CN115118516A - 一种针对集成资源管理的方法、系统及介质 - Google Patents

一种针对集成资源管理的方法、系统及介质 Download PDF

Info

Publication number
CN115118516A
CN115118516A CN202210839638.9A CN202210839638A CN115118516A CN 115118516 A CN115118516 A CN 115118516A CN 202210839638 A CN202210839638 A CN 202210839638A CN 115118516 A CN115118516 A CN 115118516A
Authority
CN
China
Prior art keywords
resource
user
authority
demand
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210839638.9A
Other languages
English (en)
Inventor
李倩
赵海兴
董晨晨
孙长杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chaozhou Zhuoshu Big Data Industry Development Co Ltd
Original Assignee
Chaozhou Zhuoshu Big Data Industry Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chaozhou Zhuoshu Big Data Industry Development Co Ltd filed Critical Chaozhou Zhuoshu Big Data Industry Development Co Ltd
Priority to CN202210839638.9A priority Critical patent/CN115118516A/zh
Publication of CN115118516A publication Critical patent/CN115118516A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种针对集成资源管理的方法、系统及介质,属于计算机系统技术领域,用于解决传统系统资源的集成,用户难以按实际需求自主管理,且系统资源权限难以灵活分配,不利于系统资源的管理的技术问题。方法包括:对预设的资源系统中待登录的用户进行身份验证;若身份验证通过,则得到资源系统中的独立资源管理空间;根据用户实际系统资源的需求,在独立资源管理空间中自主建立需求资源集合;通过需求资源集合,自主建立需求资源子集合;其中,需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片;根据预设的共享权限,将需求资源集合以及需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。

Description

一种针对集成资源管理的方法、系统及介质
技术领域
本申请涉及计算机系统领域,尤其涉及一种针对集成资源管理的方法、系统及介质。
背景技术
随着互联网技术的高速发展,人们的工作和生活日益与信息技术平台密不可分。在主流World Wide Web(web)全球广域网系统中,系统资源的集成通常通过顶栏或者侧栏的方式配置菜单,每项菜单即为一种系统资源,且通常为能提供某项服务的web页面,功能菜单的访问权限由web系统的系统管理员分配,分配权力集中。
现有的系统资源的集成分类管理,对系统的权限要求高,难以根据个人的实际系统资源的需要进行管理和分配,且系统资源的集成较为单一,难以系统权限的灵活分配,造成大量资源的浪费,不利于根据实际情况对系统资源进行合理分配。
发明内容
本申请实施例提供了一种针对集成资源管理的方法、系统及介质,用于解决如下技术问题:传统系统资源的集成,用户难以按实际需求自主管理,且系统资源权限难以灵活分配,不利于系统资源的管理。
本申请实施例采用下述技术方案:
一方面,本申请实施例提供了一种针对集成资源管理的方法,所述方法包括:对预设的资源系统中待登录的用户进行身份验证;若所述身份验证通过,则得到所述资源系统中的独立资源管理空间;其中,一名用户对应一个所述独立资源管理空间;根据用户实际系统资源的需求,在所述独立资源管理空间中自主建立需求资源集合;通过所述需求资源集合,自主建立需求资源子集合;其中,所述需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片;根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
本申请实施例通过建立独立资源管理空间,以建立需求资源集合的方式对资源系统进行分类管理,每个系统中用户都拥有自主创建需求资源集合,自主添加需求资源,自主分配需求资源集合访问权限的功能,有利于每个系统用户都可以按需自由集成系统资源,且不会影响其他用户,提升了系统的资源集成的多样性,共享功能使得系统的公共资源也能在组织内得到共享,满足了资源共享范围控制的多层次需求,提高了系统中权限分配的灵活性。
在一种可行的实施方式中,对预设的资源系统中待登录的用户进行身份验证,具体包括:根据预设的用户组织架构,获取每名用户的用户信息,并存储在所述资源系统的认证服务器中;将待验证的身份信息发送到所述资源系统的身份授权中心;根据椭圆曲线密码体系中的椭圆曲线参数,生成所述身份信息的身份公钥以及对应的身份私钥;将所述身份公钥以及对应的身份私钥进行哈希函数计算,得到哈希函数值;将所述哈希函数值与所述认证服务器中的认证哈希值进行比对;若所述哈希函数值与所述认证哈希值一致,则将所述身份信息与所述用户信息进行零知识身份检验,得到检验结果;其中,所述检验结果包括检验通过与检验不通过;若所述检验结果为通过,则待登录的所述用户身份验证通过。
本申请实施例通过系统提供的统一认证体系,对用户的身份信息进行验证,完成用户的身份校验以及数据交互,使得用户在资源访问和权限的分配与使用中更加的安全可靠。
在一种可行的实施方式中,根据用户实际系统资源的需求,在所述独立资源管理空间中自主建立需求资源集合,具体包括:通过所述资源系统的资源链接,将用户实际系统资源的需求进行资源集成,得到集成资源类型;其中,所述集成资源类型至少包括以下任一项或多项:可上传文档、可下载文档以及在线功能服务的url;根据所述集成资源类型,自主建立若干个所述需求资源集合。
在一种可行的实施方式中,所述需求资源集合至少包括以下任一项或多项:系统管理集合、常用工具集合、工作文件集合以及其他资源集合;所述独立资源管理空间,用于所述用户自由创建若干个所述需求资源集合,以实现自主管理所述需求资源集合中的用户实际系统资源。
本申请实施例通过对需求资源集合的分类,使系统资源卡类型能够更好的匹配对应的集合,满足了多样化的系统资源类型的需求。
在一种可行的实施方式中,通过所述需求资源集合,自主建立需求资源子集合,具体包括:根据所述需求资源集合的资源内容特点,对用户实际系统资源的需求进行二次资源集成,得到二次集成资源类型;其中,所述二次集成资源类型至少包括以下任一项或多项:文件夹类型资源以及地址链接类型资源;根据所述二次集成资源类型,自主建立若干所述需求资源子集合。
在一种可行的实施方式中,在根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享之前,所述方法还包括:将所述资源系统中所述独立资源管理空间的共享权限进行等级划分,得到一级权限以及二级权限;其中,所述一级权限为管理员权限,所述二级权限为普通用户权限;所述管理员权限用于对所述需求资源集合以及所述需求资源子集合进行权限管理;其中,所述权限管理至少包括以下任一项或多项:增添资源权限、删除资源权限、修改资源权限、设置访问时间权限、指定用户权限以及用户访问权限;所述普通用户权限用于对所述需求资源集合以及所述需求资源子集合执行所述管理员权限中的用户访问权限。
本申请实施例通过将共享权限进行划分,让用户可以自主设置共享权限,不再依赖资源系统中统一的管理人员进行共享,使得系统的公共资源能在组织内得到及时的共享,且不会影响其他用户,满足了资源共享范围控制的多层次需求,更加方便用户对共享权限的使用。
在一种可行的实施方式中,根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享,具体包括:确定资源共享时间段以及指定共享用户;其中,所述资源共享时间段为根据所述设置访问时间权限所确定的,所述指定共享用户为根据所述指定用户权限所确定的;根据所述资源共享时间段以及指定共享用户,将所述需求资源集合以及所述需求资源子集合进行资源共享;对所述资源共享时间段进行超时判断;若所述资源共享时间段已经超时,则将所述指定共享用户的普通用户权限进行所述用户访问权限的收回,停止对所述需求资源集合以及所述需求资源子集合的访问;若资源共享时间没有超时,则所述指定共享用户的普通用户权限继续执行所述用户访问权限。
在一种可行的实施方式中,在将所述需求资源集合以及所述需求资源子集合进行资源共享之后,所述方法还包括:将所述管理员权限中的用户访问权限进行实时终止权限处理,以使所述指定共享用户的普通用户权限,终止访问所述需求资源集合以及所述需求资源子集合。
第二方面,本申请实施例还提供了一种对集成资源管理的系统,所述系统包括:用户中心模块,用于对预设的资源系统中待登录的用户进行身份验证;若所述身份验证通过,则得到所述资源系统中的独立资源管理空间;其中,一名用户对应一个所述独立资源管理空间;资源管理单元模块,用于根据用户实际系统资源的需求,在所述独立资源管理空间中自主建立需求资源集合;通过所述需求资源集合,自主建立需求资源子集合;其中,所述需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片;权限管理单元模块,根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
第三方面,本申请实施例还提供了一种非易失性计算机存储介质,其特征在于,所述存储介质为非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有至少一个程序,每个所述程序包括指令,所述指令当被终端执行时,使所述终端执行上述任一实施方式所述的一种针对集成资源管理的方法。
本申请实施例提供了一种针对集成资源管理的方法、系统及介质,通过自主创建需求资源集合,自主添加需求资源,自主分配需求资源集合访问权限的功能,有利于每个系统用户都可以按需自由集成系统资源,且不会影响其他用户,提升了系统的资源集成的多样性,共享功能使得系统的公共资源也能在组织内得到共享,满足了资源共享范围控制的多层次需求,提高了系统中权限分配的灵活性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请实施例提供的一种针对集成资源管理方法流程图;
图2为本申请实施例提供的组织架构示意图;
图3为本申请实施例提供的一种独立资源空间结构示意图;
图4为本申请实施例提供的需求资源集合展示图;
图5为本申请实施例提供的建立需求资源子集合展示图;
图6为本申请实施例提供的一种针对集成资源管理系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种针对集成资源管理方法,如图1所示,针对集成资源管理方法具体包括步骤S101-S104:
S101、对预设的资源系统中待登录的用户进行身份验证,若身份验证通过,则得到资源系统中的独立资源管理空间。
具体地,根据预设的用户组织架构,获取每名用户的用户信息,并存储在资源系统的认证服务器中。将待验证的身份信息发送到资源系统的身份授权中心。根据椭圆曲线密码体系中的椭圆曲线参数,生成身份信息的身份公钥以及对应的身份私钥。将身份公钥以及对应的身份私钥进行哈希函数计算,得到哈希函数值。将哈希函数值与认证服务器中的认证哈希值进行比对。若哈希函数值与认证哈希值一致,则将身份信息与用户信息进行零知识身份检验,得到检验结果;其中,检验结果包括检验通过与检验不通过。若检验结果为通过,则待登录的用户身份验证通过。
在一个实施例中,图2为本申请实施例提供的组织架构示意图。如图2所示,在一个用户组织中,包含多个部门,经过统一的用户身份认证通过后,每个用户便可登录系统,其中,每个用户的资源系统都包含属于自己可操作的独立资源管理空间,即,图2中人员对应的资源空间,在自己的独立资源管理空间中,用户拥有最大的管理以及控制的权限。
S102、根据用户实际系统资源的需求,在独立资源管理空间中自主建立需求资源集合。
具体地,通过资源系统的资源链接,将用户实际系统资源的需求进行资源集成,得到集成资源类型。其中,集成资源类型至少包括以下任一项或多项:可上传文档、可下载文档以及在线功能服务的url。根据集成资源类型,自主建立若干个需求资源集合。
作为一种可行的实施方式,需求资源集合至少包括以下任一项或多项:系统管理集合、常用工具集合、工作文件集合以及其他资源集合。独立资源管理空间,用于用户自由创建若干个需求资源集合,以实现自主管理需求资源集合中的用户实际系统资源。
在一个实施例中,图3为本申请实施例提供的一种独立资源空间结构示意图。如图3所示,在独立资源管理空间中,按照集成资源类型:可上传文档、可下载文档以及在线功能服务的url,建立需求资源集合,并且需求资源集合包括很多类型的集合,例如,系统管理集合、常用工具集合、工作文件集合以及其他资源集合等。
在一个实施例中,图4为本申请实施例提供的需求资源集合展示图。如图4所示,独立资源管理空间的展示界面,包括需要建立的需求资源集合,也就是在图4所有资源中,已经建立的系统管理、常用工具、工作文件以及其他资源的各种需求资源集合。
S103、通过需求资源集合,自主建立需求资源子集合。
具体地,根据需求资源集合的资源内容特点,对用户实际系统资源的需求进行二次资源集成,得到二次集成资源类型。其中,二次集成资源类型至少包括以下任一项或多项:文件夹类型资源、地址链接类型资源以及图片类型资源。根据二次集成资源类型,自主建立若干需求资源子集合。
在一个实施例中,图5为本申请实施例提供的建立需求资源子集合展示图。如图5所示,首先根据每一个需求资源集合的资源内容的特点,在每一个不同的需求资源集合中,按照用户实际的系统资源的需求,进行二次资源的集成,并根据资源集成的内容,得到二次集成资源类型,例如,在系统管理集合中,自主建立需求资源子集合,包括:其他文件夹、个人中心链接、功能管理链接、以及账号管理链接,如图3所示,在其他需求资源集合的需求资源子集合下,还包括了,在线压缩、在线解码、文件格式在线转换、月度报告、周报等等,并且在需求资源子集合下,还可根据用户实际系统资源的需求进行进一步的分类,得到其下级的子集合,例如图3中,集合2的文件夹下分为在线解码与文件格式在线转换。
S104、根据预设的共享权限,将需求资源集合以及需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
具体地,将资源系统中独立资源管理空间的共享权限进行等级划分,得到一级权限以及二级权限。其中,一级权限为管理员权限,二级权限为普通用户权限。管理员权限用于对需求资源集合以及需求资源子集合进行权限管理。其中,权限管理至少包括以下任一项或多项:增添资源权限、删除资源权限、修改资源权限、设置访问时间权限、指定用户权限以及用户访问权限。普通用户权限用于对需求资源集合以及需求资源子集合执行管理员权限中的用户访问权限。
进一步地,确定资源共享时间段以及指定共享用户。其中,资源共享时间段为根据设置访问时间权限所确定的,指定共享用户为根据指定用户权限所确定的。根据资源共享时间段以及指定共享用户,将需求资源集合以及需求资源子集合进行资源共享。
进一步地,对资源共享时间段进行超时判断。若资源共享时间段已经超时,则将指定共享用户的普通用户权限进行用户访问权限的收回,停止对需求资源集合以及需求资源子集合的访问。若资源共享时间没有超时,则指定共享用户的普通用户权限继续执行用户访问权限。
其中,还可以将管理员权限中的用户访问权限进行实时终止权限处理,以使指定共享用户的普通用户权限,终止访问需求资源集合以及需求资源子集合。
作为一种可行的实施方式,将每名用户的独立资源管理空间的共享权限进行等级划分,当自己属于共享的发起者时,该用户具有最高的管理权限,即,管理员权限,可以对要共享的需求资源集合以及需求资源子集合进行权限的分配以及资源的修改等,可指定被分享的用户,以及分享的时长等等,并且还可以随时取消分享以及收回被分享用户的访问权限。而被分享的用户只具有访问查看共享资源的权限。
在一个实施例中,如图5所示,该独立资源管理空间的用户,可将其他文件或者个人中心链接等,在“我的分享”界面进行共享,并且具有最高的权限,即管理者权限,拥有对里面资源内容进行增添资源、删除资源、修改资源、设置访问时间、指定用户以及用户访问等一系列权限,而在“分享给我”,该用户为普通用户,只具有普通用户权限,即,当被指定为共享用户时,拥有对共享的需求资源集合以及需求资源子集合进行访问的权限,也就是拥有管理员权限中的用户访问权限。
另外,本申请实施例还提供了一种针对集成资源管理的系统,如图6所示,针对集成资源管理系统600具体包括:
用户中心模块610,用于对预设的资源系统中待登录的用户进行身份验证;若身份验证通过,则得到资源系统中的独立资源管理空间;其中,一名用户对应一个独立资源管理空间;
资源管理单元模块620,用于根据用户实际系统资源的需求,在独立资源管理空间中自主建立需求资源集合;通过需求资源集合,自主建立需求资源子集合;其中,需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片;
权限管理单元模块630,根据预设的共享权限,将需求资源集合以及需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
本申请实施例还提供了一种可读性存储介质一种非易失性计算机存储介质,其特征在于,存储介质为非易失性计算机可读存储介质,非易失性计算机可读存储介质存储有至少一个程序,每个程序包括指令,指令当被终端执行时,使终端执行:
对预设的资源系统中待登录的用户进行身份验证。若身份验证通过,则得到资源系统中的独立资源管理空间。其中,一名用户对应一个独立资源管理空间;根据用户实际系统资源的需求,在独立资源管理空间中自主建立需求资源集合。通过需求资源集合,自主建立需求资源子集合。其中,需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片。根据预设的共享权限,将需求资源集合以及需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例提供了一种针对集成资源管理的方法、系统及介质,通过自主创建需求资源集合,自主添加需求资源,自主分配需求资源集合访问权限的功能,有利于每个系统用户都可以按需自由集成系统资源,且不会影响其他用户,提升了系统的资源集成的多样性,共享功能使得系统的公共资源也能在组织内得到共享,满足了资源共享范围控制的多层次需求,提高了系统中权限分配的灵活性。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请的实施例可以有各种更改和变化。凡在本申请实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种针对集成资源管理的方法,其特征在于,所述方法包括:
对预设的资源系统中待登录的用户进行身份验证;若所述身份验证通过,则得到所述资源系统中的独立资源管理空间;其中,一名用户对应一个所述独立资源管理空间;
根据用户实际系统资源的需求,在所述独立资源管理空间中自主建立需求资源集合;
通过所述需求资源集合,自主建立需求资源子集合;其中,所述需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片;
根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
2.根据权利要求1所述的一种针对集成资源管理的方法,其特征在于,对预设的资源系统中待登录的用户进行身份验证,具体包括:
根据预设的用户组织架构,获取每名用户的用户信息,并存储在所述资源系统的认证服务器中;
将待验证的身份信息发送到所述资源系统的身份授权中心;
根据椭圆曲线密码体系中的椭圆曲线参数,生成所述身份信息的身份公钥以及对应的身份私钥;
将所述身份公钥以及对应的身份私钥进行哈希函数计算,得到哈希函数值;
将所述哈希函数值与所述认证服务器中的认证哈希值进行比对;
若所述哈希函数值与所述认证哈希值一致,则将所述身份信息与所述用户信息进行零知识身份检验,得到检验结果;其中,所述检验结果包括检验通过与检验不通过;
若所述检验结果为通过,则待登录的所述用户身份验证通过。
3.根据权利要求1所述的一种针对集成资源管理的方法,其特征在于,根据用户实际系统资源的需求,在所述独立资源管理空间中自主建立需求资源集合,具体包括:
通过所述资源系统的资源链接,将用户实际系统资源的需求进行资源集成,得到集成资源类型;其中,所述集成资源类型至少包括以下任一项或多项:可上传文档、可下载文档以及在线功能服务的url;
根据所述集成资源类型,自主建立若干个所述需求资源集合。
4.根据权利要求3所述的一种针对集成资源管理的方法,其特征在于,所述需求资源集合至少包括以下任一项或多项:系统管理集合、常用工具集合、工作文件集合以及其他资源集合;
所述独立资源管理空间,用于所述用户自由创建若干个所述需求资源集合,以实现自主管理所述需求资源集合中的用户实际系统资源。
5.根据权利要求1所述的一种针对集成资源管理的方法,其特征在于,通过所述需求资源集合,自主建立需求资源子集合,具体包括:
根据所述需求资源集合的资源内容特点,对用户实际系统资源的需求进行二次资源集成,得到二次集成资源类型;其中,所述二次集成资源类型至少包括以下任一项或多项:文件夹类型资源以及地址链接类型资源;
根据所述二次集成资源类型,自主建立若干所述需求资源子集合。
6.根据权利要求1所述的一种针对集成资源管理的方法,其特征在于,在根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享之前,所述方法还包括:
将所述资源系统中所述独立资源管理空间的共享权限进行等级划分,得到一级权限以及二级权限;其中,所述一级权限为管理员权限,所述二级权限为普通用户权限;
所述管理员权限用于对所述需求资源集合以及所述需求资源子集合进行权限管理;其中,所述权限管理至少包括以下任一项或多项:增添资源权限、删除资源权限、修改资源权限、设置访问时间权限、指定用户权限以及用户访问权限;
所述普通用户权限用于对所述需求资源集合以及所述需求资源子集合执行所述管理员权限中的用户访问权限。
7.根据权利要求6所述的一种针对集成资源管理的方法,其特征在于,根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享,具体包括:
确定资源共享时间段以及指定共享用户;其中,所述资源共享时间段为根据所述设置访问时间权限所确定的,所述指定共享用户为根据所述指定用户权限所确定的;
根据所述资源共享时间段以及指定共享用户,将所述需求资源集合以及所述需求资源子集合进行资源共享;
对所述资源共享时间段进行超时判断;
若所述资源共享时间段已经超时,则将所述指定共享用户的普通用户权限进行所述用户访问权限的收回,停止对所述需求资源集合以及所述需求资源子集合的访问;
若资源共享时间没有超时,则所述指定共享用户的普通用户权限继续执行所述用户访问权限。
8.根据权利要求7所述的一种针对集成资源管理的方法,其特征在于,在将所述需求资源集合以及所述需求资源子集合进行资源共享之后,所述方法还包括:
将所述管理员权限中的用户访问权限进行实时终止权限处理,以使所述指定共享用户的普通用户权限,终止访问所述需求资源集合以及所述需求资源子集合。
9.一种针对集成资源管理的系统,其特征在于,所述系统包括:
用户中心模块,用于对预设的资源系统中待登录的用户进行身份验证;若所述身份验证通过,则得到所述资源系统中的独立资源管理空间;其中,一名用户对应一个所述独立资源管理空间;
资源管理单元模块,用于根据用户实际系统资源的需求,在所述独立资源管理空间中自主建立需求资源集合;通过所述需求资源集合,自主建立需求资源子集合;其中,所述需求资源子集合至少包括以下任一项或多项:文件夹、地址链接以及图片;
权限管理单元模块,根据预设的共享权限,将所述需求资源集合以及所述需求资源子集合进行资源共享,以实现对系统的集成资源进行管理。
10.一种非易失性计算机存储介质,其特征在于,所述存储介质为非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有至少一个程序,每个所述程序包括指令,所述指令当被终端执行时,使所述终端执行根据权利要求1-8任一项所述的一种针对集成资源管理的方法。
CN202210839638.9A 2022-07-18 2022-07-18 一种针对集成资源管理的方法、系统及介质 Pending CN115118516A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210839638.9A CN115118516A (zh) 2022-07-18 2022-07-18 一种针对集成资源管理的方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210839638.9A CN115118516A (zh) 2022-07-18 2022-07-18 一种针对集成资源管理的方法、系统及介质

Publications (1)

Publication Number Publication Date
CN115118516A true CN115118516A (zh) 2022-09-27

Family

ID=83331928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210839638.9A Pending CN115118516A (zh) 2022-07-18 2022-07-18 一种针对集成资源管理的方法、系统及介质

Country Status (1)

Country Link
CN (1) CN115118516A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130150A1 (en) * 2004-12-09 2006-06-15 Garza-Gonzalez Daniel C Context-sensitive authorization
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
CN103425566A (zh) * 2012-05-17 2013-12-04 索尼公司 菜单使用统计信息的收集和报告
CN103812915A (zh) * 2012-11-15 2014-05-21 中兴通讯股份有限公司 资源共享方法、装置、系统及终端、资源管理中心
CN109522698A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 基于区块链的用户认证方法及终端设备
CN110688661A (zh) * 2019-08-30 2020-01-14 深圳壹账通智能科技有限公司 防止动态链接库文件劫持的方法、装置和计算机设备
CN111611036A (zh) * 2020-05-06 2020-09-01 香港乐蜜有限公司 应用菜单配置方法、装置、电子设备和存储介质
CN112217807A (zh) * 2020-09-25 2021-01-12 山西特信环宇信息技术有限公司 一种锥体区块链密钥生成方法、认证方法及系统
CN113568882A (zh) * 2021-08-03 2021-10-29 重庆仓舟网络科技有限公司 基于oss的资源分享方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060130150A1 (en) * 2004-12-09 2006-06-15 Garza-Gonzalez Daniel C Context-sensitive authorization
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
CN103425566A (zh) * 2012-05-17 2013-12-04 索尼公司 菜单使用统计信息的收集和报告
CN103812915A (zh) * 2012-11-15 2014-05-21 中兴通讯股份有限公司 资源共享方法、装置、系统及终端、资源管理中心
CN109522698A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 基于区块链的用户认证方法及终端设备
CN110688661A (zh) * 2019-08-30 2020-01-14 深圳壹账通智能科技有限公司 防止动态链接库文件劫持的方法、装置和计算机设备
CN111611036A (zh) * 2020-05-06 2020-09-01 香港乐蜜有限公司 应用菜单配置方法、装置、电子设备和存储介质
CN112217807A (zh) * 2020-09-25 2021-01-12 山西特信环宇信息技术有限公司 一种锥体区块链密钥生成方法、认证方法及系统
CN113568882A (zh) * 2021-08-03 2021-10-29 重庆仓舟网络科技有限公司 基于oss的资源分享方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
程星晶: "大学计算机应用基础实训指导 GHL", 31 December 2018, 上海交通大学出版社, pages: 139 - 141 *

Similar Documents

Publication Publication Date Title
CN102947797B (zh) 使用横向扩展目录特征的在线服务访问控制
CA2811020C (en) Virtual resource cost tracking with dedicated implementation resources
EP3646226B1 (en) Access control manager configuration based on log files mining
CN115335810A (zh) It基础设施的数字孪生
EP3488584B1 (en) Usage tracking in hybrid cloud computing systems
DE112013002544T5 (de) Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen
US20120084443A1 (en) Virtual provisioning with implementation resource boundary awareness
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
JP5848339B2 (ja) プロビジョニングサービスのためのリーダーアービトレーション
CN109347839B (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
CN104468640A (zh) 实现云存储空间共享的方法与装置
CN105450750A (zh) 智能终端安全交互方法
CN115185914A (zh) 基于链上链下数据协同的数据共享方法、计算设备
CN113872991A (zh) 一种云平台接口权限控制方法、装置、设备及介质
CN113722114A (zh) 一种数据服务的处理方法、装置、计算设备及存储介质
Khaddaj Cloud computing: service provisioning and user requirements
WO2023226461A1 (zh) 一种多域数据融合的方法、装置和存储介质
CN115118516A (zh) 一种针对集成资源管理的方法、系统及介质
CN114356549A (zh) 多容器集群中容器资源的调度方法、装置和系统
CN112422475B (zh) 一种服务鉴权方法、装置、系统及存储介质
CN116671060A (zh) 分散式广播加密和密钥生成设施
CN109189753B (zh) 一种在hue中添加用户信息的方法及装置
CN112015524A (zh) 工作流部署方法、设备、系统及存储介质
CN114661246B (zh) 一种存储控制的方法和装置
CN116975158B (zh) 请求处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination