CN101931534A - 操作员资源使用许可的管理方法和装置 - Google Patents

操作员资源使用许可的管理方法和装置 Download PDF

Info

Publication number
CN101931534A
CN101931534A CN2010102682897A CN201010268289A CN101931534A CN 101931534 A CN101931534 A CN 101931534A CN 2010102682897 A CN2010102682897 A CN 2010102682897A CN 201010268289 A CN201010268289 A CN 201010268289A CN 101931534 A CN101931534 A CN 101931534A
Authority
CN
China
Prior art keywords
operator
resource usage
usage license
system platform
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102682897A
Other languages
English (en)
Inventor
冯永华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010102682897A priority Critical patent/CN101931534A/zh
Publication of CN101931534A publication Critical patent/CN101931534A/zh
Priority to PCT/CN2011/073331 priority patent/WO2012027993A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种操作员资源使用许可的管理方法和装置,该方法包括:系统平台根据操作员发起的认证请求对所述操作员进行认证;在操作员通过认证的情况下,系统平台根据操作员在该系统平台进行操作的历史记录对所述操作员当前的资源使用许可进行调整。本发明通过根据操作员的操作历史记录调整操作员的资源使用许可,从而能够根据操作员的工作习惯、工作表现动态配置操作员的权限,使得资源使用许可的配置更加灵活、合理。

Description

操作员资源使用许可的管理方法和装置
技术领域
本发明涉及通信领域,尤其涉及一种操作员资源使用许可的管理方法和装置。
背景技术
呼叫中心是一种基于计算机电话集成(Computer Telephony Integration,简称为CTI)的技术,呼叫中心能够充分利用通信网和计算机网的多项功能集成,与企业连为一体形成一个完整的综合信息服务系统,并利用现有的各种先进的通信手段,从而高效地提供高质量、高效率、全方位的服务。呼叫中心最初的形式包括人工热线、交互式自动语音以及多媒体服务等,目前,呼叫中心已经发展为基于IP的三网合一的下一代呼叫中心,不仅可以应用于各种企业,还能够应用于其他团体或机构。
国际标准化组织(ISO)在ISO7498-2中定义了五个安全服务功能:身份认证服务、访问控制服务、数据保密服务、数据完整性服务、不可否认性服务,这些功能可适用于呼叫中心。其中,在实现上述功能时,访问控制服务是基于身份认证服务的,系统会预先通过身份认证服务对主体进行身份识别和认证,然后通过访问控制服务判断是否允许主体对客体的访问,达到控制主体对客体的访问的目的。
访问控制是通过某种途径显式地准许或者限制访问能力及范围的一种方法。访问本身涉及主体和客体,换句话说,访问控制保证主体受控制地、合法地使用客体。这里的主体指用户、进程、服务、第三方系统等访问者,客体指系统资源、用户操作、任务、第三方系统的接口等等被访问目标。访问控制是系统核心模块,借助于访问控制,能够保证系统资源受控地、合法地使用,通过限制主体对客体的访问,能够达到防止非法用户入侵、以及避免合法用户不慎操作造成破坏的目的。
通常,设计访问控制服务需要考虑权限(在广义上也可以称为资源使用许可)和授权,其中,权限是主体对客体进行访问的许可,授权是管理者对主体授予访问客体的权限的操作过程,主体、客体、权限、授权之间的关系因访问控制策略不同而不同,自从引入主体、客体、访问控制矩阵(ACM)开始,先后出现自主访问控制(DAC)、强制访问控制(MAC)模型、基于角色的访问控制(RBAC)模型等各种用于进行访问控制的模型,并且,对访问控制模型的研究已经扩展到了更多领域,例如,扩展为基于任务的访问控制模型(TBAC)、面向任务的RBAC模型(T-RBAC)以及使用控制核心模型(UCONABC)等。
但是,目前所提出的各种访问控制模型都有各自的限制和缺点,因此不论应用到哪种领域都会出现相应的问题。以呼叫中心为例,如果在呼叫中心采用DAC模型,会导致管理权分散,不利于集中管理,还会造成信息扩散和泄漏,存在职权滥用的情况;而如果采用MAC,则会使得系统过分强调保密性,对系统连续工作能力和可管理性考虑不够周全,安全级别定义繁琐,且实现方式不灵活,不适用于互联网等较为复杂的场景;此外,由于现代呼叫中心平台会涉及到数字资源、隐私信息、可信管理、互联网、工作流、分布式的系统,这就需要访问控制服务能够兼顾呼叫中心主体属性和客体属性对授权的影响,所以RBAC模型也不能够兼顾这一方面。
对于呼叫中心之外的其他系统平台或网络,在使用目前的访问控制模型时同样会出现上述类似的问题。
针对相关技术中由于各种模型存在各自的缺陷而导致无法使用复杂的系统或网络的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中由于各种模型存在各自的缺陷而导致无法使用复杂的系统或网络的问题,本发明提出一种操作员资源使用许可的管理方法和装置,能够对操作员的权限(即,资源使用许可)进行动态管理和调整,从而使得资源使用许可的配置更加灵活、合理。
本发明的技术方案是这样实现的:
根据本发明的一个方面,提供了一种操作员资源使用许可的管理方法。
根据本发明的操作员资源使用许可的管理方法包括:系统平台根据操作员发起的认证请求对所述操作员进行认证;在所述操作员通过认证的情况下,所述系统平台根据所述操作员在所述系统平台进行操作的历史记录对所述操作员当前的资源使用许可进行调整。
其中,所述系统平台根据操作员发起的认证请求对所述操作员进行认证包括:所述系统平台根据所述认证请求确定所述操作员的身份信息并查找所述历史记录;所述系统平台将所述认证请求中携带的操作参数与所述历史记录进行对比,判断所述操作参数是否符合预设的认证预通过条件;如果判断结果为是,则所述系统平台允许所述操作员直接通过认证;如果判断结果为否,则所述系统平台根据所述认证请求对所述操作员进行认证。
其中,所述操作参数可以包括以下至少之一:所述认证请求的发送时间、所述认证请求的发送地点、请求进行操作的业务类型。
此外,在所述系统平台根据所述操作员在所述系统平台进行操作的历史记录对所述操作员当前的资源使用许可进行调整之前,该方法可以进一步包括:所述系统平台根据所述历史记录,确定所述操作员的资源使用许可调整参数,其中,所述资源使用许可调整参数用于表示所述操作员在所述系统平台进行操作的情况;
并且,对所述操作员当前的资源使用许可进行调整包括:根据预先设置的多个不同级别的资源使用许可与多个资源使用许可调整参数范围的对应关系,确定所述操作员的资源使用许可调整参数所对应的资源使用许可,如果确定的所述资源使用许可与所述操作员当前的资源使用许可不同,则将所述操作员的资源使用许可调整为确定的所述资源使用许可。
此外,所述系统平台根据所述历史记录,确定所述操作员的资源使用许可调整参数包括:
所述系统平台根据所述历史记录确定所述操作员进行的对应于每种业务类型的操作的成熟度,并根据所述历史记录确定所述操作员进行的对应于每种业务类型的操作的能力度,其中,对于每种类型的业务,成熟度用于表示所述操作员进行的对应于该类型业务的所有操作的稳定程度情况,能力度用于表示所述操作员进行的对应于该类型业务的所有操作的效率;所述系统平台根据所述操作员进行的对应于每种业务类型的操作的成熟度和能力度,确定所述操作员进行的对应于该业务类型的操作情况,并由此获得表示所述操作员所进行的所有操作的情况的资源使用许可调整参数。
