CN112804240B - 功能控制方法、装置、服务器、存储介质及产品 - Google Patents

功能控制方法、装置、服务器、存储介质及产品 Download PDF

Info

Publication number
CN112804240B
CN112804240B CN202110080219.7A CN202110080219A CN112804240B CN 112804240 B CN112804240 B CN 112804240B CN 202110080219 A CN202110080219 A CN 202110080219A CN 112804240 B CN112804240 B CN 112804240B
Authority
CN
China
Prior art keywords
visitor
confidential
target
information
navigation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110080219.7A
Other languages
English (en)
Other versions
CN112804240A (zh
Inventor
侯怀德
戈东
吴岩
潘乐扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Skycomm Co ltd
Original Assignee
Shenzhen Skycomm Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skycomm Co ltd filed Critical Shenzhen Skycomm Co ltd
Priority to CN202110080219.7A priority Critical patent/CN112804240B/zh
Publication of CN112804240A publication Critical patent/CN112804240A/zh
Application granted granted Critical
Publication of CN112804240B publication Critical patent/CN112804240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Navigation (AREA)
  • Alarm Systems (AREA)

Abstract

本申请实施例公开了一种功能控制方法、装置、服务器、存储介质及产品,方法包括:首先,获取访客设备的当前位置信息,当前位置信息用于反映访客当前所处的位置,之后,根据当前位置信息判断访客是否处于未授权的目标区域,未授权的目标区域是指禁止访客使用访客设备的目标功能的区域,若是,则对访客设备的目标功能进行禁用处理。本申请实施例有利于提升接受用户访问的区域的安全。

Description

功能控制方法、装置、服务器、存储介质及产品
技术领域
本申请涉及服务器技术领域,具体涉及一种功能控制方法、装置、服务器、存储介质及产品。
背景技术
目前,访客设备泄密事件时有发生。针对营区、重点场所(如涉密研发场所、政府办公场所、涉密场所)等封闭性场所,需要执行禁止电子设备拍照、录音、拨打电话等,甚至禁止携带电子设备等措施,实现对场所的安全管控,防止泄密事件的发生。
由于管控技术的缺失,当前国内所采用的手段和方法都简单粗暴:在一些情况下,明确禁止携带的,禁止带入,通过安检设备来检测电子设备,将电子设备保存在场所外设置的保存点;但在明确可以携带,只是禁止拍照、录音等的情况下,都是全程通过工作人员进行提醒。检测效率较低,无法保证安全性。
发明内容
基于上述问题,本申请提出了一种功能控制方法、装置、服务器、存储介质及产品,可以基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
第一方面,本申请实施例提供一种功能控制方法,所述方法包括:
获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
若是,则对所述访客设备的所述目标功能进行禁用处理。
第二方面,本申请实施例提供一种功能控制装置,所述功能控制装置包括:
获取单元,用于获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
判断单元,用于根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
功能禁用单元,用于若是,则对所述访客设备的所述目标功能进行禁用处理。
第三方面,本申请实施例提供了一种服务器,其特征在于,包括处理器、存储器,以及一个或多个程序,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行如本申请实施例第一方面任一方法中任一项上述的方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,上述计算机存储介质存储有计算机程序,上述计算机程序包括程序指令,上述程序指令当被处理器执行时使上述处理器执行如本申请实施例第一方面任一方法中任一项上述的方法。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例中,首先获取访客设备的当前位置信息,当前位置信息用于反映访客当前所处的位置,之后,根据当前位置信息判断访客是否处于未授权的目标区域,未授权的目标区域是指禁止访客使用访客设备的目标功能的区域,若是,则对访客设备的目标功能进行禁用处理。可见,本申请实施例中,可以基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术用户来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种功能控制方法的系统架构图;
图2为本申请实施例提供的一种功能控制方法的流程示意图;
图3为本申请实施例提供的另一种功能控制方法的流程示意图;
图4是本申请实施例提供的一种服务器的结构示意图;
图5是本申请实施例提供的一种功能控制装置的功能单元组成框图。
具体实施方式
为了使本技术领域的用户更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术用户在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术用户显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
目前,由于管控技术的缺失,当前国内所采用的手段和方法都简单粗暴:在一些情况下,明确禁止携带的,禁止带入,通过安检设备来检测电子设备,将电子设备保存在场所外设置的保存点;但在明确可以携带,只是禁止拍照、录音等的情况下,都是全程通过工作人员进行提醒。检测效率较低,无法保证安全性。
针对上述问题,本申请提出一种功能控制方法,以期提升接受用户访问的区域的安全性。
首先对本申请中的相关术语进行说明。
下面先对本申请实施例中到访登记方法的系统架构进行说明,如图1所示,图1为本申请实施例提供的一种功能控制方法的系统架构图,该系统架构100包括访客系统110、访客平台120、访客设备130以及基站组140。
其中,上述访客设备130可以通过访客平台120连接上述访客系统110,进行到访登记。上述访客系统110可以搭载在服务器上,用于存储、管理、查验访客的身份信息,上述访客平台120可以为应用程序,也可以为网页、小程序等,可以对访客设备130进行权限管理;上述基站组140设置在待访问区域内,可以由多个基站组成,上述基站组140用于与访客设备130建立通信,以进行定位获取访客设备130的坐标信息,上述访客系统110可以通过基站组140获取到访客设备130的实时坐标信息。
具体的,举例来说,目标用户进入想要访问的地点前,需要通过访客系统110进行身份认证,如指纹认证、虹膜认证、指静脉认证、声纹认证等;
在身份认证通过后,需要使用自身携带的访客设备130下载上述访客平台120,可以通过扫描特定二维码来下载上述访客平台120,之后进行注册,上述访客平台120可以根据目标用户输入的目标访问区域来生成对应的目标待登记信息,不同的访问区域可以具备不同的待登记信息,在此不做具体限定。
在注册完成并登入后,上述访客平台120可以通过基站组140实时获取所述访客设备130的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备130的目标功能的区域;若是,则对所述访客设备130的所述目标功能进行禁用处理。
在一个可能的实施例中,在访客设备130进入访问区域后,访客平台120可以将对访客设备130的监测记录都上传至访客系统110;进一步的,上述访客平台120还可以检测访客设备130在访问区域内的停留时长,在停留时长超过预设时长范围时,向访客设备130发送警示信息或直接关闭访客设备130的目标功能,如拍照、录音、响铃等,使得访客在访问区域中不能使用访客设备130的目标功能。
可见,通过上述系统架构,可以通过定位确定访客设备的实时位置,提升了访客设备的定位准确性,同时基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
下面结合图2对本申请实施例中的一种设备管理方法进行说明,图2为本申请实施例提供的一种功能控制方法的流程示意图,具体包括以下步骤S201~S203:
S201,获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置。
其中,本申请实施例所涉及到的访客设备可以是具有录音功能、响铃功能以及摄像功能中的至少一种的电子设备,该电子设备可以包括各种手持设备、车载设备、可穿戴设备,以及各种形式的访客设备(User Equipment,UE),移动台(Mobile Station,MS),电子设备(terminal device)等等,具体的,所述访客设备包括手机、笔记本电脑、智能手表,等等,对所述访客设备不作具体限定。
其中,所述访客设备的当前位置信息可以通过但不限于超宽带(Ultra WideBand,UWB)通信技术、全球定位系统(Global Positioning System,GPS)、全球导航卫星系统(Global Navigation Satellite System,GNSS)室外定位、蓝牙室内定位等定位技术进行获取。
可见,本示例中,能够实时获取访客设备的位置信息,及时追踪访客的位置,防止对访客设备的功能控制出现偏差,提升接受访问的区域的安全性。
S202,根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域。
其中,所述目标功能包括但不限于录音功能、响铃功能以及摄像功能中的至少一种。
可选的,所述未授权区域可以是所有的涉密区域,涉密区域是指除对所有人开放的公共区域之外的区域。每个区域属于涉密区域和非涉密区域是预先设定好的,可以根据上述当前位置确定此时访客设备所处的区域,然后确定访客设备所处的区域是否为未授权的目标区域。
可选的,所述未授权区域可以是除授权所述访客使用目标功能的区域之外的涉密区域,其中,授权所述访客使用目标功能的区域包括但不限于访客预约访问的至少一个目的区域。
可见,本示例中,能够基于访客的位置及时确定访客是否处于未授权的目标区域,以便实现对访客设备的功能在不同区域的差异化、动态化管理。
S203,若是,则对所述访客设备的所述目标功能进行禁用处理。
可以看出,本申请实施例中,首先,获取访客设备的当前位置信息,当前位置信息用于反映访客当前所处的位置,之后,根据当前位置信息判断访客是否处于未授权的目标区域,未授权的目标区域是指禁止访客使用访客设备的目标功能的区域,若是,则对访客设备的目标功能进行禁用处理。可见,本申请实施例中,可以基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
在一个可能的示例中,所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之前,所述方法还包括:获取所述访客的访问权限信息,所述访问权限信息用于反映所述目标区域;根据所述访问权限信息确定所述目标区域。
其中,所述访问权限信息包括所述访客的访客等级,和/或,每个区域的涉密等级。
可选的,当所述访问权限信息包括所述访客的访客等级时,访客的访客等级是访客进行访问之前,受访方进行设置的,上述访客等级可以包括第一访客等级和第二访客等级,第一访客等级表示该访客为绝对自由访客,即,第一访客等级的访客在任意区域都能使用该访客设备的所有功能,第二访客等级表示该访客为访问自由度低的普通访客,即,第二访客等级的访客只能访问在没有受访方特殊授权的情况下只能自由访问自由开放的公共区域,即第二访客等级的访客只有在公共区域的时候才能使用该访客设备的所有功能,此种情况下,每个区域是否为公共区域是预先设定好的,具体实现中,可以根据访客的访客等级确定访客对应的全部目标区域,进而确定出该访客实时所处的位置是否为目标区域。
可选的,当所述访问权限信息包括每个区域的涉密等级时,每个区域的涉密等级是预先设定好的,上述涉密等级可以包括第一权限等级和第二权限等级,上述第一权限等级表示该区域为需要严防泄密的重点区域,即,第一权限等级的区域为禁止访客使用前述目标功能的区域,第二权限等级表示该区域为自由开放的非重点区域,即,第二权限等级的区域为访客可以随意使用前述目标功能的区域,具体实现中,可以根据每个区域的涉密等级确定全部目标区域,进而确定出该访客实时所处的位置是否为目标区域。
可选的,当所述访问权限信息包括所述访客的访客等级和每个区域的涉密等级时,其中,访客的访客等级是访客进行访问之前,受访方进行设置的,每个区域的涉密等级是预先设定好的,其中,访客等级和涉密等级之间的匹配规则也是预先设置好的,例如,上述访客等级可以包括第一访客等级、第二访客等级、第三访客等级,上述涉密等级包括第一涉密等级、第二涉密等级、第三涉密等级,上述第一权限等级表示该区域为需要严防泄密的重点区域,上述第二权限等级表示该区域为需要普通防泄密的低重点区域,第三权限等级表示该区域为自由开放的公共区域,第一访客等级的访客可以在任意涉密等级的区域使用访客设备的前述目标功能,第二访客等级的访客只可以在第二涉密等级和第三涉密等级的区域使用访客设备的前述目标功能,第三访客等级的访客只可以第三涉密等级的区域使用访客设备的前述目标功能,其中,对于访客等级和涉密等级之间的匹配规则只是示例性的,可以根据实际情况对访客等级和涉密等级之间的匹配规则进行设置,使得不同访客等级的访客能够在不同涉密等级范围的区域使用访客设备的前述目标功能。
可见,本示例中,能够基于访客的访问权限信息对访客的访客设备的目标功能进行管理,以便实现对不同访客的访客设备的功能在不同区域的差异化管理,扩展了功能控制的机制。
在一个可能的示例中,所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之后,所述方法还包括:若是,则生成目标提示信息,所述目标提示信息用于提示所述访客已进入所述目标区域,和/或,所述目标区域的注意事项;向所述访客设备发送所述目标提示信息。
具体实现中,所述提示信息可以类似于“您已进入涉密区域,录音、摄像功能暂时无法使用,感谢配合”,不作具体限定。
可见,本示例中,在访客进入禁止该访客使用访客设备的目标功能的区域后,会禁用前述访客设备的目标功能,并对该访客进行提示,维护被访问区域的安全的同时,提升访客的访问体验感。
在一个可能的示例中,所述获取访客设备的当前位置信息之后,所述方法还包括:获取所述当前访客的目的地信息;根据所述目的地信息和所述当前位置信息确定目标导航路线,所述目标导航路线为最低泄密风险路线;向所述访客设备发送所述目标导航路线。
其中,导航路线的泄密风险越高,对受访方造成影响的可能越大,导航路线的泄密风险越低,对受访方造成影响的可能越小。
可见,本示例中,能够基于访客所处的位置和访客的目的地为访客提供最低泄密风险路线,维护被访问区域的安全的同时,提升了访客的访问体验感。
可选的,所述根据所述目的地信息和所述当前位置信息确定目标导航路线,包括:根据所述目的地信息和所述当前位置信息生成m条导航路线,m为大于1的正整数;判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线,n为小于m的正整数;若所述m条导航路线中存在不包括所述目标区域的n条导航路线,则确定所述n条导航路线中耗时最短的路线为所述目标导航路线。
可以理解的是,在n为1的情况下,则确定所述m条导航路线中存在不包括所述目标区域的该1条导航路线为所述目标导航路线。
此外,需要说明的是,在m为1的情况下,则确定根据所述目的地信息和所述当前位置信息生成该条导航路线为所述目标导航路线。
其中,所述判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线的实现方式可以是针对所述m条导航路线中的每条导航路线执行以下操作:判断当前处理的导航路线中除所述当前位置对应的区域和所述目的地对应的区域之外的区域中是否存在前述目标区域;若是,则确定所述当前处理的导航路线为包括所述目标区域的导航路线;若否,则确定所述当前处理的导航路线为不包括所述目标区域的导航路线。
可见,本示例中,能够基于在访客所处的位置和访客的目的地之间存在不包括所述目标区域的多条导航路线的情况下,确定耗时最短的路线为向访客推送的导航路线,维护被访问区域的安全的同时,提升访客的访问体验感。
在一个可能的示例中,所述判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线之后,所述方法还包括:若所述m条导航路线中不存在不包括所述目标区域的n条导航路线,则获取所述m条导航路线中每条路线的涉密信息,所述涉密信息用于反映路线的涉密指数;根据所述每条路线的涉密信息确定所述m条导航路线的涉密指数;确定所述m条导航路线中涉密指数最低的导航路线为所述目标导航路线。
其中,导航路线的涉密指数越大,泄密风险越高,导航路线的涉密指数越小,泄密风险越低。
其中所述涉密信息包括路线中每个区域的涉密等级,涉密指数与涉密等级的对应关系是预先设置好的,可以基于路线中每个区域的涉密等级得到该路线的涉密指数。
举例来说,涉密等级包括第一涉密等级、第二涉密等级、第三涉密等级,上述第一权限等级表示该区域为需要严防泄密的重点区域,上述第二权限等级表示该区域为需要普通防泄密的低重点区域,第三权限等级表示该区域为自由开放的公共区域,则涉密指数与涉密等级的对应关系可以是:z=ax1+bx2,其中,a为第一系数,a大于0,b为第二系数,b小于a且大于0,x1为路线中涉密等级为第一涉密等级的区域个数,x2为路线中涉密等级为第二涉密等级的区域个数,具体实现中,可根据需要对a和b进行设置。
可选的,a可以是5,b为1,则若m为3时,若所述3条导航路线中不存在不包括所述目标区域的导航路线,3条导航路线包括a路线、b路线以及c路线,a路线包括1个区域为第一涉密等级、9个区域为第二涉密等级,b路线包括3个区域为第一涉密等级、1个区域为第二涉密等级,c路线包括2个区域为第一涉密等级、3个区域为第二涉密等级,则a路线对应的涉密指数为14,b路线对应的涉密指数为16,c路线对应的涉密指数为13,3条导航路线中,c路线对应的涉密指数最小,则确定c路线为所述目标路线。
可选的,a可以是8,b为1,则若m为3时,若所述3条导航路线中不存在不包括所述目标区域的导航路线,3条导航路线包括a路线、b路线以及c路线,a路线包括1个区域为第一涉密等级、9个区域为第二涉密等级,b路线包括3个区域为第一涉密等级、1个区域为第二涉密等级,c路线包括2个区域为第一涉密等级、3个区域为第二涉密等级,则a路线对应的涉密指数为17,b路线对应的涉密指数为25,c路线对应的涉密指数为19,3条导航路线中,a路线对应的涉密指数最小,则确定a路线为所述目标路线。
可见,本示例中,能够基于访客所处的位置到访客的目的地之间的导航路线的路线的涉密信息,为访客提供泄密风险最低的路线,提升被访问区域的安全性。
与上述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的另一种功能控制方法的流程示意图,如图3所示,本功能控制方法包括以下步骤S301~S311:
S301,获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
S302,获取所述当前访客的目的地信息;
S303,根据所述目的地信息和所述当前位置信息生成m条导航路线,m为大于1的正整数;
S304,判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线,n为小于m的正整数;
S305,若所述m条导航路线中存在不包括所述目标区域的n条导航路线,则确定所述n条导航路线中耗时最短的路线为所述目标导航路线;
S306,若所述m条导航路线中不存在不包括所述目标区域的n条导航路线,则获取所述m条导航路线中每条路线的涉密信息,所述涉密信息用于反映路线的涉密指数;
S307,根据所述每条路线的涉密信息确定所述m条导航路线的涉密指数;
S308,确定所述m条导航路线中涉密指数最低的导航路线为所述目标导航路线;
S309,向所述访客设备发送所述目标导航路线;
S310,根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
S311,若是,则对所述访客设备的所述目标功能进行禁用处理。
可以看出,本申请实施例中,首先获取访客设备的当前位置信息,当前位置信息用于反映访客当前所处的位置,之后,根据当前位置信息判断访客是否处于未授权的目标区域,未授权的目标区域是指禁止访客使用访客设备的目标功能的区域,若是,则对访客设备的目标功能进行禁用处理。可见,本申请实施例中,可以基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
此外,可见,本示例中,能够基于访客所处的位置和访客的目的地为访客提供最低泄密风险路线,维护被访问区域的安全的同时,提升了访客的访问体验感。
与上述图2或图3所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种服务器400的结构示意图,如图所示,所述服务器400包括处理器410、存储器420、通信接口430以及一个或多个程序421,其中,所述一个或多个程序421被存储在上述存储器420中,并且被配置由上述处理器410执行,所述一个或多个程序421包括用于执行以下步骤的指令:
获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
若是,则对所述访客设备的所述目标功能进行禁用处理。
可以看出,本申请实施例中,首先,获取访客设备的当前位置信息,当前位置信息用于反映访客当前所处的位置,之后,根据当前位置信息判断访客是否处于未授权的目标区域,未授权的目标区域是指禁止访客使用访客设备的目标功能的区域,若是,则对访客设备的目标功能进行禁用处理。可见,本申请实施例中,可以基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:在所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之前,获取所述访客的访问权限信息,所述访问权限信息用于反映所述目标区域;根据所述访问权限信息确定所述目标区域。
在一个可能的示例中,所述目标功能包括录音功能、响铃功能以及摄像功能中的至少一种。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:在所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之后,若是,则生成目标提示信息,所述目标提示信息用于提示所述访客已进入所述目标区域,和/或,所述目标区域的注意事项;向所述访客设备发送所述目标提示信息。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:在所述获取访客设备的当前位置信息之后,获取所述当前访客的目的地信息;根据所述目的地信息和所述当前位置信息确定目标导航路线,所述目标导航路线为最低泄密风险路线;向所述访客设备发送所述目标导航路线。
在一个可能的示例中,在所述根据所述目的地信息和所述当前位置信息确定目标导航路线方面,所述一个或多个程序421的指令具体用于:根据所述目的地信息和所述当前位置信息生成m条导航路线,m为大于1的正整数;判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线,n为小于m的正整数;若所述m条导航路线中存在不包括所述目标区域的n条导航路线,则确定所述n条导航路线中耗时最短的路线为所述目标导航路线。
在一个可能的示例中,所述一个或多个程序421还包括用于执行以下步骤的指令:在所述判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线之后,若所述m条导航路线中不存在不包括所述目标区域的n条导航路线,则获取所述m条导航路线中每条路线的涉密信息,所述涉密信息用于反映路线的涉密指数;根据所述每条路线的涉密信息确定所述m条导航路线的涉密指数;确定所述m条导航路线中涉密指数最低的导航路线为所述目标导航路线。
可以理解的是,由于功能控制方法实施例与电子设备实施例为相同技术构思的不同呈现形式,因此,本申请中功能控制方法实施例部分的内容应同步适配于电子设备实施例部分,此处不再赘述。
与上述图2或图3所示的实施例一致的,请参阅图5,图5是本申请实施例中所涉及的功能控制装置500的功能单元组成框图,所述功能控制装置500包括:
获取单元501,用于获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
判断单元502,用于根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
功能禁用单元503,用于若是,则对所述访客设备的所述目标功能进行禁用处理。
其中,所述功能控制装置500还可以包括存储单元504,用于存储电子设备的程序代码和数据,所述存储单元504可以是存储器。
可以看出,本申请实施例中,首先,获取访客设备的当前位置信息,当前位置信息用于反映访客当前所处的位置,之后,根据当前位置信息判断访客是否处于未授权的目标区域,未授权的目标区域是指禁止访客使用访客设备的目标功能的区域,若是,则对访客设备的目标功能进行禁用处理。可见,本申请实施例中,可以基于访客在访客所处区域对访客设备的使用权限,对访客设备的功能进行动态控制,扩展了对访客设备进行功能控制的机制,提升了功能控制的智能性,大大提升了接受用户访问的区域的安全性。
在一个可能的示例中,所述功能控制装置500还包括:访问权限获取单元505,用于在所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之前,获取所述访客的访问权限信息,所述访问权限信息用于反映所述目标区域;根据所述访问权限信息确定所述目标区域。
在一个可能的示例中,所述目标功能包括录音功能、响铃功能以及摄像功能中的至少一种。
在一个可能的示例中,所述功能控制装置500还包括:提示单元506,用于在所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之后,若是,则生成目标提示信息,所述目标提示信息用于提示所述访客已进入所述目标区域,和/或,所述目标区域的注意事项;以及用于向所述访客设备发送所述目标提示信息。
在一个可能的示例中,所述功能控制装置500还包括导航单元507,用于在所述获取访客设备的当前位置信息之后,获取所述当前访客的目的地信息;根据所述目的地信息和所述当前位置信息确定目标导航路线,所述目标导航路线为最低泄密风险路线;以及用于向所述访客设备发送所述目标导航路线。
在一个可能的示例中,在所述根据所述目的地信息和所述当前位置信息确定目标导航路线方面,所述导航单元507具体用于:根据所述目的地信息和所述当前位置信息生成m条导航路线,m为大于1的正整数;判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线,n为小于m的正整数;若所述m条导航路线中存在不包括所述目标区域的n条导航路线,则确定所述n条导航路线中耗时最短的路线为所述目标导航路线。
在一个可能的示例中,所述导航单元507还用于:在所述判断所述m条导航路线中是否存在不包括所述目标区域的n条导航路线之后,若所述m条导航路线中不存在不包括所述目标区域的n条导航路线,则获取所述m条导航路线中每条路线的涉密信息,所述涉密信息用于反映路线的涉密指数;根据所述每条路线的涉密信息确定所述m条导航路线的涉密指数;确定所述m条导航路线中涉密指数最低的导航路线为所述目标导航路线。
可以理解的是,由于功能控制方法实施例与功能控制装置实施例为相同技术构思的不同呈现形式,因此,本申请中功能控制方法实施例部分的内容应同步适配于功能控制装置实施例部分,此处不再赘述。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序被计算机执行时实现上述方法实施例中记载的任一方法的部分或全部步骤。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括上述电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术用户应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术用户也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术用户可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术用户,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (7)

1.一种功能控制方法,其特征在于,包括:
获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
获取当前访客的目的地信息;
根据所述目的地信息和所述当前位置信息生成m条导航路线,m为大于1的正整数;
判断所述m条导航路线中是否存在不包括目标区域的n条导航路线:
若所述m条导航路线中存在不包括所述目标区域的n条导航路线,则确定所述n条导航路线中耗时最短的路线为目标导航路线,n为小于m的正整数;
若所述m条导航路线中不存在不包括所述目标区域的n条导航路线,则获取所述m条导航路线中每条路线的涉密信息,所述涉密信息用于反映路线的涉密指数,所述涉密信息包括预先设置的路线中的每个区域的涉密等级,所述涉密等级根据涉密程度从高到低分为包括第一涉密等级、第二涉密等级和第三涉密等级,所述涉密指数与所述涉密等级的对应关系为所述涉密指数等于第一乘积与第二乘积之和,所述第一乘积为所述第一涉密等级的区域个数与预设的第一系数的乘积,所述第二乘积为所述第二涉密等级的区域个数与第二系数的乘积,其中,所述第二系数小于第二系数,且大于0;以及,根据所述每条路线的涉密信息确定所述m条导航路线的涉密指数;以及,确定所述m条导航路线中涉密指数最低的导航路线为所述目标导航路线;
向所述访客设备发送所述目标导航路线;
根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
若是,则对所述访客设备的所述目标功能进行禁用处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之前,所述方法还包括:
获取所述访客的访问权限信息,所述访问权限信息用于反映所述目标区域;
根据所述访问权限信息确定所述目标区域。
3.根据权利要求1所述的方法,其特征在于,所述目标功能包括录音功能、响铃功能以及摄像功能中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述根据所述当前位置信息判断所述访客是否处于未授权的目标区域之后,所述方法还包括:
若是,则生成目标提示信息,所述目标提示信息用于提示所述访客已进入所述目标区域,和/或,所述目标区域的注意事项;
向所述访客设备发送所述目标提示信息。
5.一种功能控制装置,其特征在于,所述功能控制装置包括:
第一获取单元,用于获取访客设备的当前位置信息,所述当前位置信息用于反映访客当前所处的位置;
第二获取单元,用于获取当前访客的目的地信息;
生成单元,用于根据所述目的地信息和所述当前位置信息生成m条导航路线,m为大于1的正整数;
确定单元,用于判断所述m条导航路线中是否存在不包括目标区域的n条导航路线:若所述m条导航路线中存在不包括所述目标区域的n条导航路线,则确定所述n条导航路线中耗时最短的路线为目标导航路线,n为小于m的正整数;若所述m条导航路线中不存在不包括所述目标区域的n条导航路线,则获取所述m条导航路线中每条路线的涉密信息,所述涉密信息用于反映路线的涉密指数,所述涉密信息包括预先设置的路线中的每个区域的涉密等级,所述涉密等级根据涉密程度从高到低分为包括第一涉密等级、第二涉密等级和第三涉密等级,所述涉密指数与所述涉密等级的对应关系为所述涉密指数等于第一乘积与第二乘积之和,所述第一乘积为所述第一涉密等级的区域个数与预设的第一系数的乘积,所述第二乘积为所述第二涉密等级的区域个数与第二系数的乘积,其中,所述第二系数小于第二系数,且大于0;以及,根据所述每条路线的涉密信息确定所述m条导航路线的涉密指数;以及,确定所述m条导航路线中涉密指数最低的导航路线为所述目标导航路线;
发送单元,用于向所述访客设备发送所述目标导航路线;
判断单元,用于根据所述当前位置信息判断所述访客是否处于未授权的目标区域,所述未授权的目标区域是指禁止访客使用访客设备的目标功能的区域;
功能禁用单元,用于若是,则对所述访客设备的所述目标功能进行禁用处理。
6.一种服务器,其特征在于,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-4任一项方法中的步骤的指令。
7.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
CN202110080219.7A 2021-01-19 2021-01-19 功能控制方法、装置、服务器、存储介质及产品 Active CN112804240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110080219.7A CN112804240B (zh) 2021-01-19 2021-01-19 功能控制方法、装置、服务器、存储介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110080219.7A CN112804240B (zh) 2021-01-19 2021-01-19 功能控制方法、装置、服务器、存储介质及产品

Publications (2)

Publication Number Publication Date
CN112804240A CN112804240A (zh) 2021-05-14
CN112804240B true CN112804240B (zh) 2023-04-18

Family

ID=75810971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110080219.7A Active CN112804240B (zh) 2021-01-19 2021-01-19 功能控制方法、装置、服务器、存储介质及产品

Country Status (1)

Country Link
CN (1) CN112804240B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113919456A (zh) * 2021-09-28 2022-01-11 广东电网有限责任公司 一种智能安全穿戴设备及引导方法
CN114173284A (zh) * 2021-12-23 2022-03-11 中国工商银行股份有限公司 访客管理方法、装置、电子设备和介质
CN114495342A (zh) * 2021-12-28 2022-05-13 深圳市欧瑞博科技股份有限公司 信息智能提示方法、装置、计算机设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485144A (zh) * 2016-09-30 2017-03-08 北京奇虎科技有限公司 涉密信息的分析方法及装置
CN110955908A (zh) * 2018-09-26 2020-04-03 珠海格力电器股份有限公司 一种涉密文件的预警评估方法、系统及智能终端

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6108344B2 (ja) * 2013-03-14 2017-04-05 清水建設株式会社 アクセス管理装置、アクセス管理方法及びプログラム
CN103617668A (zh) * 2013-12-11 2014-03-05 广州中国科学院软件应用技术研究所 一种访客管理系统及方法
SG2013096227A (en) * 2013-12-26 2015-07-30 Certis Cisco Security Pte Ltd An integrated access control and identity management system
KR101780283B1 (ko) * 2015-10-19 2017-10-10 현대자동차주식회사 지오펜스 서비스를 제공하기 위한 방법, 네비게이션 단말기 및 그를 실행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 매체
US10216944B2 (en) * 2016-03-25 2019-02-26 Getac Technology Corporation Method for executing access control over electronic device and electronic device capable of executing access control
CN108022352A (zh) * 2017-12-27 2018-05-11 北京洪泰同创信息技术有限公司 门禁控制方法、门禁终端及门禁系统
CN109379706A (zh) * 2018-08-15 2019-02-22 深圳壹账通智能科技有限公司 移动终端防盗方法、装置、系统及存储介质
CN110491008A (zh) * 2019-08-29 2019-11-22 恒大智慧科技有限公司 一种基于社区的访客管理方及系统、存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485144A (zh) * 2016-09-30 2017-03-08 北京奇虎科技有限公司 涉密信息的分析方法及装置
CN110955908A (zh) * 2018-09-26 2020-04-03 珠海格力电器股份有限公司 一种涉密文件的预警评估方法、系统及智能终端

Also Published As

Publication number Publication date
CN112804240A (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
CN112804240B (zh) 功能控制方法、装置、服务器、存储介质及产品
Shi et al. Implicit authentication through learning user behavior
US7570960B2 (en) Mobile terminal, position search system, position search method, and program therefor
CN1749914B (zh) 基于位置的许可证签发
CA2511639C (en) Proximity-based authorization
EP2589232B1 (en) Automatic creation and modification of dynamic geofences
US20160261606A1 (en) Location-based network security
US20140289821A1 (en) System and method for location-based authentication
KR20180044345A (ko) 검증된 위치 정보를 생성하고 퍼블리시하기
US20080318548A1 (en) Method of and system for strong authentication and defense against man-in-the-middle attacks
KR20150122637A (ko) 모바일 디바이스 관리 및 보안 분야에서 근거리 무선 통신의 활용 및 응용
Minami et al. Protecting location privacy against inference attacks
CN106030555A (zh) 隐私区
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
CN107256367A (zh) 一种信息处理方法及装置、终端设备及计算机可读存储介质
CN107391977B (zh) 权限的控制、自动切换方法、装置及设备
CN105790948A (zh) 一种身份认证方法及装置
CN110569671A (zh) 隐私保护方法及相关装置
US9832605B1 (en) Location based services for exigent circumstances
CN100429957C (zh) 电信智能卡与终端的认证方法
CN103945325A (zh) 基于J2EE及Android平台的手机防盗与跟踪系统
JP2008209970A (ja) モバイル端末およびその端末を用いたモバイルシステム
Masango et al. Context aware mobile application for mobile devices
KR100764471B1 (ko) 이동통신 단말기를 이용한 주기적인 위치정보 제공 방법
Ashary et al. R2D2: Right place, right path data delivery

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant