CN116089919A - 一种对象管理方法、装置及存储介质 - Google Patents

一种对象管理方法、装置及存储介质 Download PDF

Info

Publication number
CN116089919A
CN116089919A CN202310119192.7A CN202310119192A CN116089919A CN 116089919 A CN116089919 A CN 116089919A CN 202310119192 A CN202310119192 A CN 202310119192A CN 116089919 A CN116089919 A CN 116089919A
Authority
CN
China
Prior art keywords
managed
rights
authority
objects
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310119192.7A
Other languages
English (en)
Inventor
张昱
鄂梅
吕政辉
程裕霞
欧阳秀平
李勇路
许其威
黄丽婷
柯舜萍
商全国
吴文亮
呼妮
朱奕佳
王皓天
范宇翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202310119192.7A priority Critical patent/CN116089919A/zh
Publication of CN116089919A publication Critical patent/CN116089919A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种对象管理方法、装置及存储介质,涉及计算机技术领域,用于解决通用技术无法有效对待管理对象进行管理的技术问题。该对象管理方法包括:获取待管理对象的对象信息;对象信息包括实名制信息;向第一对象集合中的每个对象发送权限赋予请求;权限赋予请求包括对象信息;权限赋予请求用于请求赋予待管理对象第一权限;第一权限包括与第一对象集合对应的权限;第一对象集合中的每个对象具有第一权限;接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限;第一同意消息用于表示同意赋予待管理对象第一权限。

Description

一种对象管理方法、装置及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种对象管理方法、装置及存储介质。
背景技术
目前,大多公司的管理系统通常采用工号或者手机号作为用户名来登录,存在单个管理系统同时创建多个工号使用、一个工号多人使用、大量僵尸工号、工号权限冗余等情况。
发明内容
本申请提供一种对象管理方法、装置及存储介质,用于解决通用技术的无法有效的对网络性能进行提升的技术问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供一种对象管理方法,包括:
获取待管理对象的对象信息;对象信息包括实名制信息;
向第一对象集合中的每个对象发送权限赋予请求;权限赋予请求包括对象信息;权限赋予请求用于请求赋予待管理对象第一权限;第一权限包括与第一对象集合对应的权限;第一对象集合中的每个对象具有第一权限;
接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限;第一同意消息用于表示同意赋予待管理对象第一权限。
可选的,该对象管理方法还包括:
当待管理对象的登录信息异常时,向第二对象集合中的每个对象发送登录请求;第二对象集合为待管理对象归属的对象集合;
接收第二对象集合中的每个对象的第二响应消息,并在第二响应消息为第二同意消息的数量大于第二预设数量时,同意待管理对象登录;第二同意消息用于表示同意登录信息异常的待管理对象登录。
可选的,该对象管理方法还包括:
当待管理对象满足预设条件时,向第二对象集合中的每个对象发送第一权限关闭请求;预设条件包括:待管理对象请求获取第二权限,和/或,待管理对象的离线时长大于预设时长;第二权限包括与第二对象集合对应的权限;
接收第二对象集合中的每个对象的第三响应消息,并在第三响应消息为第三同意消息的数量大于第三预设数量时,关闭待管理对象的第一权限;第三同意消息用于表示同意关闭待管理对象的第一权限。
可选的,该对象管理方法还包括:
存储针对待管理对象的管理记录;管理记录包括:赋予待管理对象第一权限、同意待管理对象登录、关闭待管理对象的第一权限中的至少一项。
第二方面,提供一种对象管理装置,包括:获取单元、发送单元和接收单元;
获取单元,用于获取待管理对象的对象信息;对象信息包括实名制信息;
发送单元,用于向第一对象集合中的每个对象发送权限赋予请求;权限赋予请求包括对象信息;权限赋予请求用于请求赋予待管理对象第一权限;第一权限包括与第一对象集合对应的权限;第一对象集合中的每个对象具有第一权限;
接收单元,用于接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限;第一同意消息用于表示同意赋予待管理对象第一权限。
可选的,发送单元,还用于当待管理对象的登录信息异常时,向第二对象集合中的每个对象发送登录请求;第二对象集合为待管理对象归属的对象集合;
接收单元,还用于接收第二对象集合中的每个对象的第二响应消息,并在第二响应消息为第二同意消息的数量大于第二预设数量时,同意待管理对象登录;第二同意消息用于表示同意登录信息异常的待管理对象登录。
可选的,发送单元,还用于当待管理对象满足预设条件时,向第二对象集合中的每个对象发送第一权限关闭请求;预设条件包括:待管理对象请求获取第二权限,和/或,待管理对象的离线时长大于预设时长;第二权限包括与第二对象集合对应的权限;
接收单元,还用于接收第二对象集合中的每个对象的第三响应消息,并在第三响应消息为第三同意消息的数量大于第三预设数量时,关闭待管理对象的第一权限;第三同意消息用于表示同意关闭待管理对象的第一权限。
可选的,该对象管理装置还包括:存储单元;
存储单元,用于存储针对待管理对象的管理记录;管理记录包括:赋予待管理对象第一权限、同意待管理对象登录、关闭待管理对象的第一权限中的至少一项。
第三方面,提供一种对象管理装置,包括存储器和处理器;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当对象管理装置运行时,处理器执行存储器存储的计算机执行指令,以使对象管理装置执行第一方面所述的对象管理方法。
该对象管理装置可以是网络设备,也可以是网络设备中的一部分装置,例如网络设备中的芯片系统。该芯片系统用于支持网络设备实现第一方面及其任意一种可能的实现方式中所涉及的功能,例如,获取、确定、发送上述对象管理方法中所涉及的数据和/或信息。该芯片系统包括芯片,也可以包括其他分立器件或电路结构。
第四方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得该计算机执行第一方面所述的对象管理方法。
第五方面,还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在对象管理装置上运行时,使得对象管理装置执行如上述第一方面所述的对象管理方法。
需要说明的是,上述计算机指令可以全部或者部分存储在计算机可读存储介质上。其中,计算机可读存储介质可以与对象管理装置的处理器封装在一起的,也可以与对象管理装置的处理器单独封装,本申请实施例对此不作限定。
本申请中第二方面、第三方面、第四方面以及第五方面的描述,可以参考第一方面的详细描述。
在本申请实施例中,上述对象管理装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。例如,接收单元还可以称为接收模块、接收器等。只要各个设备或功能模块的功能和本申请类似,属于本申请权利要求及其等同技术的范围之内。
本申请提供的技术方案至少带来以下有益效果:
基于上述任一方面,本申请提供一种对象管理方法,可以获取待管理对象的对象信息。其中,对象信息包括实名制信息。接着,可以向第一对象集合中的每个对象发送权限赋予请求。该权限赋予请求包括对象信息,用于请求赋予待管理对象第一权限;第一对象集合中的每个对象具有第一权限。接着,可以接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限,第一同意消息用于表示同意赋予待管理对象第一权限。第一权限包括与第一对象集合对应的权限。
这样,本申请不仅可以通过实名制信息管理待管理对象,还可以通过共识的方式,管理待管理对象的权限,丰富了对象管理方式,提高了对象管理效率。
本申请中的第一方面、第二方面、第三方面、第四方面以及第五方面的有益效果,均可以参考上述有益效果的分析,此处不再赘述。
附图说明
图1为本申请实施例提供的一种对象管理系统的结构示意图;
图2为本申请实施例提供的一种对象管理装置的硬件结构示意图一;
图3为本申请实施例提供的一种对象管理装置的硬件结构示意图二;
图4为本申请实施例提供的一种对象管理方法的流程示意图一;
图5为本申请实施例提供的一种对象管理方法的流程示意图二;
图6为本申请实施例提供的一种对象管理方法的流程示意图三;
图7为本申请实施例提供的一种对象管理方法的流程示意图四;
图8为本申请实施例提供的一种对象管理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
为了便于清楚描述本申请实施例的技术方案,在本申请实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
随着企业数字技术的发展,企业数字技术带来以提高效率产生价值为目标各类支撑系统的建设,数据安全和合规管理不当会给企业带来巨大风险和损失,保障各类支撑系统的保密性、安全性成了日趋重要的问题。
如背景技术所描述,大多公司的支撑系统通常采用工号或者手机号作为用户名来登录,存在单个系统同时创建多个工号使用、一个工号多人使用、大量僵尸工号、工号超级权限冗余等情况。由于这些工号通常不是实名制的,无法对挪用、借用现象、违规使用、越权使用进行溯源、监控,这样容易造成内部机密信息泄漏,用户信息被盗用等安全问题。
此外,单个系统内可能会存在多个用户组具备不同的权限,如是否可下载明细数据、是否可营帐操作等。还会存在员工调换岗位或部门后,权限未及时调整,如是否允许查看合同、是否允许审批产品政策等。当用户数量增多时,用户申请或者取消权限都需要管理员进行操作,这样会增加管理员工作量,不仅容易出错且效率很低,反而与企业数字化转型的初衷相背离。
针对上述问题,本申请提供一种对象管理方法,可以获取待管理对象的对象信息。其中,对象信息包括实名制信息。接着,可以向第一对象集合中的每个对象发送权限赋予请求。该权限赋予请求包括对象信息,用于请求赋予待管理对象第一权限;第一对象集合中的每个对象具有第一权限。接着,可以接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限,第一同意消息用于表示同意赋予待管理对象第一权限。第一权限包括与第一对象集合对应的权限。
这样,本申请不仅可以通过实名制信息管理待管理对象,还可以通过共识的方式,管理待管理对象的权限,丰富了对象管理方式,提高了对象管理效率。
该对象管理方法适用于对象管理系统。图1示出了该对象管理系统的一种结构。如图1所示,该对象管理系统包括:电子设备101和存储设备102。
其中,电子设备101与存储设备102之间通信连接。
在实际应用中,电子设备101可以连接任意数量的存储设备102。为了便于理解,图1以一个电子设备101连接一个存储设备102为例进行说明。
本申请实施例中,存储设备102用于向电子设备101提供用于对象管理的数据(例如待管理对象的对象信息等),以使得电子设备101根据存储设备102发送的数据实现对象管理。
可选的,电子设备101和存储设备102的实体设备可以是服务器,也可以是终端,还可以是其他类型的电子设备,本申请实施例对此不作限定。
可选的,上述终端可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(radio access network,RAN)与一个或多个核心网进行通信。无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,也可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据,例如,手机、平板电脑、笔记本电脑、上网本、个人数字助理(personal digital assistant,PDA)。
可选的,上述服务器可以是服务器集群(由多个服务器组成)中的一个服务器,也可以是该服务器中的芯片,还可以是该服务器中的片上系统,还可以通过部署在物理机上的虚拟机(virtual machine,VM)实现,本申请实施例对此不作限定。
可选的,电子设备101和存储设备102可以是相互独立设置的两个设备,也可以集成在同一设备中。当电子设备101和存储设备102集成在同一设备时,存储设备102可以是电子设备101的存储模块(例如数据库等)。
容易理解的是,当电子设备101和存储设备102集成在同一设备时,电子设备101和存储设备102之间的通信方式为该设备内部模块之间的通信。这种情况下,二者之间的通信流程与“电子设备101和存储设备102相互独立的情况下,二者之间的通信流程”相同。
为了便于理解,本申请以电子设备101和存储设备102相互独立为例进行说明。
电子设备101和存储设备102基本硬件结构包括图2或图3所示对象管理装置所包括的元件。下面以图2和图3所示的对象管理装置为例,介绍电子设备101和存储设备102的硬件结构。
如图2所示,为本申请实施例提供的对象管理装置的一种硬件结构示意图。该对象管理装置包括处理器21,存储器22、通信接口23、总线24。处理器21,存储器22以及通信接口23之间可以通过总线24连接。
处理器21是对象管理装置的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器21可以是一个通用中央处理单元(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器21可以包括一个或多个CPU,例如图2中所示的CPU 0和CPU 1。
存储器22可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的实现方式中,存储器22可以独立于处理器21存在,存储器22可以通过总线24与处理器21相连接,用于存储指令或者程序代码。处理器21调用并执行存储器22中存储的指令或程序代码时,能够实现本申请下述实施例提供的对象管理方法。
在本申请实施例中,对于电子设备101和存储设备102而言,存储器22中存储的软件程序不同,所以电子设备101和存储设备102实现的功能不同。关于各设备所执行的功能将结合下面的流程图进行描述。
另一种可能的实现方式中,存储器22也可以和处理器21集成在一起。
通信接口23,用于对象管理装置与其他设备通过通信网络连接,所述通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口23可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
总线24,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图3示出了本申请实施例中对象管理装置的另一种硬件结构。如图3所示,对象管理装置可以包括处理器31以及通信接口32。处理器31与通信接口32耦合。
处理器31的功能可以参考上述处理器21的描述。此外,处理器31还具备存储功能,可以起上述存储器22的功能。
通信接口32用于为处理器31提供数据。该通信接口32可以是对象管理装置的内部接口,也可以是对象管理装置对外的接口(相当于通信接口23)。
需要指出的是,图2(或图3)中示出的结构并不构成对对象管理装置的限定,除图2(或图3)所示部件之外,该对象管理装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合附图对本申请实施例提供的对象管理方法进行详细介绍。
本申请实施例提供的对象管理方法应用于图1所示的对象管理系统中的电子设备101,如图4所示,本申请实施例提供的对象管理方法包括:
S401、电子设备获取待管理对象的对象信息。
其中,对象信息包括实名制信息。
可选的,待管理对象在注册时,可以采集待管理对象的照片,身份证号等实名制信息,和/或记录待管理对象注册时的所用的设备序列号或IP地址作为待管理对象的对象信息。
示例性的,假设待管理对象为用户,待管理对象的管理场景为办公场景中对员工的管理场景。当一个新的待管理对象在办公系统注册账号时,为保证待管理对象的安全性和唯一性,电子设备需要采用实名注册,并采集待管理对象的姓名、身份证号、照片等。在采集待管理对象的实名制信息之后,可以与人物管理系统或企业内部员工数据库信息比对,实名信息有效后才允许通过注册。
可选的,对于通过手机登录办公系统的待管理对象,待管理对象在注册时,电子设备可以获取待管理对象的手机的IMEI码,即手机的序列号。
可选的,对于通过电脑登陆办公系统的待管理对象,待管理对象在注册时,电子设备可以获取待管理对象的电脑的IP地址。
进一步的,电子设备可以在待管理对象注册成功时,可以为待管理对象的手机或者电脑建立受信任设备清单,记为Listtrust
S402、电子设备向第一对象集合中的每个对象发送权限赋予请求。
其中,权限赋予请求用于请求赋予待管理对象第一权限。第一对象集合中的每个对象具有第一权限。权限赋予请求包括对象信息。第一权限包括与第一对象集合对应的权限。
可选的,第一对象集合对应的权限可以是第一对象集合对应的用户组的权限。
示例性的,当第一对象集合对应的用户组为财务部门的用户组,则第一权限可以包括访问财务数据的权限,但不包括访问其他部门数据(例如人事数据)的权限。
可选的,第一权限还可以包括办公系统的登入登出权限。
具体的,在管理待管理对象的权限时,可以提前将拥有相同权限的对象分成不同的对象集合。
示例性的,假设待管理对象为用户,对象集合为用户组,电子设备可以将拥有相同操作权限或数据权限的用户分成若干个用户组,记为Groupw、Groupr
需要说明的是,电子设备可以根据单个用户的权限,将单个用户划分到多个用户组中。
接着,当需要赋予待管理对象第一权限时,电子设备可以向拥有第一权限的对象集合中的每个对象发送权限赋予请求。
该权限赋予请求中可以包括待管理对象的对象信息。
S403、电子设备接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限。
其中,第一同意消息用于表示同意赋予待管理对象第一权限。
第一对象集合中的每个对象对应的设备在接收到权限赋予请求后,可以显示权限赋予请求中包括的待管理对象的对象信息。第一对象集合中的每个对象可以在第一对象集合中的每个对象对应的设备上执行同意操作或者拒绝操作。
当第一对象集合中的对象执行同意操作时,该对象的设备可以响应于该同意操作,向电子设备发送为第一同意消息的第一响应消息。
相应的,当第一对象集合中的对象执行拒绝操作时,该对象的设备可以响应于该拒绝操作,向电子设备发送为第一拒绝消息的第一响应消息。
当第一响应消息为第一同意消息的数量大于第一预设数量时,电子设备可以赋予待管理对象第一权限。
可选的,第一预设数量可以按照第一对象集合中对象数量的比例确定,例如20%。在实际应用中,第一预设数量一般不超过50%。
示例性的,假设待管理对象为用户,对象集合为用户组,待管理对象的对象信息为用户的姓名与照片,第一权限可以是办公系统的登入登出权限。电子设备可以向拥有第一权限的用户组发出申请。用户组内的所有用户将都收到申请通知,通知中应至少包含申请者的姓名照片,还应包含如岗位工号等信息。若达到20%以上的用户同意申请,则为申请者开放该用户组对应权限,否则拒绝申请。
由上可知,本申请提出一种账号登录和权限管理方式,在注册账号时采集新用户信息,之后在为新用户分配数据权限或操作权限时将用户部分信息隐私化处理后,向拥有该权限的用户组展示新用户信息,若该用户组一定比例的人员同意为新用户赋予对应权限;若存在非常用设备等异常登录情况,则也向用户所属用户组发送登录验证,从而避免盗用,挪用等情况,此方法时效性及安全性更高,通用性强。
在一种可以实现的方式中,结合图4,如图5所示,该对象管理方法还包括:
S501、当待管理对象的登录信息异常时,电子设备向第二对象集合中的每个对象发送登录请求。
其中,第二对象集合为待管理对象归属的对象集合。
该登录请求中可以包括待管理对象的登录信息。
S502、电子设备接收第二对象集合中的每个对象的第二响应消息,并在第二响应消息为第二同意消息的数量大于第二预设数量时,同意待管理对象登录。
其中,第二同意消息用于表示同意登录信息异常的待管理对象登录。
具体的,当待管理对象的登录信息异常时,电子设备可以向待管理对象归属的对象集合中的每个对象对应的设备发送登录请求。
第二对象集合中的每个对象对应的设备在接收到登录请求后,可以显示登录请求中包括的待管理对象的登录信息。第二对象集合中的每个对象可以在第二对象集合中的每个对象对应的设备上执行同意操作或者拒绝操作。
当第二对象集合中的对象执行同意操作时,该对象的设备可以响应于该同意操作,向电子设备发送为第二同意消息的第二响应消息。
相应的,当第二对象集合中的对象执行拒绝操作时,该对象的设备可以响应于该拒绝操作,向电子设备发送为第二拒绝消息的第二响应消息。
当第二响应消息为第二同意消息的数量大于第二预设数量时,电子设备可以同意待管理对象登录。
可选的,第二预设数量可以按照第二对象集合中对象数量的比例确定,例如20%。在实际应用中,第二预设数量一般不超过50%。
示例性的,假设待管理对象为用户,对象集合为用户组,若该用户存在登录设备或IP地址存在异常,则电子设备可以向该用户所在用户组发送登录请求,若得到用户组内一定比例同意,则允许登录。
具体的,若用户通过手机登录,登录设备与注册设备不同时,或用户通过电脑登录,IP地址与注册IP不同,则电子设备可以判定该用户可能存在账号挪用借用。
在这种情况下,该用户登陆时,电子设备会向该用户所在的用户组发出登录验证,若用户组有20%的以上用认为不存在挪用借用情况,则允许登录,否则拒绝登录,同时将本次登录时的手机设备IMEI码或IP地址加入受信任设备清单中。
在一种可以实现的方式中,结合图5,如图6所示,该对象管理方法还包括:
S601、当待管理对象满足预设条件时,电子设备向第二对象集合中的每个对象发送第一权限关闭请求。
其中,预设条件包括:待管理对象请求获取第二权限,和/或,待管理对象的离线时长大于预设时长。第二权限包括与第二对象集合对应的权限。
可选的,第二对象集合对应的权限可以是第二对象集合对应的用户组的权限。
示例性的,当第二对象集合对应的用户组为人事部门的用户组,则第二权限可以包括访问人事数据的权限,但不包括访问其他部门数据(例如财务数据)的权限。
S602、电子设备接收第二对象集合中的每个对象的第三响应消息,并在第三响应消息为第三同意消息的数量大于第三预设数量时,电子设备关闭待管理对象的第一权限。
其中,第三同意消息用于表示同意关闭待管理对象的第一权限。
具体的,当待管理对象满足预设条件时,电子设备可以向第二对象集合中的每个对象发送第一权限关闭请求。
第二对象集合中的每个对象对应的设备在接收到第一权限关闭请求后,可以显示第一权限关闭请求中包括的第一权限关闭请求的相关信息。第二对象集合中的每个对象可以在第二对象集合中的每个对象对应的设备上执行同意操作或者拒绝操作。
当第二对象集合中的对象执行同意操作时,该对象的设备可以响应于该同意操作,向电子设备发送为第三同意消息的第三响应消息。
相应的,当第二对象集合中的对象执行拒绝操作时,该对象的设备可以响应于该拒绝操作,向电子设备发送为第三拒绝消息的第三响应消息。
当第三响应消息为第三同意消息的数量大于第三预设数量时,电子设备可以同意待管理对象登录。
可选的,第三预设数量可以按照第二对象集合中对象数量的比例确定,例如20%。在实际应用中,第三预设数量一般不超过50%。
示例性的,假设待管理对象为用户,对象集合为用户组,当用户组内某用户试图获取另一用户组权限或长期未登录时,则会向用户所在用户组发送询问,是否保留原有权限。
具体的,当某用户已在一个用户组中时,若该用户又加入新的用户组,造成这种原因可能存在工作岗位调动,则向此用户所在原用户组发送保留权限通知,通知中应至少包含申请者的姓名照片,还应包含如岗位工号等信息。若达到20%以上的用户同意,则保留原用户组权限,否则取消权限。
当存在30天以上未登录的账号时,会向该账号所在用户组发起询问,是否将此用户移出。若用户组有20%的以上同意,则移出,否则保留。
在一种可以实现的方式中,结合图6,如图7所示,该对象管理方法还包括:
S701、电子设备存储针对待管理对象的管理记录。
其中,管理记录包括:赋予待管理对象第一权限、同意待管理对象登录、关闭待管理对象的第一权限中的至少一项。
由上可知,本申请实施例提出一种对象管理方法,可以采用人脸识别技术登录,进行用户验证绑定工号和身份证的有效性,确保用户的真实性,持续建设“人脸+身份证+工号绑定”工号实名制认证体系。
进一步的,在注册账号时可以采集新用户信息,之后在为新用户分配数据权限或操作权限时将用户部分信息隐私化处理后,向拥有该权限的用户组展示新用户信息。若该用户组一定比例的人员同意为新用户赋予对应权限。若存在非常用设备等异常登录情况,则也向用户所属用户组发送登录验证,从而避免盗用,挪用等情况,时效性及安全性更高,通用性强。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对对象管理装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图8所示,为本申请实施例提供的一种对象管理装置的结构示意图。该对象管理装置可以用于执行图4-图7所示的对象管理的方法。图8所示对象管理装置包括:获取单元801、发送单元802和接收单元803;
获取单元801,用于获取待管理对象的对象信息;对象信息包括实名制信息;
发送单元802,用于向第一对象集合中的每个对象发送权限赋予请求;权限赋予请求包括对象信息;权限赋予请求用于请求赋予待管理对象第一权限;第一权限包括与第一对象集合对应的权限;第一对象集合中的每个对象具有第一权限;
接收单元803,用于接收第一对象集合中的每个对象的第一响应消息,并在第一响应消息为第一同意消息的数量大于第一预设数量时,赋予待管理对象第一权限;第一同意消息用于表示同意赋予待管理对象第一权限。
可选的,发送单元802,还用于当待管理对象的登录信息异常时,向第二对象集合中的每个对象发送登录请求;第二对象集合为待管理对象归属的对象集合;
接收单元803,还用于接收第二对象集合中的每个对象的第二响应消息,并在第二响应消息为第二同意消息的数量大于第二预设数量时,同意待管理对象登录;第二同意消息用于表示同意登录信息异常的待管理对象登录。
可选的,发送单元802,还用于当待管理对象满足预设条件时,向第二对象集合中的每个对象发送第一权限关闭请求;预设条件包括:待管理对象请求获取第二权限,和/或,待管理对象的离线时长大于预设时长;第二权限包括与第二对象集合对应的权限;
接收单元803,还用于接收第二对象集合中的每个对象的第三响应消息,并在第三响应消息为第三同意消息的数量大于第三预设数量时,关闭待管理对象的第一权限;第三同意消息用于表示同意关闭待管理对象的第一权限。
可选的,该对象管理装置还包括:存储单元804;
存储单元804,用于存储针对待管理对象的管理记录;管理记录包括:赋予待管理对象第一权限、同意待管理对象登录、关闭待管理对象的第一权限中的至少一项。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的对象管理方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的对象管理方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机可读存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种对象管理方法,其特征在于,包括:
获取待管理对象的对象信息;所述对象信息包括实名制信息;
向第一对象集合中的每个对象发送权限赋予请求;所述权限赋予请求包括所述对象信息;所述权限赋予请求用于请求赋予所述待管理对象第一权限;所述第一权限包括与所述第一对象集合对应的权限;所述第一对象集合中的每个对象具有所述第一权限;
接收所述第一对象集合中的每个对象的第一响应消息,并在所述第一响应消息为第一同意消息的数量大于第一预设数量时,赋予所述待管理对象第一权限;所述第一同意消息用于表示同意赋予所述待管理对象第一权限。
2.根据权利要求1所述的对象管理方法,其特征在于,还包括:
当所述待管理对象的登录信息异常时,向第二对象集合中的每个对象发送登录请求;所述第二对象集合为所述待管理对象归属的对象集合;
接收所述第二对象集合中的每个对象的第二响应消息,并在所述第二响应消息为第二同意消息的数量大于第二预设数量时,同意所述待管理对象登录;所述第二同意消息用于表示同意登录信息异常的所述待管理对象登录。
3.根据权利要求2所述的对象管理方法,其特征在于,还包括:
当所述待管理对象满足预设条件时,向所述第二对象集合中的每个对象发送第一权限关闭请求;所述预设条件包括:所述待管理对象请求获取第二权限,和/或,所述待管理对象的离线时长大于预设时长;所述第二权限包括与所述第二对象集合对应的权限;
接收所述第二对象集合中的每个对象的第三响应消息,并在所述第三响应消息为第三同意消息的数量大于第三预设数量时,关闭所述待管理对象的第一权限;所述第三同意消息用于表示同意关闭所述待管理对象的第一权限。
4.根据权利要求1-3任一项所述的对象管理方法,其特征在于,还包括:
存储针对所述待管理对象的管理记录;所述管理记录包括:赋予所述待管理对象第一权限、同意所述待管理对象登录、关闭所述待管理对象的第一权限中的至少一项。
5.一种对象管理装置,其特征在于,包括:获取单元、发送单元和接收单元;
所述获取单元,用于获取待管理对象的对象信息;所述对象信息包括实名制信息;
所述发送单元,用于向第一对象集合中的每个对象发送权限赋予请求;所述权限赋予请求包括所述对象信息;所述权限赋予请求用于请求赋予所述待管理对象第一权限;所述第一权限包括与所述第一对象集合对应的权限;所述第一对象集合中的每个对象具有所述第一权限;
所述接收单元,用于接收所述第一对象集合中的每个对象的第一响应消息,并在所述第一响应消息为第一同意消息的数量大于第一预设数量时,赋予所述待管理对象第一权限;所述第一同意消息用于表示同意赋予所述待管理对象第一权限。
6.根据权利要求5所述的对象管理装置,其特征在于,
所述发送单元,还用于当所述待管理对象的登录信息异常时,向第二对象集合中的每个对象发送登录请求;所述第二对象集合为所述待管理对象归属的对象集合;
所述接收单元,还用于接收所述第二对象集合中的每个对象的第二响应消息,并在所述第二响应消息为第二同意消息的数量大于第二预设数量时,同意所述待管理对象登录;所述第二同意消息用于表示同意登录信息异常的所述待管理对象登录。
7.根据权利要求6所述的对象管理装置,其特征在于,
所述发送单元,还用于当所述待管理对象满足预设条件时,向所述第二对象集合中的每个对象发送第一权限关闭请求;所述预设条件包括:所述待管理对象请求获取第二权限,和/或,所述待管理对象的离线时长大于预设时长;所述第二权限包括与所述第二对象集合对应的权限;
所述接收单元,还用于接收所述第二对象集合中的每个对象的第三响应消息,并在所述第三响应消息为第三同意消息的数量大于第三预设数量时,关闭所述待管理对象的第一权限;所述第三同意消息用于表示同意关闭所述待管理对象的第一权限。
8.根据权利要求5-7任一项所述的对象管理装置,其特征在于,还包括:存储单元;
所述存储单元,用于存储针对所述待管理对象的管理记录;所述管理记录包括:赋予所述待管理对象第一权限、同意所述待管理对象登录、关闭所述待管理对象的第一权限中的至少一项。
9.一种对象管理装置,其特征在于,包括存储器和处理器;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过总线连接;当所述对象管理装置运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述对象管理装置执行如权利要求1-4任一项所述的对象管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机执行指令,当所述计算机执行指令在计算机上运行时,使得所述计算机执行如权利要求1-4任一项所述的对象管理方法。
CN202310119192.7A 2023-02-01 2023-02-01 一种对象管理方法、装置及存储介质 Pending CN116089919A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310119192.7A CN116089919A (zh) 2023-02-01 2023-02-01 一种对象管理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310119192.7A CN116089919A (zh) 2023-02-01 2023-02-01 一种对象管理方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN116089919A true CN116089919A (zh) 2023-05-09

Family

ID=86208210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310119192.7A Pending CN116089919A (zh) 2023-02-01 2023-02-01 一种对象管理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN116089919A (zh)

Similar Documents

Publication Publication Date Title
US7607008B2 (en) Authentication broker service
US20130174239A1 (en) Reinforced authentication system and method using context information at the time of access to mobile cloud service
US8639926B2 (en) Techniques for mobile device authentication
US20050254652A1 (en) Automated network security system and method
US9112879B2 (en) Location determined network access
CN106688220B (zh) 用于提供对资源的访问的方法、计算机系统和存储设备
EP3017390B1 (en) Method and system related to authentication of users for accessing data networks
AU2006201199A1 (en) Systems and Methods for Adaptive Authentication
EP2377090A2 (en) Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange
US20150020148A1 (en) Identity Based Connected Services
CN108449348A (zh) 一种支持用户身份隐私保护的在线认证系统及方法
US11824989B2 (en) Secure onboarding of computing devices using blockchain
CN101697550A (zh) 一种双栈网络访问权限控制方法和系统
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
CN107950007B (zh) 用于用户资产控制的单一解决方案
Jansen et al. A location-based mechanism for mobile device security
KR101419138B1 (ko) 마스터 tsm
CN112423302A (zh) 无线网络接入方法、终端及无线接入设备
CN107196957A (zh) 一种分布式身份认证方法及系统
KR100380853B1 (ko) 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법
CN116089919A (zh) 一种对象管理方法、装置及存储介质
En-Nasry et al. Towards an open framework for mobile digital identity management through strong authentication methods
CN101523374B (zh) 发行隐私
WO2010068390A2 (en) Participating with and accessing a connectivity exchange
KR101160903B1 (ko) 네트워크 식별자 분류 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination