身份档案处理方法及装置与流程

文档序号:30081755发布日期:2022-05-18 04:32阅读:123来源:国知局
身份档案处理方法及装置与流程

1.本文件涉及数据处理技术领域,尤其涉及一种身份档案处理方法及装置。


背景技术:

2.随着互联网和信息技术的不断发展,各种信息的数量和更新速度飞速增长。互联网上的交互类应用越来越多。且随着智能终端的发展,越来越多的服务都基于智能终端以通过互联网来实现,为了保证用户的信息的有效性,以及对互联网的管理,对于接入互联网的用户进行实名信息登记,并在实名登记之后向用户提供服务,对于一些存在智能终端使用障碍(比如:老年人)或者无法进行有效实名登记的用户(比如:未成年人),如何提供有效的线上服务是用户日益关注的重点。


技术实现要素:

3.本说明书一个或多个实施例提供了一种身份档案处理方法。所述身份档案处理方法,包括:获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案。创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限。确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户。向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
4.本说明书一个或多个实施例提供了一种服务处理方法,包括:获取服务平台发送的关联用户的服务代处理请求。在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户。根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息。向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
5.本说明书一个或多个实施例提供了一种身份档案处理装置,包括:档案创建模块,被配置为获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案。主权限开通模块,被配置为创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限。用户确定模块,被配置为确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户。从属权限开通模块,被配置为向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
6.本说明书一个或多个实施例提供了一种服务处理装置,包括:请求获取模块,被配置为获取服务平台发送的关联用户的服务代处理请求。账户查询模块,被配置为在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户。信息提取模块,被配置为根据所述账户权限,在所述用户账户中提取与所述服务代处理请求
中携带的服务类别匹配的关键身份信息。信息返回模块,被配置为向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
7.本说明书一个或多个实施例提供了一种身份档案处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案。创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限。确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户。向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
8.本说明书一个或多个实施例提供了一种服务处理设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:获取服务平台发送的关联用户的服务代处理请求。在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户。根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息。向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
9.本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案。创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限。确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户。向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
10.本说明书一个或多个实施例提供了另一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:获取服务平台发送的关联用户的服务代处理请求。在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户。根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息。向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
附图说明
11.为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
12.图1为本说明书一个或多个实施例提供的一种身份档案处理方法处理流程图;
13.图2为本说明书一个或多个实施例提供的一种应用于未成年用户场景的身份档案处理方法处理流程图;
14.图3为本说明书一个或多个实施例提供的一种服务处理方法处理流程图;
15.图4为本说明书一个或多个实施例提供的一种应用于服务代处理场景的服务处理方法处理流程图;
16.图5为本说明书一个或多个实施例提供的一种身份档案处理装置示意图;
17.图6为本说明书一个或多个实施例提供的一种服务处理装置示意图;
18.图7为本说明书一个或多个实施例提供的一种身份档案处理设备的结构示意图;
19.图8为本说明书一个或多个实施例提供的一种服务处理设备的结构示意图。
具体实施方式
20.为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
21.本说明书提供的一种身份档案处理方法实施例:
22.参照图1,其示出了本实施例提供的一种身份档案处理方法处理流程图,参照图2,其示出了本实施例提供的一种应用于未成年用户场景的身份档案处理方法处理流程图。
23.参照图1,本实施例提供的身份档案处理方法,具体包括步骤s102至步骤s108。
24.步骤s102,获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案。
25.本实施例提供的身份档案处理方法,由主关联用户线上创建特定用户的身份档案,并根据主关联用户对身份档案的主权限对身份档案进行管理,具体的,可向多个从属关联用户开通针对特定用户的身份档案的从属权限,以使对身份档案具有主权限或者从属权限的关联用户在对特定用户进行服务待处理时可以访问身份档案,提升对不具有账户自主管理权限的特定用户进行服务处理时的效率,降低对特定用户进行信息管理的障碍。
26.实际应用中,不具有自主管理账户能力的用户,可由父母等对线上信息进行管理;本实施例中,所述特定用户,包括不具备自主管理账户能力的用户;例如:未成年用户和老年用户。特定用户可由监护用户对身份档案进行创建和管理;发起对特定用户进行档案创建的用户即为特定用户的主关联用户;此外,为了提升对特定用户进行服务待处理的效率,可开通多个家庭成员对特定用户的身份档案具有从属权限的从属权限;其中,开通的特定用户的身份档案的从属权限的家庭成员为从属关联用户。需要说明的是,为了保证特定用户的隐私,防止将特定用户的身份档案流传至其他用户导致特定用户的信息泄露,本实施例中,开通针对特定用户的从属权限的从属关联用户为创建特定用户的主关联用户的关联用户群组中的关联用户。
27.所述身份档案,是指用户的基本信息组成的信息集合;本实施例中,身份档案中包含的身份信息包括但不限于:姓名、群组角色、特征、出生日期、身份凭证标识、社会保障标识、学生标识、家庭地址。所述用户账户,为基于档案请求创建的,用于存储特定用户的身份档案的应用账户;为了提升对用户账户管理的有效性,特定用户的用户账户未开通特定权限,比如,未开通对特定服务的支付权限(比如:游戏厅支付)。具体的,针对特定用户的用户账户不开通权限的服务根据实际场景确定,本实施例在此不做限定。
28.具体实施时,为了方便对处于同一集体(家庭、机构)中的用户进行管理,将同一集体中的用户通过群组的形式进行管理,具体的,在检测到目标用户(主关联用户或者从属关联用户)访问群组服务的情况下,核验目标用户是否具有群组信息,若是,目标用户可邀请从属关联用户或者主关联用户加入该群组;若否,目标用户创建群组并邀请从属关联用户或者主关联用户加入该群组。在主关联用户和从属关联用户加入同一群组的情况下,主关联用户和从属关联用户构成了该群组标识下的关联用户群组。
29.以从属关联用户邀请主关联用户为例,从属关联用户访问群组服务,核验从属关联用户是否关联至目标群组,若是,则根据从属关联用户对主关联用户的邀请请求,向主关联用户发送群组邀请,并在主关联用户同意邀请的情况下建立主关联用户和从属关联用户在目标群组的群组标识下的关联关系;若否,则创建目标群组,根据从属关联用户对主关联用户的邀请请求,向主关联用户发送群组邀请,并在主关联用户同意邀请的情况下建立主关联用户和从属关联用户在目标群组的群组标识下的关联关系。
30.在主关联用户加入群组后,获取主关联用户提交的针对特定用户的档案创建请求,并根据档案创建请求中携带的身份信息创建特定用户的身份档案。
31.例如,获取到用户u1(父亲)对家庭群组服务的访问,根据用户u1提交的家庭群组创建请求生成家庭标识,并在检测到用户u1提交对用户u2(母亲)的邀请请求后,向用户u2发送家庭群组邀请信息,根据用户u2的同意指令,在家庭标识下,建立用户u1和用户u2的关联关系。即用户u1和用户u2为该家庭标识下的关联用户群组中的关联用户。用户u2提交针对用户c的档案创建请求,并提交用户c的姓名、出生日期、角色、身份凭证标识、社会保障凭证标识、学生凭证标识,根据提交的用户c的身份信息创建用户c的身份档案。
32.步骤s104,创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限。
33.本实施例中,创建身份档案的主关联用户对身份档案具有主权限,所述主权限,包括对身份档案的访问权限和对身份档案的从属关联用户的管理权限。确定对身份档案进行共管的共管(从属关联)用户后,开通从属关联用户对身份档案的共管(从属)权限。所述从属权限,包括对身份档案的访问权限。
34.具体实施时,为了对创建的特定用户的身份档案进行有效存储,在创建身份档案后为特定用户创建用户账户,但由于特定用户不具有对用户账户的自主关联权限,因此,特定用户在使用用户账户时未开通特定权限。即创建用户账户后,特定用户可通过该用户账户进行登录和使用,但未开通针对特定服务的权限。
35.创建存储身份档案的用户账户后,向主关联用户开通对用户账户的主权限,以使主关联用户在对特定用户进行服务待处理时访问特定用户的身份档案。为了提升管理效率,创建用户账户后,在索引表中建立用户账户与身份档案标识的索引,主关联用户和从属关联用户对用户账户的主权限和从属权限,即是主关联用户和从属关联用户对身份档案的主权限和从属权限。
36.步骤s106,确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户。
37.为了提升主关联用户所属的关联用户群组中其他关联用户对用户账户的共管能力,可增加共管用户(从属关联用户)对用户账户进行共管。具体实施时,主关联用户邀请关
联用户群组中的关联用户成为共管用户,关联用户群组中的关联用户也可在获取主关联用户授权的情况下成为用户账户的共管用户。
38.本实施例提供的第一种可选实施方式中,采用如下方式确定针对用户账户进行账户共管的共管账户:
39.获取所述主关联用户针对所述用户账户中存储的所述身份档案的权限授权指令;
40.基于所述权限授权指令查询所述关联用户群组并向所述主关联用户返回;
41.获取所述主关联用户在所述关联用户群组中选择的所述至少一个从属关联账户。
42.具体的,主关联用户通对用户账户的共管授权权限,邀请关联用户群组中的关联用户对用户账户进行共管。
43.沿用上例,用户u2创建用户c的身份档案后,生成用户c的用户账户,并建立用户账户标识和身份档案标识之间的索引关系,将身份档案存储至用户账户中,建立用户u2的关联账户标识和用户账户标识之间的主关联关系,并向用户u2开通针对用户账户的主权限,用户u2在创建用户c的用户账户后,邀请家庭标识下的关联用户群组中的用户u1对用户c的身份档案进行共管,在邀请成功后,也建立用户u1的关联账户标识与用户账户标识之间的从属关联关系,并开通用户u1对用户账户的共管权限。
44.本实施例提供的第二种可选实施方式中,采用如下方式确定共管账户:
45.获取候选关联用户基于所述关联用户群组提交的针对所述用户账户的权限授权请求;
46.基于所述权限授权请求向所述主关联用户发送授权提醒;
47.根据所述主关联用户基于所述授权提醒提交的确认指令,将所述候选关联用户确定为从属关联用户。
48.具体的,用户账户在被创建后写入关联用户群组,关联用户群组中主关联用户与特定用户之外的(候选)关联用户,向主关联用户发起对用户账户的共管权限的权限授权请求,在主关联用户同意或者确认后,将候选关联用户确定为对用户账户进行账户共管的共管用户(从属关联用户)。本实施例中,从属关联用户可以为一个或者多个。
49.步骤s108,向所述至少一个从属关联用户开通对所述用户账户的从属权限。
50.具体实施时,在确定至少一个从属关联用户后,向至少一个从属关联用户开通对用户账户的从属权限。所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
51.向主关联用户开通主权限,并向至少一个从属关联用户开通从属权限后,主关联用户或者任一从属关联用户可对特定用户进行服务代处理。本实施例提供的一种可选实施方式中,通过如下方式进行服务代处理:
52.获取服务平台发送的目标关联用户的服务代处理请求;所述目标关联用户包括所述主关联用户或者任一从属关联用户;
53.基于所述目标关联用户对所述用户账户的账户权限,提取所述身份档案中与所述服务代处理请求中携带的服务类别匹配的关键身份信息;
54.将所述关键身份信息返回至所述服务平台,以使所述服务平台基于所述关键身份信息进行所述特定用户的服务处理。
55.为了进一步提升主关联用户和至少一个从属关联用户对特定用户的服务的感知
程度,本实施例提供的一种可选实施方式中,还执行如下操作:
56.获取所述服务平台在进行服务处理后发送的服务处理结果;
57.基于所述服务处理结果中携带的所述特定用户的身份标识确定所述用户账户;
58.查询具有所述用户账户的账户权限的所述主关联用户和所述至少一个从属关联用户并发送所述服务处理结果。
59.其中,所述服务平台为服务应用的平台,所述服务应用,包括第三方应用中搭载的子应用,还包括安装在终端设备上的独立应用。
60.具体的,目标关联用户(主关联用户或者从属关联用户)通过服务应用发起服务代处理请求,服务应用发送目标关联用户的服务代处理请求,获取到服务应用同步的目标关联用户的服务代处理请求后,根据服务代处理请求中携带的目标关联用户的关联用户账户标识,查询目标关联用户具有账户权限的用户账户列表,并将用户账户列表中各用户账户中存储的身份档案向目标关联用户发送,以使目标关联用户从身份档案中选择进行服务代处理的特定用户的身份档案,在获取到目标关联用户在身份档案中选择的用于进行服务代处理的特定用户的身份档案后,根据服务代处理请求中携带的服务类别在选择的身份档案中提取关键身份信息,并将关键身份信息返回至服务平台,由服务平台基于关键信息对特定用户进行服务处理,为了提升对特定用户的用户账户具有账户权限的主关联用户和从属关联用户对特定用户的服务代处理结果的感知程度,获取服务平台对特定用户进行服务处理后获取服务平台发送的服务处理结果,然后将服务处理结果广播至特定用户所属的关联用户群组中,或者分别发送给对特定用户的用户账户具有账户权限的主关联用户或者从属关联用户。
61.继续沿用上例,用户u1具有对用户c的用户账户的共管权限,用户u2具有对用户c的用户账户的主权限,用户u1对用户c进行医院挂号处理,用户u1访问医院提供的服务平台,发起挂号代处理请求,获取到服务平台发送的挂号代处理请求,根据挂号代处理请求中携带的用户u1的关联账户标识,查询用户u1具有主权限和共管权限的用户账户,并读取用户账户中存储的身份档案,将身份档案向用户u1发送,用户u1在身份档案中选择用户c的身份档案进行提交,检测到用户u1选择用户c的身份档案后,按照挂号类型,读取身份档案中的姓名、身份凭证标识、社会保证凭证标识向服务平台发送,以使服务平台对用户c进行挂号。获取到服务平台在挂号成功的情况下返回的挂号结果,将挂号结果通过站内信的方式发送至用户u1和用户u2。
62.本实施例中,主关联用户可对用户账户的从属关联用户进行管理,例如添加和删除。添加的过程参见上述主关联用户邀请从属关联用户对用户账户进行共管的过程,本实施例提供的一种可选实施方式中,通过如下方式进行从属关联账户的权限解除:
63.根据所述主关联用户对所述用户账户的权限管理指令,查询具有所述用户账户的从属权限的关联用户列表;
64.基于所述主关联用户对所述关联用户列表中目标关联用户的权限解除指令,解除所述目标关联用户对所述用户账户的从属权限。
65.具体的,根据主关联用户对用户账户的关联用户列表中目标关联用户提交的权限解除指令,解除目标关联用户对用户账户的从属权限,解除目标关联用户对用户账户的从属权限后,目标关联用户访问身份档案,需要得到主关联用户的授权。
66.特定用户具有独立管理账户能力或者权限时,对用户账户进行认证处理,在对用户账户进行认证处理后,主关联用户将用户账户移交至特定用户,本实施例提供的一种可选实施方式中,采用如下方式对用户账户进行认证:
67.根据所述特定用户通过所述用户账户提交的认证请求中携带的认证类型,采集所述特定用户的认证信息;
68.根据所述认证信息,判断所述特定用户是否符合所述认证类型对应的认证条件;
69.若是,则将所述用户账户标记为认证账户;
70.若否,则不做处理。
71.具体的,根据特定用户选择的认证类型采集特定用户的认证信息,并根据采集的认证信息对特定用户进行认证判断,判断特定用户是否符合账户独立管理,若是,则将用户账户标记为认证账户并开通用户账户中未开通的权限;若否,则不做处理。其中,认证类型包括人脸识别认证类型和/或银行卡认证类型。
72.本实施例提供的一种可选实施方式中,在特定用户对用户账户进行认证并认证通过后,通过如下方式实现主关联用户对用户账户的主权限:
73.根据所述主关联用户提交的对所述身份档案的权限转移请求,核验所述特定用户是否满足账户自主管理条件;
74.若是,则解除所述主权限和所述从属权限,并向所述特定用户开放针对所述身份档案的自管理权限;
75.若否,基于核验失败原因向主关联用户发送失败转移失败提醒;
76.其中,所述账户自主管理条件,包括:所述用户账户被标记为认证账户。
77.可选的,向所述特定用户开放所述自管理权限后,所述特定用户对所述身份档案进行更新;所述主权限和所述从属权限被解除后,所述主关联用户和/或所述从属关联用户在获取到所述特定用户的档案授权后访问所述身份档案。
78.主关联用户提交对身份档案的权限转移请求后,核验档案请求对应的用户账户是否为认证账户,若是,则解除针对用户账户的主权限和从属权限,并开通特定用户对身份档案的自管理权限。
79.例如,用户c通过向用户账户绑定银行卡对用户账户进行认证,获取到用户u2提交对身份档案的主权限的权限转移请求,首先确定身份档案对应的用户账户是否为认证账户,若是,则解除用户u1对用户账户的共管权限,解除用户u2对用户账户的主权限,并将解除结果发送至用户u1和用户u2。同时,开通用户c对用户账户的自主管理权限。开通用户c对用户账户的自主管理权限后,用户c可对身份档案进行更新,将更新后的身份档案存储至用户账户中。为了提升用户c对身份档案的来源的感知程度,对身份档案进行标记,标记身份档案的历史创建者为用户u2,历史共管者为用户u1。
80.下述以本实施例提供的一种身份档案处理方法在未成年用户场景的应用为例,对本实施例提供的身份档案处理方法进行进一步说明,参见图2,应用于未成年用户场景的身份档案处理方法,具体包括步骤s202至步骤s216。
81.步骤s202,获取主关联用户提交的针对未成年用户的档案创建请求。
82.其中,主关联用户包括未成年用户的监护人或者家属。
83.步骤s204,基于档案创建请求中携带的身份信息创建未成年用户的身份档案。
84.步骤s206,创建存储身份档案的用户账户,并向主关联用户开通针对用户账户的主权限。
85.步骤s208,获取主关联用户在关联用户群组中邀请的对用户账户进行共管的共管用户。
86.步骤s210,开通共管用户对用户账户的共管权限。
87.步骤s212,根据主关联用户对身份档案的权限转移请求,核验用户账户是否为独立账户;
88.若是,执行步骤s214至步骤s216;
89.若否,则向主关联用户发送失败提醒。
90.步骤s214,解除主关联用户对用户账户的主权限,以及,共管用户对用户账户的共管权限。
91.步骤s216,开通未成年用户对用户账户的自主管理权限,并根据未成年用户提交的指令对身份档案进行更新存储。
92.需要说明的是,用户账户为独立账户后,未成年用户为成年用户。
93.本说明书提供的一种服务处理方法实施例:
94.参照图3,其示出了本实施例提供的一种服务处理方法处理流程图;参见图4,其示出了本实施例提供的一种应用于服务代处理场景的服务处理方法处理流程图。
95.参照图3,本实施例提供的服务处理方法,具体包括步骤s302至步骤s308。
96.步骤s302,获取服务平台发送的关联用户的服务代处理请求。
97.本实施例提供的服务处理方法,通过由关联用户对具有账户权限的用户账户进行服务代处理,避免用户账户对应的特定用户无法自主进行服务访问,具体的,获取到服务平台发送的关联用户的服务代处理请求后,首先确定关联用户具有账户权限的特定用户对用户账户,并在用户账户中存储的身份档案中提取出进行服务代处理请求对应的服务类型所需的关键身份信息,将关键身份信息返回给服务平台,以使服务平台基于关键身份信息对特定用户进行服务处理。以此,提升对不具有账户独立管理能力的特定用户的服务处理的感知程度。
98.所述服务平台包括进行服务处理的平台;例如,医院平台,少年宫平台等。所述关联用户,包括对身份档案具有主权限和从属权限的用户。
99.实际应用中,不具有自主管理账户能力的用户,可由父母等对线上信息进行管理;本实施例中,特定用户,包括不具备自主管理账户能力的用户;例如:未成年用户和老年用户。特定用户可由监护用户对身份档案进行创建和管理;发起对特定用户进行档案创建的用户即为特定用户的主关联用户;此外,为了提升对特定用户进行服务待处理的效率,可开通多个家庭成员对特定用户的身份档案具有从属权限的从属权限;其中,开通的特定用户的身份档案的从属权限的家庭成员为从属关联用户。需要说明的是,为了保证特定用户的隐私,防止将特定用户的身份档案流传至其他用户导致特定用户的信息泄露,本实施例中,开通针对特定用户的从属权限的从属关联用户为创建特定用户的主关联用户的关联用户群组中的关联用户。
100.基于此,本实施例提供的一种可选实施方式中,在获取服务平台发送的关联用户的服务代处理请求之前,还执行如下操作:
101.基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案并创建存储所述身份档案的所述用户账户;
102.开通所述主关联用户针对所述用户账户的主权限,以使所述主关联用户在对所述特定用户进行服务代处理时访问所述身份档案。
103.进一步,为了提升主关联用户所属的关联用户群组中其他关联用户对用户账户的共管能力,可增加共管用户(从属关联用户)对用户账户进行共管。具体实施时,主关联用户邀请关联用户群组中的关联用户成为共管用户,关联用户群组中的关联用户也可在获取主关联用户授权的情况下成为用户账户的共管用户。
104.本实施例提供的一种可选实施方式中,开通主关联用户针对用户账户的主权限后,主关联用户可以邀请关联用户群组中的关联用户对用户账户进行共管,即确定对用户账户进行共管的共管账户(从属关联用户),具体的,采用如下方式实现关联用户群组中的关联用户对用户账户的共管:
105.确定所述关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户;
106.向所述至少一个从属关联用户开通对所述用户账户的从属权限,以使各从属关联用户基于所述从属权限对所述特定用户进行服务待处理时访问所述身份档案。
107.除此之外,本实施例还可由关联用户群组中的关联用户主动发起。
108.所述身份档案,是指用户的基本信息组成的信息集合;本实施例中,身份档案中包含的身份信息包括但不限于:姓名、群组角色、特征、出生日期、身份凭证标识、社会保障标识、学生标识、家庭地址。所述用户账户,为基于档案请求创建的,用于存储特定用户的身份档案的应用账户;为了提升对用户账户管理的有效性,特定用户的用户账户未开通特定权限,比如,未开通对特定服务的支付权限(比如:游戏厅支付)。具体的,针对特定用户的用户账户不开通权限的服务根据实际场景确定,本实施例在此不做限定。
109.具体实施时,为了提升监护人或者家属对不具有账户独立管理能力的老年用户或者未成年人进行线上服务的处理效率,本实施例由具有账户独立管理能力的关联用户创建特定用户的身份档案和用户账户。
110.为了方便对处于同一集体(家庭、机构)中的用户进行管理,将同一集体中的用户通过群组的形式进行管理,具体的,在检测到目标用户(主关联用户或者从属关联用户)访问群组服务的情况下,核验目标用户是否具有群组信息,若是,目标用户可邀请从属关联用户或者主关联用户加入该群组;若否,目标用户创建群组并邀请从属关联用户或者主关联用户加入该群组。在主关联用户和从属关联用户加入同一群组的情况下,主关联用户和从属关联用户构成了该群组标识下的关联用户群组。
111.以从属关联用户邀请主关联用户为例,从属关联用户访问群组服务,核验从属关联用户是否关联至目标群组,若是,则根据从属关联用户对主关联用户的邀请请求,向主关联用户发送群组邀请,并在主关联用户同意邀请的情况下建立主关联用户和从属关联用户在目标群组的群组标识下的关联关系;若否,则创建目标群组,根据从属关联用户对主关联用户的邀请请求,向主关联用户发送群组邀请,并在主关联用户同意邀请的情况下建立主关联用户和从属关联用户在目标群组的群组标识下的关联关系。
112.在主关联用户加入群组后,获取主关联用户提交的针对特定用户的档案创建请
求,并根据档案创建请求中携带的身份信息创建特定用户的身份档案。
113.例如,获取到用户u1(父亲)对家庭群组服务的访问,根据用户u1提交的家庭群组创建请求生成家庭标识,并在检测到用户u1提交对用户u2(母亲)的邀请请求后,向用户u2发送家庭群组邀请信息,根据用户u2的同意指令,在家庭标识下,建立用户u1和用户u2的关联关系。即用户u1和用户u2为该家庭标识下的关联用户群组中的关联用户。用户u2提交针对用户c的档案创建请求,并提交用户c的姓名、出生日期、角色、身份凭证标识、社会保障凭证标识、学生凭证标识,根据提交的用户c的身份信息创建用户c的身份档案。
114.本实施例中,创建身份档案的主关联用户对身份档案具有主权限,所述主权限,包括对身份档案的访问权限和对身份档案的从属关联用户的管理权限。确定对身份档案进行共管的共管(从属关联)用户后,开通从属关联用户对身份档案的共管(从属)权限。所述从属权限,包括对身份档案的访问权限。
115.具体实施时,为了对创建的特定用户的身份档案进行有效存储,在创建身份档案后为特定用户创建用户账户,但由于特定用户不具有对用户账户的自主关联权限,因此,特定用户在使用用户账户时未开通特定权限。即创建用户账户后,特定用户可通过该用户账户进行登录和使用,但未开通针对特定服务的权限。
116.创建存储身份档案的用户账户后,向主关联用户开通对用户账户的主权限,以使主关联用户在对特定用户进行服务待处理时访问特定用户的身份档案。为了提升管理效率,创建用户账户后,在索引表中建立用户账户与身份档案标识的索引,主关联用户和从属关联用户对用户账户的主权限和从属权限,即是主关联用户和从属关联用户对身份档案的主权限和从属权限。
117.具体实施时,在确定至少一个从属关联用户后,向至少一个从属关联用户开通对用户账户的从属权限。所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
118.向主关联用户开通主权限,并向至少一个从属关联用户开通从属权限后,主关联用户或者任一从属关联用户可对特定用户进行服务代处理。
119.步骤s304,在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户。
120.具体实施时,为了提升关联用户对具有的账户权限的感知程度,本实施例提供的一种可选实施方式中,查询用户账户的过程中,执行如下操作:
121.在所述关联用户群组中查询所述关联用户开通权限的至少一个候选特定用户;
122.读取所述至少一个候选特定用户的身份档案并向所述关联用户发送;
123.获取所述关联用户在所述至少一个候选特定用户中选择的所述特定用户,并确定所述特定用户的用户账户。
124.具体的,目标关联用户(主关联用户或者从属关联用户)通过服务应用发起服务代处理请求,服务应用发送目标关联用户的服务代处理请求,获取到服务应用同步的目标关联用户的服务代处理请求后,根据服务代处理请求中携带的目标关联用户的关联用户账户标识,查询目标关联用户具有账户权限的用户账户列表,并将用户账户列表中各用户账户中存储的身份档案向目标关联用户发送,以使目标关联用户从身份档案中选择进行服务代处理的特定用户的身份档案。
125.用上例,用户u1具有对用户c的用户账户的共管权限,用户u2具有对用户c的用户账户的主权限,用户u1对用户c进行医院挂号处理,用户u1访问医院提供的服务平台,发起挂号代处理请求,获取到服务平台发送的挂号代处理请求,根据挂号代处理请求中携带的用户u1的关联账户标识,查询用户u1具有主权限和共管权限的用户账户,并读取用户账户中存储的身份档案,将身份档案向用户u1发送,用户u1在身份档案中选择用户c的身份档案进行提交。
126.步骤s306,根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息。
127.在获取到目标关联用户在身份档案中选择的用于进行服务代处理的特定用户的身份档案后,根据服务代处理请求中携带的服务类别在选择的身份档案中提取关键身份信息。
128.步骤s308,向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
129.具体实施时,将关键身份信息返回至服务平台,由服务平台基于关键信息对特定用户进行服务处理,为了提升对特定用户的用户账户具有账户权限的主关联用户和从属关联用户对特定用户的服务代处理结果的感知程度,本实施例提供的一种可选实施方式中,子向服务平台返回关键身份信息之后,还执行如下操作:
130.获取所述服务平台返回的服务处理结果;
131.查询所述关联用户群组中针对所述用户账户具有所述权限的候选关联用户;
132.向所述候选关联用户发送所述服务处理结果。
133.具体的,获取服务平台对特定用户进行服务处理后获取服务平台发送的服务处理结果,然后将服务处理结果广播至特定用户所属的关联用户群组中,或者分别发送给对特定用户的用户账户具有账户权限的主关联用户或者从属关联用户。
134.继续沿用上例,检测到用户u1选择用户c的身份档案后,按照挂号类型,读取身份档案中的姓名、身份凭证标识、社会保证凭证标识向服务平台发送,以使服务平台对用户c进行挂号。获取到服务平台在挂号成功的情况下返回的挂号结果,将挂号结果通过站内信的方式发送至用户u1和用户u2。
135.特定用户具有独立管理账户能力或者权限时,对用户账户进行认证处理,在对用户账户进行认证处理后,主关联用户将用户账户移交至特定用户,本实施例提供的一种可选实施方式中,采用如下方式对用户账户进行认证:
136.基于所述认证请求中携带的认证类型,采集所述特定用户的认证信息;
137.根据所述认证信息,判断所述特定用户是否符合所述认证类型对应的认证条件;
138.若是,则将所述用户账户标记为认证账户。
139.若否,则不做处理。
140.具体的,根据特定用户选择的认证类型采集特定用户的认证信息,并根据采集的认证信息对特定用户进行认证判断,判断特定用户是否符合账户独立管理,若是,则将用户账户标记为认证账户并开通用户账户中未开通的权限;若否,则不做处理。其中,认证类型包括人脸识别认证类型和/或银行卡认证类型。
141.本实施例提供的一种可选实施方式中,在特定用户对用户账户进行认证并认证通
过后,通过如下方式实现主关联用户对用户账户的主权限:
142.获取对所述用户账户具有主权限的主关联用户提交的对所述身份档案的权限移交请求;
143.核验所述特定用户是否满足对所述用户账户的独立管理条件;
144.若是,则解除所述主权限和对所述用户账户的从属权限,并向所述特定用户开放针对所述身份档案的管理权限;
145.若否,基于核验失败原因向主关联用户发送失败转移失败提醒;
146.其中,所述独立管理条件,包括:所述用户账户被标记为认证账户。
147.可选的,向所述特定用户开放所述自管理权限后,所述特定用户对所述身份档案进行更新;所述主权限和所述从属权限被解除后,所述主关联用户和/或所述从属关联用户在获取到所述特定用户的档案授权后访问所述身份档案。
148.主关联用户提交对身份档案的权限转移请求后,核验档案请求对应的用户账户是否为认证账户,若是,则解除针对用户账户的主权限和从属权限,并开通特定用户对身份档案的自管理权限。
149.例如,用户c通过向用户账户绑定银行卡对用户账户进行认证,获取到用户u2提交对身份档案的主权限的权限转移请求,首先确定身份档案对应的用户账户是否为认证账户,若是,则解除用户u1对用户账户的共管权限,解除用户u2对用户账户的主权限,并将解除结果发送至用户u1和用户u2。同时,开通用户c对用户账户的自主管理权限。开通用户c对用户账户的自主管理权限后,用户c可对身份档案进行更新,将更新后的身份档案存储至用户账户中。为了提升用户c对身份档案的来源的感知程度,对身份档案进行标记,标记身份档案的历史创建者为用户u2,历史共管者为用户u1。
150.下述以本实施例提供的一种服务处理方法在服务代处理场景的应用为例,对本实施例提供的服务处理方法进行进一步说明,参见图4,应用于服务代处理场景的服务处理方法,具体包括步骤s402至步骤s416。
151.步骤s402,获取服务平台发送的关联用户的服务代处理请求。
152.步骤s404,在关联用户所属的关联用户群组中查询关联用户开通账户权限的至少一个特定用户的用户账户。
153.账户权限包括主权限和共管权限。
154.步骤s406,将至少一个用户账户中存储的身份档案向关联用户发送。
155.步骤s408,获取关联用户在至少一个身份档案中选择的进行服务处理的身份档案。
156.步骤s410,按照服务代处理请求对应的服务类别提取身份档案中的关键身份信息。
157.步骤s412,将关键身份信息返回至服务平台,以使服务平台对对应的特定用户进行服务处理。
158.步骤s414,获取服务平台在服务处理后返回的服务结果。
159.步骤s416,确定对特定用户的身份档案具有账户权限的权限关联用户,并向权限关联用户发送服务结果。
160.其中,权限关联用户包括步骤s402中的关联用户。
161.需要说明的是,若服务结果中包含服务平台不能外传的隐私数据,则获取服务平台在服务处理后返回的服务完成提醒并向对身份档案具有账户权限的权限关联用户发送,以使权限关联用户通过服务平台查看服务结果。
162.本说明书提供的一种身份档案处理装置实施例如下:
163.在上述的实施例中,提供了一种身份档案处理方法,与之相对应的,还提供了一种身份档案处理装置,下面结合附图进行说明。
164.参照图5,其示出了本实施例提供的一种身份档案处理装置示意图。
165.由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
166.本实施例提供一种身份档案处理装置,包括:
167.档案创建模块502,被配置为获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案;
168.主权限开通模块504,被配置为创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限;
169.用户确定模块506,被配置为确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户;
170.从属权限开通模块508,被配置为向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
171.本说明书提供的一种服务处理装置实施例如下:
172.在上述的实施例中,提供了一种服务处理方法,与之相对应的,还提供了一种服务处理装置,下面结合附图进行说明。
173.参照图6,其示出了本实施例提供的一种服务处理装置示意图。
174.由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参见上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
175.本实施例提供一种服务处理装置,包括:
176.请求获取模块602,被配置为获取服务平台发送的关联用户的服务代处理请求;
177.账户查询模块604,被配置为在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户;
178.信息提取模块606,被配置为根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息;
179.信息返回模块608,被配置为向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
180.本说明书提供的一种身份档案处理设备实施例如下:
181.对应上述描述的一种身份档案处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种身份档案处理设备,该身份档案处理设备用于执行上述提供的身份档案处理方法,图7为本说明书一个或多个实施例提供的一种身份档案处理设备的结构示意图。
182.本实施例提供的一种身份档案处理设备,包括:
183.如图7所示,身份档案处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括身份档案处理设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在身份档案处理设备上执行存储器702中的一系列计算机可执行指令。身份档案处理设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入/输出接口705,一个或一个以上键盘706等。
184.在一个具体的实施例中,身份档案处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对身份档案处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
185.获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案;
186.创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限;
187.确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户;
188.向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
189.本说明书提供的一种服务处理设备实施例如下:
190.对应上述描述的一种服务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种服务处理设备,该服务处理设备用于执行上述提供的服务处理方法,图8为本说明书一个或多个实施例提供的一种服务处理设备的结构示意图。
191.本实施例提供的一种服务处理设备,包括:
192.如图8所示,服务处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括服务处理设备中的一系列计算机可执行指令。更进一步地,处理器801可以设置为与存储器802通信,在服务处理设备上执行存储器802中的一系列计算机可执行指令。服务处理设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入/输出接口805,一个或一个以上键盘806等。
193.在一个具体的实施例中,服务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对服务处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
194.获取服务平台发送的关联用户的服务代处理请求;
195.在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户;
196.根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息;
197.向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
198.本说明书提供的一种存储介质实施例如下:
199.对应上述描述的一种身份档案处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
200.本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
201.获取主关联用户提交的针对特定用户的档案创建请求,基于所述档案创建请求中携带的身份信息创建所述特定用户的身份档案;
202.创建存储所述身份档案的用户账户,并向所述主关联用户开通对所述用户账户的主权限;
203.确定关联用户群组中对所述用户账户进行账户共管的至少一个从属关联用户;
204.向所述至少一个从属关联用户开通对所述用户账户的从属权限,所述主权限和从属权限用于在针对所述特定用户进行服务代处理时访问所述身份档案。
205.需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于身份档案处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
206.本说明书提供的一种存储介质实施例如下:
207.对应上述描述的一种服务处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
208.本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
209.获取服务平台发送的关联用户的服务代处理请求;
210.在所述关联用户所属的关联用户群组中查询所述关联用户开通账户权限的特定用户的用户账户;
211.根据所述账户权限,在所述用户账户中提取与所述服务代处理请求中携带的服务类别匹配的关键身份信息;
212.向所述服务平台返回所述关键身份信息,以根据所述关键身份信息进行所述特定用户的服务处理。
213.需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于服务处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
214.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺
序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
215.在20世纪30年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
216.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
217.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
218.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
219.本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
220.本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
221.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
222.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
223.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
224.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
225.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
226.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
227.本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上
下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
228.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
229.以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1