一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息监控方法、信息监控装置、电子设备及存储介质与流程

2022-08-27 21:32:18 来源:中国专利 TAG:


1.本技术涉及人工智能技术领域,尤其涉及一种信息监控方法、信息监控装置、电子设备及存储介质。


背景技术:

2.目前,消费者在日常生活中常常需要提供个人信息以便办理各种类型的业务,而目前的信息监控方法往往只能在较少的业务场景中监控到个人信息的授权情况,使得消费者对自身个人信息的授权情况并不能很好地监控,具有一定的局限性,因此,如何提高信息监控的及时性,成为了亟待解决的技术问题。


技术实现要素:

3.本技术实施例的主要目的在于提出一种信息监控方法、信息监控装置、电子设备及存储介质,旨在提高消费端对信息监控的及时性。
4.为实现上述目的,本技术实施例的第一方面提出了一种信息监控方法,所述方法包括:
5.获取消费端的目标信息;其中,所述目标信息包括目标用户的用户属性信息、业务信息,所述业务信息是所述目标用户在消费中产生的信息;
6.获取所述目标信息的流转数据;其中,所述流转数据是所述目标用户在消费中引起所述目标信息发生流转时产生的数据;
7.获取所述消费端的目标授权文本;其中,所述目标授权文本是所述目标用户在消费中授权签署的文本;
8.对所述目标授权文本进行解析处理,得到目标授权对象;所述目标授权对象是所述目标用户在消费中授权的对象;
9.根据所述目标授权对象对所述流转数据进行权限合法性检验,得到授权检验数据;
10.将所述授权检验数据发送至所述消费端。
11.在一些实施例,所述流转数据用于存储在预设数据库,所述获取所述目标信息的流转数据的步骤,包括:
12.通过预设的业务接口或者预设的数据同步工具获取所述预设数据库的数据表和所述数据表的目标字段;
13.根据所述目标字段从所述预设数据库获取所述流转数据。
14.在一些实施例,所述根据所述目标授权对象对所述流转数据进行权限合法性检验,得到授权检验数据的步骤,包括:
15.对所述流转数据进行解析处理,得到目标业务的信息授权状态,所述目标业务是所述目标用户在消费中进行消费的业务;
16.根据所述信息授权状态,构建信息权限链路图;
17.根据所述信息权限链路图,得到所述目标信息的当前授权对象;
18.根据所述当前授权对象与所述目标授权对象,得到所述授权检验数据。
19.在一些实施例,所述根据所述当前授权对象与所述目标授权对象,得到所述授权检验数据的步骤,包括:
20.将所述当前授权对象与所述目标授权对象进行比对;
21.若所述当前授权对象与所述目标授权对象一致,所述授权检验数据为授权正常;
22.若所述当前授权对象与所述目标授权对象不一致,所述授权检验数据为授权异常。
23.在一些实施例,所述将所述授权检验数据发送至所述消费端的步骤之后,所述方法还包括:
24.根据预设的图形模板对所述授权检验数据进行可视化处理,得到授权信息展示图;
25.将所述授权信息展示图展示给所述目标用户。
26.在一些实施例,所述将所述授权检验数据发送至所述消费端的步骤之后,所述方法还包括:
27.获取目标对象发送的授权追加请求,其中,所述目标对象包括目标企业;
28.将所述授权追加请求发送至所述消费端;
29.获取所述消费端根据所述授权追加请求发送的追加确认指令;
30.根据所述追加确认指令为所述目标信息新增授权对象。
31.在一些实施例,所述将所述授权检验数据发送至所述消费端的步骤之后,所述方法还包括:
32.从所述消费端获取所述目标用户的授权取消指令;
33.根据所述授权取消指令修改所述目标授权对象的权限状态。
34.为实现上述目的,本技术实施例的第二方面提出了一种信息监控装置,所述装置包括:
35.信息获取模块,用于获取消费端的目标信息;其中,所述目标信息包括目标用户的用户属性信息、业务信息,所述业务信息是所述目标用户在消费中产生的信息;
36.数据获取模块,用于获取所述目标信息的流转数据;其中,所述流转数据是所述目标用户在消费中引起所述目标信息发生流转时产生的数据;
37.文本获取模块,用于获取所述消费端的目标授权文本;其中,所述目标授权文本是所述目标用户在消费中授权签署的文本;
38.解析模块,用于对所述目标授权文本进行解析处理,得到目标授权对象;所述目标授权对象是所述目标用户在消费中授权的对象;
39.检验模块,用于根据所述目标授权对象对所述流转数据进行权限合法性检验,得到授权检验数据;
40.发送模块,用于将所述授权检验数据发送至所述消费端。
41.为实现上述目的,本技术实施例的第三方面提出了一种电子设备,所述电子设备包括存储器、处理器、存储在所述存储器上并可在所述处理器上运行的程序以及用于实现所述处理器和所述存储器之间的连接通信的数据总线,所述程序被所述处理器执行时实现
上述第一方面所述的方法。
42.为实现上述目的,本技术实施例的第四方面提出了一种存储介质,所述存储介质为计算机可读存储介质,用于计算机可读存储,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述第一方面所述的方法。
43.本技术提出的信息监控方法、信息监控装置、电子设备及存储介质,其通过获取消费端的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息;根获取目标信息的流转数据;其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据,能够通过流转数据分析目标用户的目标信息的使用情况。进一步地,获取消费端的目标授权文本;其中,目标授权文本是目标用户在消费中授权签署的文本;对目标授权文本进行解析处理,得到目标授权对象;目标授权对象是目标用户在消费中授权的对象,能够方便地确定出符合目标用户授权要求的授权对象。从而根据目标授权对象对流转数据进行权限合法性检验,得到授权检验数据,并将授权检验数据发送给消费端,能够使得目标用户方便地对目标信息的使用情况进行监控和确认,提高了消费端对信息监控的及时性,同时也能够有效地避免了目标信息的越权使用,提高目标信息的授权合法性和使用合法性。
附图说明
44.图1是本技术实施例提供的信息监控系统的交互示意图
45.图2是本技术实施例提供的信息监控方法的流程图;
46.图3是图2中的步骤s202的流程图;
47.图4是图2中的步骤s205的流程图;
48.图5是图4中的步骤s404的流程图;
49.图6是本技术实施例提供的信息监控方法的另一流程图;
50.图7是本技术实施例提供的信息监控方法的另一流程图;
51.图8是本技术实施例提供的信息监控方法的另一流程图;
52.图9是本技术实施例提供的信息监控装置的结构示意图;
53.图10是本技术实施例提供的电子设备的硬件结构示意图。
具体实施方式
54.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
55.需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
56.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
57.首先,对本技术中涉及的若干名词进行解析:
58.人工智能(artificial intelligence,ai):是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学;人工智能是计算机科学的一个分支,人工智能企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能可以对人的意识、思维的信息过程的模拟。人工智能还是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
59.自然语言处理(natural language processing,nlp):nlp用计算机来处理、理解以及运用人类语言(如中文、英文等),nlp属于人工智能的一个分支,是计算机科学与语言学的交叉学科,又常被称为计算语言学。自然语言处理包括语法分析、语义分析、篇章理解等。自然语言处理常用于机器翻译、手写体和印刷体字符识别、语音识别及文语转换、信息意图识别、信息抽取与过滤、文本分类与聚类、舆情分析和观点挖掘等技术领域,它涉及与语言处理相关的数据挖掘、机器学习、知识获取、知识工程、人工智能研究和与语言计算相关的语言学研究等。
60.信息抽取(information extraction):从自然语言文本中抽取指定类型的实体、关系、事件等事实信息,并形成结构化数据输出的文本处理技术。信息抽取是从文本数据中抽取特定信息的一种技术。文本数据是由一些具体的单位构成的,例如句子、段落、篇章,文本信息正是由一些小的具体的单位构成的,例如字、词、词组、句子、段落或是这些具体的单位的组合。抽取文本数据中的名词短语、人名、地名等都是文本信息抽取,当然,文本信息抽取技术所抽取的信息可以是各种类型的信息。
61.消费者:是指为达到个人消费使用目的而购买各种产品与服务的个人或最终产品的个人使用者。
62.第三方:指两个相互联系的主体之外的某个客体。第三方可以是和两个主体有联系,也可以是独立于两个主体之外的内容。
63.网络爬虫:又称为网页蜘蛛,网络机器人,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫。
64.流转:指商品、资金或者信息在流通过程中的周转。
65.在日常生活中,消费者常常需要提供个人信息以便办理各种类型的业务。企业常常会将收集到的个人信息用于自营的相关业务办理、客户维护等方面。同时,企业也会出于某种原因将消费者的个人信息以有偿方式或者无偿方式交于第三方使用,而这些第三方对个人信息的使用是否得到消费者的授权许可往往并不能很好地监控到。
66.目前的信息监控方法往往只能在较少的业务场景中监控到个人信息的授权情况,具有一定的局限性,因此,如何提高消费端对信息监控的及时性,成为了亟待解决的技术问题。
67.基于此,本技术实施例提供了一种信息监控方法、信息监控装置、电子设备及存储介质,旨在提高消费端对信息监控的及时性。
68.本技术实施例提供的信息监控方法、信息监控装置、电子设备及存储介质,具体通
过如下实施例进行说明,首先描述本技术实施例中的信息监控方法。
69.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
70.人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
71.本技术实施例提供的信息监控方法,涉及人工智能技术领域。本技术实施例提供的信息监控方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现信息监控方法的应用等,但并不局限于以上形式。
72.本技术可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
73.参照图1,本技术实施例的信息监控方法主要用于信息监控系统102来执行,信息监控系统102能够根据本技术实施例的信息监控方法对消费端101的目标信息在业务系统103以及外部系统104中的流转及使用情况进行监控,其中,目标信息包括目标用户的用户属性信息、业务信息等等,目标用户可以通过消费端来获取目标信息的使用情况,信息监控系统102可以根据监控情况反馈至消费端101,根据消费端101的目标用户的指令来修改业务系统103以及外部系统104对目标信息的使用范围及使用权限,其中,业务系统103为目标用户在消费业务时,被消费业务存在的系统,外部系统为业务系统为提供消费而关联到的其他系统,如第三方系统等。
74.图2是本技术实施例提供的信息监控方法的一个可选的流程图,图2中的方法可以包括但不限于包括步骤s201至步骤s206。
75.步骤s201,获取消费端的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息;
76.步骤s202,获取目标信息的流转数据;其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据;
77.步骤s203,获取消费端的目标授权文本;其中,目标授权文本是目标用户在消费中
授权签署的文本;
78.步骤s204,对目标授权文本进行解析处理,得到目标授权对象;目标授权对象是目标用户在消费中授权的对象;
79.步骤s205,根据目标授权对象对流转数据进行权限合法性检验,得到授权检验数据;
80.步骤s206,将授权检验数据发送至消费端。
81.本技术实施例所示意的步骤s201至步骤s206,信息监控系统102通过获取消费端101的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息;根获取目标信息的流转数据;其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据,能够通过流转数据分析目标用户的目标信息的使用情况。进一步地,信息监控系统102会获取消费端101的目标授权文本;其中,目标授权文本是目标用户在消费中授权签署的文本;对目标授权文本进行解析处理,得到目标授权对象;目标授权对象是目标用户在消费中授权的对象,能够方便地确定出符合目标用户授权要求的授权对象。从而根据目标授权对象对流转数据进行权限合法性检验,得到授权检验数据,并将授权检验数据发送给消费端,能够使得目标用户方便地对目标信息的使用情况进行监控和确认,提高了消费端对信息监控的及时性,同时也能够有效地避免了目标信息的越权使用,提高目标信息的授权合法性和使用合法性。
82.在一些实施例的步骤s201中,可以通过编写网络爬虫,设置好数据源之后进行有目标性地爬取数据,得到消费端的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息,用户属性信息包括目标用户的姓名、年龄、性别等信息,业务信息包括目标用户在消费中的消费记录、消费业务名称以及业务明细、消费中的订单信息、注册信息等。
83.需要说明的是,在本技术的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关国家和地区的相关法律法规和标准。此外,当本技术实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本技术实施例能够正常运行的必要的用户相关数据。
84.请参阅图3,在一些实施例中,流转数据用于存储在预设数据库,步骤s202可以包括但不限于包括步骤s301至步骤s302:
85.步骤s301,通过预设的业务接口或者预设的数据同步工具获取预设数据库的数据表和数据表的目标字段;
86.步骤s302,根据目标字段从预设数据库获取流转数据。
87.在一些实施例的步骤s301中,预设的业务接口和数据同步工具可以根据具体的业务需求设置,不做限制。例如,预设的数据同步工具可以是etl同步任务等。由于目标信息输入至信息监控系统之后,常常以【表-字段】的形式存储在相应的数据库。因此,通过预设的业务接口或者预设的数据同步工具可以方便地提取出预设数据库中全部或者部分数据表和相应的数据表的目标字段。
88.在一些实施例的步骤s302中,根据目标字段遍历预设数据库,将预设数据库中涉及到该目标字段的数据全部提取出来,得到流转数据,其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据。
89.此外,还可以通过相关业务系统在使用目标信息之后,主动向信息监控系统发送目标信息的使用反馈数据,从而使得信息监控系统能够根据使用反馈数据中获得目标信息的流转数据。
90.在一些实施例的步骤s203中,可以从各个业务系统的数据库或者目标平台上获取消费端的目标授权文本;其中,目标授权文本是目标用户在消费中授权签署的文本,目标授权文本包含目标用户在消费过程中确定的授权的业务(例如会员注册业务等)和不授权的业务(例如订单付款业务等),目标授权文本还包含授权的业务能够使用目标信息的期限以及使用时间段等内容。因此,目标用户可以方便地通过查看自己的目标授权文本来明确自己的授权范围。
91.在一些实施例的步骤s204中,目标授权文本为目标用户在办理相关业务或者进行消费时签署的授权协议,通过对目标授权文本进行解析处理,获取目标授权文本的文本内容,根据文本内容逐一对每个业务系统的业务对象的使用权限进行核对,能够较为方便确定目标授权文本中的目标授权对象;目标授权对象是目标用户在消费中授权的对象。
92.请参阅图4,在一些实施例中,步骤s205可以包括但不限于包括步骤s401至步骤s404:
93.步骤s401,对流转数据进行解析处理,得到目标业务的信息授权状态,目标业务是目标用户在消费中进行消费的业务;
94.步骤s402,根据信息授权状态,构建信息权限链路图;
95.步骤s403,根据信息权限链路图,得到目标信息的当前授权对象;
96.步骤s404,根据当前授权对象与目标授权对象,得到授权检验数据。
97.在一些实施例的步骤s401中,流转数据包含目标信息在不同的目标业务中的使用情况,若某一目标业务使用过目标信息,则该目标业务的信息授权状态为已使用目标信息,若某一目标业务未使用过目标信息,则该目标业务的信息授权状态为空,其中,目标业务是目标用户在消费中进行消费的业务。
98.在一些实施例的步骤s402中,根据信息授权状态构建的信息权限链路图可以是树状图、有向图、流程图等形式。以树状图为例,信息权限链路图包括父节点和子节点,若父节点的权限状态为拥有目标信息使用权限,则其相应的子节点均有目标信息的使用权限。根据信息授权状态以及业务系统之家的信息交互,可以确定出每一父节点之间对目标信息的传输和使用状态。
99.在一些实施例的步骤s403中,根据信息权限链路图中的边,可以得到每一节点之间的连接关系,通过边和连接关系,筛选出相互连接的节点,该节点对应的对象即为目标信息的当前授权对象。
100.例如,使用目标信息的第一层级为系统a,使用目标信息的第二层级为系统a下的第一子系统a1和第二子系统a2,使用目标对象的第三层级则是通过第一子系统a1关联到了外部系统b。以信息权限链路图为树状图为例进行说明:a系统为第一父节点,a1系统为第一子节点,a2系统为第二子节点,外部系统为第二父节点,其中,第一父节点分别连接第一子
节点和第二子节点,第二子节点连接第二父节点;根据信息权限链路图表示可知,目标信息的当前授权对象包括a系统、a1系统和a2系统以及外部系统。
101.在一些实施例的步骤s404中,将当前授权对象与目标授权对象进行比对,判断当前授权对象和目标授权对象是否为同一授权对象,若当前授权对象与目标授权对象不一致,则授权检验数据为授权异常,表明目标对象的使用范围超出了预设的授权范围;若当前授权对象与目标授权对象一致,则授权检验数据为授权正常,表明目标对象的使用范围在预设的授权范围之内。
102.上述步骤s401至步骤s404通过权限合法性检验能够方便地确定目标信息的授权范围是否符合要求,并将授权范围反馈至目标用户,能够使得目标用户方便地对目标信息的使用情况进行监控和确认,提高了消费端对信息监控的及时性,同时也能够有效地避免了目标信息的越权使用,提高目标信息的授权合法性和使用合法性。
103.请参阅图5,在一些实施例中,步骤s404可以包括但不限于包括步骤s501至步骤s503:
104.步骤s501,将当前授权对象与目标授权对象进行比对;
105.步骤s502,若当前授权对象与目标授权对象一致,授权检验数据为授权正常;
106.步骤s503,若当前授权对象与目标授权对象不一致,授权检验数据为授权异常。
107.在一些实施例的步骤s501中,将当前授权对象与目标授权对象进行比对时,可以分别提取当前授权对象的第一字段名以及目标授权对象的第二字段名,通过比对第一字段名和第二字段名来确定当前授权对象和目标授权对象是否为同一授权对象,具体地,当第一字段名和第二字段名相同,则确定当前授权对象和目标授权对象为同一授权对象;第一字段名和第二字段名不相同,则确定当前授权对象和目标授权对象不是同一授权对象。
108.此外,还可以根据当前授权对象的第一字段名计算出当前授权对象对应的第一字段值,根据目标授权对象的第二字段名计算出目标授权对象对应的第二字段值,通过比较第一字段值和第二字段值的数值大小来确定当前授权对象和目标授权对象是否为同一授权对象,具体地,当第一字段值和第二字段值的数值相同,则确定当前授权对象和目标授权对象为同一授权对象;第一字段值和第二字段值的数值不相同,则确定当前授权对象和目标授权对象不是同一授权对象。
109.在一些实施例的步骤s502中,若当前授权对象与目标授权对象一致,则授权检验数据为授权正常,表明目标对象的使用范围在预设的授权范围之内。
110.在一些实施例的步骤s503中,若当前授权对象与目标授权对象不一致,则授权检验数据为授权异常,表明目标对象的使用范围超出了预设的授权范围,即当前授权对象中存在越权使用的业务对象,通过将当前授权对象与目标授权对象进行逐一比对,可以方便地确定出当前授权对象中哪些业务对象为未授权对象。
111.上述步骤s501至步骤s503通过权限合法性检验能够方便地确定目标信息的授权范围是否符合要求,并将授权范围反馈至目标用户,能够使得目标用户方便地对目标信息的使用情况进行监控和确认,提高了消费端对信息监控的及时性,同时也能够有效地避免了目标信息的越权使用,提高目标信息的授权合法性和使用合法性。
112.在一些实施例的步骤s206中,通过有线传输或者无线传输的方式将授权检验数据发送至消费端,从而使得目标用户能够根据授权检验数据获取到目标信息的使用范围,确
定正在使用目标信息的业务对象,并且通过交叉比对使用范围以及授权文本的方式来确定哪些业务对象正在越权使用目标信息,能够使得目标信息的流向以及使用范围较为透明化地展示给目标用户,为目标用户全面地监控目标信息的流向以及使用范围提供了便利。
113.请参阅图6,在一些实施例的步骤s206之后,信息监控方法还可以包括但不限于包括步骤s601至步骤s602:
114.步骤s601,根据预设的图形模板对授权检验数据进行可视化处理,得到授权信息展示图;
115.步骤s602,将授权信息展示图展示给目标用户。
116.在一些实施例的步骤s601中,预设的图像模板可以表示为树状图或者流程图等,以树状图为例,通过树状图能够对授权检验数据进行可视化处理,将目标信息的流向和使用范围清楚地展示在树状图中,例如,使用目标信息的第一层级为a系统,使用目标信息的第二层级为a系统下的a1系统和a2系统,而使用目标对象的第三层级则是通过a1系统关联到了外部系统,通过授权检验数据表征出目标信息只能够在a系统内部进行流转,在外部系统中使用是未经过授权的,则分别在a系统、a1系统、a2系统对应的权限标注框标注“授权正常”等字样,在外部系统对应的权限标注框标注“授权异常”等字样,从而得到授权信息展示图。
117.在一些实施例的步骤s602中,为了使目标用户清晰地监控到目标信息的流转及使用情况,可以直接将授权信息展示图展示给目标用户,也可以通过预设的ui展示界面将授权信息展示图进行展示,不做限制。
118.通过上述步骤s601至步骤s602使得目标用户能够通过信息监控系统较为清晰地查看自身目标信息的流向及使用范围,也可以通过查看自身的授权文本来明确自己的授权范围,提高了目标用户对目标信息的监控及时性。
119.请参阅图7,在一些实施例的步骤s206之后,信息监控方法还包括但不限于包括步骤s701至步骤s704:
120.步骤s701,获取目标对象发送的授权追加请求,其中,目标对象包括目标企业;
121.步骤s702,将授权追加请求发送至消费端;
122.步骤s703,获取消费端根据授权追加请求发送的追加确认指令;
123.步骤s704,根据追加确认指令为目标信息新增授权对象。
124.在一些实施例的步骤s701中,目标对象包括目标企业或者其他第三方,根据业务推广需求,目标企业和其他第三方常常需要对目标信息的权限范围进行变更,因此,获取目标对象发送的授权追加请求,其中,授权追加请求包括需要追加授权的业务对象,该业务对象的来源、业务类型以及业务范围等等。
125.在一些实施例的步骤s702中,为了使得目标信息的使用范围满足合法性要求,需要将授权追加请求发送至消费端,以供目标用户对需要追加授权的业务对象进行评估,确认该业务对象是否为自身所需要消费的业务。
126.在一些实施例的步骤s703中,在经过评估之后,目标用户会反馈追加确认或者不追加的反馈信息,信息监控系统会根据获取到的反馈信息来确认是否将目标信息的使用权限赋予给需要追加授权的业务对象。
127.在一些实施例的步骤s704中,当信息监控系统获取到消费端根据授权追加请求发
送的追加确认指令,会根据追加确认指令为目标信息新增授权对象,将目标信息的使用权限赋予给对应的业务对象。而当信息监控系统获取到消费端根据授权追加请求发送的拒绝指令,信息监控系统会将拒绝追加指令反馈至目标对象,告知目标对象目标用户不同意追加该业务对象。
128.进一步地,当信息监控系统根据追加确认指令为目标信息新增授权对象之后,目标监控系统会对目标信息的当前授权范围重新进行分析,包括获取目标信息的当前流转数据和目标信息的当前授权文本,并对当前授权文本进行解析处理,确定当前授权对象,从而根据当前授权对象和当前流转数据进行比对,确保各业务系统使用的目标信息处于授权范围内。
129.通过上述步骤s701至步骤s704能够使得目标对象根据实际业务需求以及目标用户的意向对目标信息的授权对象进行新增,为目标对象的业务开展提供了便利,同时也使得目标用户能够及时地监控到目标信息的授权范围的变更,提高信息监控的时效性。
130.请参阅图8,在一些实施例中,在一些实施例的步骤s206之后,信息监控方法还可以包括但不限于包括步骤s801至步骤s802:
131.步骤s701,从消费端获取目标用户的授权取消指令;
132.步骤s702,根据授权取消指令修改目标授权对象的权限状态。
133.在一些实施例的步骤s801中,为了提高目标用户更好地对自身的目标信息的管理,当目标用户需要取消部分授权对象对目标信息的使用权限时,可以发送授权取消指令,从而,信息监控系统能够方便地从消费端获取目标用户的授权取消指令。
134.在一些实施例的步骤s802中,当信息监控系统从消费端获取到目标用户的授权取消指令时,能够通过对授权取消指令的具体指令信息的解析处理,确定需要取消授权的授权对象,从而对需要取消授权的目标授权对象的权限状态进行修改,将目标授权对象对目标信息的使用权限取消,例如,将目标授权对象的权限状态改为不可使用目标信息。
135.通过上述步骤s801至步骤s802能够使得目标用户根据实际业务需求对目标授权对象的授权状态进行调整,有效地管控目标信息的使用范围以及授权对象,避免目标信息被滥用,提高了目标信息的使用安全性。
136.本技术实施例的信息监控方法,通过获取消费端的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息;根获取目标信息的流转数据;其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据,能够通过流转数据分析目标用户的目标信息的使用情况。进一步地,获取消费端的目标授权文本;其中,目标授权文本是目标用户在消费中授权签署的文本;对目标授权文本进行解析处理,得到目标授权对象;目标授权对象是目标用户在消费中授权的对象,能够方便地确定出符合目标用户授权要求的授权对象。从而根据目标授权对象对流转数据进行权限合法性检验,得到授权检验数据,并将授权检验数据发送给消费端;通过权限合法性检验能够方便地确定目标信息的授权范围是否符合要求,并将授权范围反馈至目标用户,能够使得目标用户方便地对目标信息的使用情况进行监控和确认,提高了消费端对信息监控的及时性,同时也能够有效地避免了目标信息的越权使用,提高目标信息的授权合法性和使用合法性。此外,本技术实施例还能够使得目标对象根据实际业务需求以及目标用户的意向对目标信息的授权对象进行新增,为目标对象的业务开展提供了便利。
137.请参阅图9,本技术实施例还提供一种信息监控装置,可以实现上述信息监控方法,该装置包括:
138.信息获取模块901,用于获取消费端的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息;
139.数据获取模块902,用于获取目标信息的流转数据;其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据;
140.文本获取模块903,用于获取消费端的目标授权文本;其中,目标授权文本是目标用户在消费中授权签署的文本;
141.解析模块904,用于对目标授权文本进行解析处理,得到目标授权对象;目标授权对象是目标用户在消费中授权的对象;
142.检验模块905,用于根据目标授权对象对流转数据进行权限合法性检验,得到授权检验数据;
143.发送模块906,用于将授权检验数据发送至消费端。
144.在一些实施例中,数据获取模块902包括:
145.表和字段获取单元,用于通过预设的业务接口或者预设的数据同步工具获取预设数据库的数据表和数据表的目标字段;
146.数据获取单元,用于根据目标字段从预设数据库获取流转数据。
147.在一些实施例中,检验模块905包括:
148.解析单元,用于对流转数据进行解析处理,得到目标业务的信息授权状态,目标业务是目标用户在消费中进行消费的业务;
149.构建单元,用于根据信息授权状态,构建信息权限链路图;
150.授权对象确定单元,用于根据信息权限链路图,得到目标信息的当前授权对象;
151.检验单元,用于根据当前授权对象与目标授权对象,得到授权检验数据。
152.在一些实施例中,检验单元包括:
153.比对子单元,用于将当前授权对象与目标授权对象进行比对;
154.第一检验子单元,用于若当前授权对象与目标授权对象一致,授权检验数据为授权正常;
155.第二检验子单元,用于若当前授权对象与目标授权对象不一致,授权检验数据为授权异常。
156.在一些实施例中,信息监控装置还包括展示模块,展示模块包括:
157.可视化单元,用于根据预设的图形模板对授权检验数据进行可视化处理,得到授权信息展示图;
158.展示单元,用于将授权信息展示图展示给目标用户。
159.在一些实施例中,信息监控装置还包括授权追加模块,授权追加模块包括:
160.请求获取单元,用于获取目标对象发送的授权追加请求,其中,目标对象包括目标企业;
161.请求发送单元,用于将授权追加请求发送至消费端;
162.追加指令获取单元,用于获取消费端根据授权追加请求发送的追加确认指令;
163.授权新增单元,用于根据追加确认指令为目标信息新增授权对象。
164.在一些实施例中,信息监控装置还包括授权取消模块,授权取消模块包括:
165.取消指令获取单元,用于从消费端获取目标用户的授权取消指令;
166.授权取消单元,用于根据授权取消指令修改目标授权对象的权限状态。
167.该信息监控装置的具体实施方式与上述信息监控方法的具体实施例基本相同,在此不再赘述。
168.本技术实施例还提供了一种电子设备,电子设备包括:存储器、处理器、存储在存储器上并可在处理器上运行的程序以及用于实现处理器和存储器之间的连接通信的数据总线,程序被处理器执行时实现上述信息监控方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
169.请参阅图10,图10示意了另一实施例的电子设备的硬件结构,电子设备包括:
170.处理器1001,可以采用通用的cpu(centralprocessingunit,中央处理器)、微处理器、应用专用集成电路(applicationspecificintegratedcircuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本技术实施例所提供的技术方案;
171.存储器1002,可以采用只读存储器(readonlymemory,rom)、静态存储设备、动态存储设备或者随机存取存储器(randomaccessmemory,ram)等形式实现。存储器1002可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1002中,并由处理器1001来调用执行本技术实施例的信息监控方法;
172.输入/输出接口1003,用于实现信息输入及输出;
173.通信接口1004,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信;
174.总线1005,在设备的各个组件(例如处理器1001、存储器1002、输入/输出接口1003和通信接口1004)之间传输信息;
175.其中处理器1001、存储器1002、输入/输出接口1003和通信接口1004通过总线1005实现彼此之间在设备内部的通信连接。
176.本技术实施例还提供了一种存储介质,存储介质为计算机可读存储介质,用于计算机可读存储,存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述信息监控方法。
177.存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
178.本技术实施例提供的信息监控方法、信息监控装置、电子设备及存储介质,其通过获取消费端的目标信息;其中,目标信息包括目标用户的用户属性信息、业务信息,业务信息是目标用户在消费中产生的信息;根获取目标信息的流转数据;其中,流转数据是目标用户在消费中引起目标信息发生流转时产生的数据,能够通过流转数据分析目标用户的目标信息的使用情况。进一步地,获取消费端的目标授权文本;其中,目标授权文本是目标用户
在消费中授权签署的文本;对目标授权文本进行解析处理,得到目标授权对象;目标授权对象是目标用户在消费中授权的对象,能够方便地确定出符合目标用户授权要求的授权对象。从而根据目标授权对象对流转数据进行权限合法性检验,得到授权检验数据,并将授权检验数据发送给消费端;通过权限合法性检验能够方便地确定目标信息的授权范围是否符合要求,并将授权范围反馈至目标用户,能够使得目标用户方便地对目标信息的使用情况进行监控和确认,提高了消费端对信息监控的及时性,同时也能够有效地避免了目标信息的越权使用,提高目标信息的授权合法性和使用合法性。此外,本技术实施例还能够使得目标对象根据实际业务需求以及目标用户的意向对目标信息的授权对象进行新增,为目标对象的业务开展提供了便利。
179.本技术实施例描述的实施例是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
180.本领域技术人员可以理解的是,图2-8中示出的技术方案并不构成对本技术实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
181.以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
182.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
183.本技术的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
184.应当理解,在本技术中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:只存在a,只存在b以及同时存在a和b三种情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
185.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
186.上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
187.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
188.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例的方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,简称rom)、随机存取存储器(random access memory,简称ram)、磁碟或者光盘等各种可以存储程序的介质。
189.以上参照附图说明了本技术实施例的优选实施例,并非因此局限本技术实施例的权利范围。本领域技术人员不脱离本技术实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本技术实施例的权利范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献