号进行加密。
83.进一步的,上述资源访问权限的配置装置,还可以包括:
84.配置更新模块,用于响应于所述政务认证平台的资源更新操作,或者,响应于所述第三方应用的配置更新请求,向所述第三方应用下发所述政务认证平台更新后的每一政务资源的访问标识,以对所述第三方应用面向所述政务认证平台的资源访问权限进行配置更新。
85.进一步的,上述资源访问权限的配置装置,还可以包括:
86.应用认证模块,用于对所述第三方应用的政务身份进行认证,以在认证通过后,针对每一政务资源,对所述应用标识以及该政务资源的资源标识和版本号进行加密。
87.进一步的,上述资源访问权限的配置装置,还可以包括:
88.访问标识解密模块,用于响应于所述第三方应用对于目标资源的访问请求,对所述目标资源的访问标识进行解密,得到所述目标资源的资源标识;
89.资源访问模块,用于利用所述目标资源的资源标识,向所述第三方应用下发所述目标资源的资源访问信息。
90.进一步的,上述目标资源的访问标识的解密结果还可以包括对应的目标应用标识和目标版本号。
91.相应的,上述资源访问权限的配置装置,还可以包括:
92.访问验证模块,对所述目标应用标识和所述第三方应用的应用标识进行比对,若两者一致,则继续对所述目标版本号和所述目标资源的版本号进行比对,以在两者一致时,利用所述目标资源的资源标识,向所述第三方应用下发所述目标资源的资源访问信息;
93.合法访问处理模块,用于如果所述目标应用标识和所述第三方应用的应用标识不一致,或者,所述目标版本号和所述目标资源的版本号不一致,则向所述第三方应用下发所述目标资源的非法访问消息。
94.本实施例提供的一种资源访问权限的配置装置可适用于上述任意实施例提供的资源访问权限的配置方法,具备相应的功能和有益效果。
95.实施例五
96.图5为本发明实施例五提供的一种计算机设备的结构示意图。如图5所示,该计算机设备包括处理器50、存储装置51和通信装置52;计算机设备中处理器50的数量可以是一个或多个,图5中以一个处理器50为例;计算机设备的处理器50、存储装置51和通信装置52可以通过总线或其他方式连接,图5中以通过总线连接为例。
97.存储装置51作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的资源访问权限的配置方法对应的模块(例如,资源访问权限的配置装置中的应用接入响应模块410、访问标识确定模块420和访问权限配置模块430)。处理器50通过运行存储在存储装置51中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的资源访问权限的配置方法。
98.存储装置51可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置51可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置51可进一步包括相对于多功能控制器50远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
99.通信装置52可用于实现设备间的网络连接或者移动数据连接。
100.本实施例提供的一种计算机设备可用于执行上述任意实施例提供的资源访问权限的配置方法,具备相应的功能和有益效果。
101.实施例六
102.本发明实施例六还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可实现上述任意实施例中的资源访问权限的配置方法。该方法具体包括:
103.响应于第三方应用面向政务认证平台的接入指令,确定所述第三方应用的应用标识,以及所述政务认证平台关联的各政务资源的资源标识和版本号;
104.针对每一政务资源,对所述应用标识以及该政务资源的资源标识和版本号进行加密,得到该政务资源面向所述第三方应用的访问标识;
105.向所述第三方应用下发每一政务资源的访问标识,以配置所述第三方应用面向所述政务认证平台的资源访问权限。
106.当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的资源访问权限的配置方法中的相关操作。
107.通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
108.值得注意的是,上述资源访问权限的配置装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
109.以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献