此外,在对所述操作员当前的资源使用许可进行调整之后,如果所述操作员请求使用指定资源,则所述方法可以进一步包括:根据调整后的资源使用许可判断所述操作员是否能够使用所述指定资源;如果判断结果为是,则允许所述操作员使用所述指定资源;如果判断结果为否,则禁止所述操作员使用所述指定资源。
可选地,上述历史记录包括以下之一或其组合:所述操作员进行的每次有效操作的开始时间、所述操作员进行每次操作的有效时长、所述操作员进行的每次操作所对应的业务类型、所述操作员进行的对应于每个业务类型的有效操作的数量、用户对所述操作员进行操作的评价、系统对所述操作员进行操作的质检评价、所述操作员对用户的请求进行应答的及时率。
可选地,上述系统平台包括呼叫中心。
根据本发明的另一方面,提供了一种操作员资源使用许可的管理装置。
根据本发明的操作员资源使用许可的管理装置包括:数据转换模块,用于从系统平台获取操作员在所述系统平台进行操作的历史记录;认证模块,用于根据操作员发起的认证请求对所述操作员进行认证;访问控制模块,用于在所述操作员通过认证的情况下,根据所述历史记录对所述操作员当前的资源使用许可进行调整。
其中,所述认证模块具体用于根据所述认证请求确定所述操作员的身份信息并查找所述历史记录,并将所述认证请求中携带的操作参数与所述历史记录进行对比,判断所述操作参数是否符合预设的认证预通过条件;如果判断结果为是,则所述认证模块允许所述操作员直接通过认证;如果判断结果为否,则所述认证模块根据所述认证请求对所述操作员进行认证。
此外,所述访问控制模块具体用于根据所述历史记录确定所述操作员的资源使用许可调整参数,其中,所述资源使用许可调整参数用于表示所述操作员在所述系统平台进行操作的情况;并且,所述访问控制模块还用于根据预先设置的多个不同级别的资源使用许可与多个资源使用许可调整参数范围的对应关系,确定所述操作员的资源使用许可调整参数所对应的资源使用许可,如果确定的所述资源使用许可与所述操作员当前的资源使用许可不同,则将所述操作员的资源使用许可调整为确定的所述资源使用许可。
本发明通过根据操作员的操作历史记录调整操作员的资源使用许可,从而能够根据操作员的工作习惯、工作表现动态配置操作员的权限,使得资源使用许可的配置更加灵活、合理。
附图说明
图1是根据本发明实施例的操作员资源使用许可的管理方法的流程图;
图2是根据本发明实施例的操作员资源使用许可的管理装置的框图;
图3是根据本发明实施例的操作员资源使用许可的管理装置的具体结构图;
图4是采用本发明实施例的操作员资源使用许可的管理装置的应急指挥中心平台的框图;
图5是在图4所示的系统中警员对市民提供服务的流程图;
图6是警员对市民提供服务过程中本发明实施例的操作员资源使用许可的管理装置进行管理控制的流程图。
具体实施方式
针对相关技术中由于各种模型存在各自的缺陷而导致无法使用复杂的系统或网络的问题,本发明提出,对于通过认证的操作员,根据操作员的操作历史记录调整操作员的资源使用许可,从而能够根据操作员的工作习惯、工作表现动态配置操作员的权限,使得资源使用许可的配置更加灵活、合理。
下面将结合附图,详细描述本发明的实施例。
根据本发明的实施例,提供了一种操作员资源使用许可的管理方法。
如图1所示,根据本发明实施例的操作员资源使用许可的管理方法包括:
步骤S101,系统平台根据操作员发起的认证请求对操作员进行认证;
步骤S103,在操作员通过认证的情况下,系统平台根据操作员在系统平台进行操作的历史记录对操作员当前的资源使用许可进行调整。
借助于上述处理,通过根据操作员的操作历史记录调整操作员的资源使用许可,从而能够根据操作员的工作习惯、工作表现动态配置操作员的权限,使得资源使用许可的配置更加灵活、合理。
在系统平台根据操作员发起的认证请求对操作员进行认证时,系统平台根据认证请求确定操作员的身份信息并查找历史记录;系统平台将认证请求中携带的操作参数与历史记录进行对比,判断操作参数是否符合预设的认证预通过条件;如果判断结果为是,则系统平台允许操作员直接通过认证;如果判断结果为否,则系统平台根据认证请求对操作员进行认证。其中,操作参数符合预设的认证预通过条件可以是指:历史记录中包含与本次认证相同的操作参数,或包含类似于本次认证的操作参数。其中,操作参数包括以下至少之一:认证请求的发送时间、认证请求的发送地点、请求进行操作的业务类型。
具体地,可以将认证预通过条件的判断认为是合理性的判断,例如,本次操作员请求认证时,发送的认证请求中携带的业务类型为业务类型A,发起该请求的时间为一天的B时刻,发起认证请求的地点(地址,可以是网络地址)为C,此时,可以在历史记录中查找,该操作员是否对业务类型A进行过操作,操作历史记录中该操作员是否曾经在地点C进行操作,以及通常该操作员在一天的哪个时刻发起操作。在查找后,可以根据预设的规则判断该认证请求是否具备合理性。例如,规则可以被配置为,如果历史记录中,存在与上述三项均相同或类似的记录,才认为该认证请求是合理的;也可以配置为只要历史记录中能够找到与上述两项类似或相同的记录即可认为是具备合理性的。具体的相似判断规则也可以有系统预先设定,例如,可以配置为时刻相差在两个小时内,即可认为是相似的时刻。
在系统平台根据操作员在系统平台进行操作的历史记录对操作员当前的资源使用许可进行调整之前,系统平台可以根据历史记录,确定操作员的资源使用许可调整参数,其中,资源使用许可调整参数用于表示操作员在系统平台进行操作的情况,对于具体应当获取历史记录中的哪些信息作为资源使用许可调整参数的内容,可以根据系统平台的需求而设定,例如,如果对操作员的评估主要需要考虑工作量信息,则可以将操作员的工作量和工作时间等信息作为资源使用许可调整参数;而如果对操作员的评估主要需要考虑工作能力,则可以将操作员的工作效率、工作质量(评价)信息作为资源使用许可调整参数。对于如何根据从历史记录中获取的信息得到资源使用许可调整参数,则可以对所有操作员采用统一的方法进行计算和统计。
获得了操作员的资源使用许可调整参数之后,在对操作员当前的资源使用许可进行调整时,则可以根据预先设置的多个不同级别的资源使用许可与多个资源使用许可调整参数范围的对应关系,确定操作员的资源使用许可调整参数所对应的资源使用许可,如果确定的资源使用许可与操作员当前的资源使用许可不同,则将操作员的资源使用许可调整为确定的资源使用许可。
对于诸如呼叫中心、应急指挥中心的人工服务系统,操作员进行操作的历史记录主要可以包括以下之一或其组合:操作员进行的每次有效操作的开始时间、操作员进行每次操作的有效时长、操作员进行的每次操作所对应的业务类型、操作员进行的对应于每个业务类型的有效操作的数量、用户对操作员进行操作的评价、系统对操作员进行操作的质检评价、操作员对用户的请求进行应答的及时率、执行每次操作时操作员的地址(地点)等。为了实现对操作员资源使用许可的调整,可以根据历史记录确定操作员的历史操作情况,例如,根据历史记录可以确定操作员的能力度、熟练度,能力度、熟练度可以直接根据历史记录得到,但应当理解的是,能力度、熟练度也可以根据操作习惯和出勤情况得到,该操作习惯和出勤情况是对历史记录的处理的中间结果。最后即可根据这些确定得到的能力度和熟练度以及针对这些信息设置的调整规则调整操作员的资源使用许可,达到动态调节操作员权限的目的。
下面将以确定操作员进行操作的能力度和熟练度为例进行描述。
在系统平台根据操作员在系统平台进行操作的历史记录对操作员当前的资源使用许可进行调整时,系统平台可以根据历史记录确定操作员进行的对应于每种业务类型的操作的成熟度,并根据历史记录确定操作员进行的对应于每种业务类型的操作的能力度,其中,对于每种类型的业务,成熟度用于表示操作员进行的对应于该类型业务的所有操作的稳定程度,如执行10次,每次进行操作的表现都基本相同,则表明成熟度较高,而如果执行10次,其中某次进行操作的表现非常好,而另一次进行操作的表现非常差,也就是说表现起伏不定,则表示成熟度差,而具体考量成熟度可以通过一系列的满意度来实现,这将在后续进行说明;能力度用于表示操作员进行的对应于该类型业务的所有操作的效率;系统平台根据操作员进行的对应于每种业务类型的操作的成熟度和能力度,确定操作员进行的对应于该业务类型的操作情况,并由此获得在当前资源使用许可下操作员所进行的所有操作情况(即,资源使用许可调整参数);系统平台根据在当前资源使用许可下所进行的所有操作情况对操作员的资源使用许可进行调整。
具体地,在根据历史记录确定操作员进行的对应于每种业务类型的操作的成熟度时,可以利用以下公式进行确定:
M=A×B×C;
其中,M为操作员进行的对应于一个业务类型的操作的成熟度,A为用户对操作员进行的对应于该业务类型的操作的满意度,B为系统对操作员进行的对应于一项业务的操作的质检评价满意度,C为操作员进行的对应于该业务类型的所有操作中出现用户投诉的比率。此时,可以得到操作员针对一种业务类型的操作成熟度。
并且,在根据历史记录确定操作员进行的对应于每种业务类型的操作的能力度时,可以利用以下公式进行确定:
N=C×D×E
其中,N为操作员进行的对应于一个业务类型的操作的能力度,C、D和E分别为操作员针对该业务类型的操作所对应的及时应答率、及时处理率和有效工作率,其中:
及时应答率=及时应答次数/ACD(自动呼叫分配)排队成功数;
及时处理率=及时处理次数/及时应答次数;
有效工作率=有效工作时长/总工作时长。此时,根据以上参数和对应的计算方法即可得到操作员针对一种业务类型的操作能力度。
根据操作员针对一种业务类型的操作成熟度和能力度,可以得到操作员针对该业务类型的操作情况,该操作情况可以是操作员进行的对应于该业务类型的操作的绩效指标。具体地,可以根据以下公式确定操作员进行的对应于该业务类型的操作绩效指标:
L=M×N×W;
其中,L为操作员进行的对应于该业务类型的操作的绩效指标,M为操作员进行的对应于该业务类型的操作的成熟度,N为操作员进行的对应于该业务类型的操作的能力度,W为该业务类型的预设权重值。
通常,对于一些系统平台,会存在很多不同级别的资源使用许可,在每个级别的资源使用许可下,操作员只能够对一种业务类型进行操作,此时,操作员对该业务类型进行操作的绩效指标即可作为该操作员的资源使用许可调整参数,如果操作员对该业务类型进行操作的绩效指标达到一定值(或当前绩效指标的值落入某个资源使用许可所对应的数值范围)后,则可以对该操作员的资源使用许可进行调整。
而对于比较复杂的系统平台,在一个级别的资源使用许可下,操作员可以对多个业务类型进行操作,此时,需要对操作员当前资源使用许可对应的多个业务类型的绩效指标进行综合考虑,得到绩效统计结果,反映操作员进行的所有业务类型的操作情况。例如,可以根据以下公式将对应于每种业务类型的绩效指标进行加权得到操作员的绩效统计结果:
W = w 1 x 1 + w 2 x 2 + . . . + w n x n w 1 + w 2 + . . . + w n = Σ w i x i / Σ w i
其中W为综合绩效指标,wi为第i个业务的加权值,xi为第i个业务的绩效指标。
此时,可以将操作员的绩效统计结果作为该操作员的资源使用许可调整参数,类似地,如果操作员的绩效统计结果达到一定值(或当前绩效统计结果的值落入某个资源使用许可所对应的数值范围)后,则可以对该操作员的资源使用许可进行调整。
为了进行严格的资源使用许可控制(即,对操作员的授权进行严格控制),可以预先配置每个资源使用许可级别所允许使用的资源类型,以及每个级别的资源使用许可所对应的绩效指标数值范围或绩效统计结果数值范围,这样,就能够确定操作员所符合的资源使用许可级别,如果该操作员目前的资源使用许可级别与确定的级别不相符,则可以对操作员目前的资源使用许可进行调整,使之符合当前绩效指标或绩效统计结果所对应的级别。
可选地,对于每个资源使用许可级别对应的数值范围,可以根据该级别对操作员的要求而灵活配置相应的绩效指标或绩效统计结果所对应的数值或数值范围,并且,可以根据业务类型的重要性配置不同的权重值(W),从而使得资源使用许可的调整更加灵活,并且能够适应不同系统平台以及不同管理力度的要求。
应当注意,之前以基于能力度和成熟度对操作员的资源使用许可进行调整的过程进行的说明仅仅用于解释本发明,本发明并不限于此,在实际应用中,对于能力度和成熟度的确定可以省略之前提到的部分因素,并加入其他需要考虑的因素,并且上述对能力度和成熟度进行的计算公式同样是具体的实例,每个公式所涉及的计算方法可以根据实际需要进行改变,同样,公式中的参量的获取方法也可以灵活配置,例如,对于上述参量A,该参量表示用户对操作员进行的对应于该业务类型的操作的满意度,例如,如果操作员当前的资源使用许可只能允许操作员操作一种类型的业务,则可以将历史记录中每次操作用户的评分进行相加,将得到的总分作为A,也可以对用户针对该操作员的评分进行平均(或加权平均)将均值作为A;而如果操作员能够进行多种业务类型的操作,则可以对每种业务的平均得分或平均得分进行加权平均,对于质检评价满意度,也可以采用上述类似的方法,具体的方式本文不再一一列举,只要系统在获取具有相同资源使用许可的操作员的同一参量时采用统一的方法即可。
此外,在以上描述中,调整操作员资源使用许可的参照是操作员的能力和数量程度,而在实际应用中,也可以单纯地从工作量方面进行考虑,即,只要工作量满足一定要求,即可对操作员进行资源使用许可的调整,此外,也可以将工作量要求与能力和数量程度进行结合判断,还可以进一步考虑操作员的出勤率等信息进行判断,总之,根据不同的系统平台要求,可以采用不同的规则,并从操作历史记录中提取需要的内容进行判断。
在对操作员当前的资源使用许可进行调整之后,如果操作员请求使用指定资源,系统平台会根据调整后的资源使用许可判断操作员是否能够使用指定资源;如果判断结果为是,则允许操作员使用指定资源;如果判断结果为否,则禁止操作员使用指定资源。
此外,在上述处理中,可以基于传统的访问控制模型进行资源使用许可的调整,例如,可以在传统访问控制模型为操作员分配的资源使用许可的基础上采用上述处理进行调整,其中,传统的访问控制模型可以是DAC模型、MAC模型以及RBAC模型等。
根据本发明的实施例,还提供了一种操作员资源使用许可的管理装置。
如图2所示,根据本发明实施例的操作员资源使用许可的管理装置包括:
数据转换模块21,用于从系统平台获取并保存操作员在系统平台进行操作的历史记录;
认证模块22,用于根据操作员发起的认证请求对操作员进行认证;
访问控制模块,用于在操作员通过认证的情况下,根据历史记录对操作员当前的资源使用许可进行调整。
下面将详细描述根据本发明实施例的操作员资源使用许可的管理装置的结构和工作原理。
如图3所示,数据转换模块21可以与数据提供方连接,具体用于获取操作员的操作历史记录。
在将根据本发明的装置应用与呼叫中心后,数据转换模块可以获取呼叫中心的员工信息、平台环境、平台设备状态、呼叫中心值班表、呼叫中心考勤数据(例如,可以是操作员的签入签出信息)等,并根据情况转换为认证模块和访问控制模块所能够识别的格式,这里的转换操作包括用户名匹配、密码加解密、密码匹配等。数据提供方可以是呼叫中心员工管理系统、呼叫中心劳动力管理系统、呼叫中心排班系统、或者其他提供排班管理、考勤管理、员工档案信息管理、员工绩效指标统计分析的同类系统,在实际应用中,可以使根据本发明实施例的操作员资源使用许可的管理装置设置为排班系统的子系统,也可以将该装置与排班系统连接以便传输历史记录。
认证模块22用于处理认证请求方的认证请求(消息或者函数调用),认证请求方是指呼叫中心平台的各个系统,这些系统在用户登录(例如,可以是普通员工、班长登录座席等具有不同资源使用许可的操作员)、并调用登录接口时发起认证请求,认证模块从数据转换模块获取必备数据(可以是该操作员的历史记录)后处理认证请求,并返回认证结果。
在进行认证时,认证模块22具体用于根据认证请求确定操作员的身份信息并查找历史记录,并将认证请求中携带的操作参数与历史记录进行对比,判断操作参数是否符合预设的认证预通过条件;如果判断结果为是,则认证模块允许操作员直接通过认证;如果判断结果为否,则认证模块根据认证请求对操作员进行认证。
访问控制模块23用于处理访问请求方的访问请求(消息或者函数调用),访问请求方是认证请求方本身或其子系统、子模块,也是呼叫中心平台的下属系统,这些系统在操作员请求使用(访问)资源时发起访问请求,访问控制模块从数据转换模块获取必备数据后处理访问请求,并返回访问许可结果。
根据本发明实施例的操作员资源使用许可的管理装置的处理过程如下:
认证请求方在呼叫中心平台用户登录或者单点登录接口调用时向该装置发起认证请求,该装置的认证模块向数据转换模块请求必备数据(可以是历史记录中操作员的操作参数),数据转换模块返回认证模块所需数据,然后认证模块执行认证操作,向认证请求方返回认证结果;
若认证结果是通过认证,则认证请求方是呼叫中心合法用户,被允许进入呼叫中心平台,后续交由访问请求方进一步使用,访问请求方是认证请求方的子系统或者子模块,所以,访问请求方在呼叫中心平台用户访问资源前向该装置发起访问请求,该装置的访问控制模块向数据转换模块请求必备数据(可以是该操作员进行操作的历史记录),数据转换模块返回访问控制模块所需数据,然后访问控制模块执行使用决策、使用实施、使用日志记录操作,并向访问请求方返回访问许可结果,若访问许可结果是允许访问,则访问请求方将获得资源访问许可,凭该许可访问请求方能访问对应资源,并且在访问过程中访问控制模块继续根据数据转换模块实时或者定时返回数据进行使用决策、使用实施、使用日志记录操作;如果访问许可结果是不允许访问,则访问请求方不能访问对应资源。
进一步地,如图3所示,本实施例的访问控制模块21由使用决策子模块31、使用实施子模块32、使用日志子模块33组成。
具体地,使用实施子模块32提供资源使用许可的创建、读取、更新、传输,并负责向使用决策子模块31提供当前使用许可读取,决策后的使用许可创建和更新。使用实施子模块31向访问请求方进行访问应答,传输使用许可;
使用决策子模块32根据来自数据转换模块21的必备数据进行资源使用许可决策,决策模型可以使用现有的DAC、MAC、RBAC等多种已有的访问控制模型;
使用日志子模块33负责记录访问请求方的访问请求具体信息、访问应答具体信息,也就是说,用于记录访问资源的时间、主体、客体、相关系统、许可等信息。
在处理过程中,根据来自数据转换模块21的必备数据,使用决策子模块31根据决策模型进行资源使用许可决策,并将决策结果传给使用实施子模块32;
若过本次请求的访问为首次访问,且使用决策子模块31的决策结果是允许访问,则使用实施子模块31创建许可数据并存储,若使用决策子模块31的决策结果和上次访问许可不同,则使用实施子模块32更新许可数据并存储(即,更新请求方的资源使用许可),若即不是首次访问、且也不需要更新许可数据,则使用实施子模块32将许可数据发给访问请求方,许可数据可以包含访问请求时间、有效期、访问请求方、被访问资源、许可标志等信息或其组合。
在人工服务系统平台(例如,可以是接警座席、投诉工作流系统、警务咨询系统等)中,根据操作员(请求方)的能力和成熟度进行资源使用许可调整的情况下,同样可以参照方法实施例部分所采用的公式进行评估,成熟度/能力度模型的表示方式如下:
绩效指标=能力度×成熟度×业务类型权重
能力度=(有效人工服务数/有效工作时长)×及时应答率
成熟度=用户满意度×质检满意度×重大投诉比率
其中,业务类型权重可以根据业务类型不同而单独设计,例如,业务类型为报警的权重值比业务类型为警务咨询的权重值要大;有效人工服务数为服务时长大于3秒小于30秒的人工接通数量,服务时长范围根据业务类型设置;有效工作时长为考勤时间(即,签出时间-签入时间)减去示忙时长;及时应答率是员工在若干秒(具体时间长度可根据灵活设置)内应答电话数量占该员工总排队成功数量;用户满意度等于用户评价的加权平均值,例如,(X×0+Y×0.6+Z×1)/(X+Y+Z),其中X为不满意次数,加权值为0,Y为一般次数,加权值为0.6,Z为满意次数,加权值为1;质检满意度=质检员评价分的算数平均值/总分;重大投诉比率=(重大投诉次数×程度加权值)/整体重大投诉次数,程度加权值越小说明投诉更重大。
基于上述能力成熟度模型,不仅能够根据能力度和成熟度进行预先授权,还可以进一步结合紧急度进行服务中授权,此时,可以将紧急度作为能力度和成熟度的一个辅助指标,用于表示紧急事件的发生、临时活动的举行,例如,当成熟度低于某值(可能有重大投诉)或者紧急度高于某值(可能有紧急时间发生)时,系统立即对该操作员的人工服务进行控制管理,当紧急度处于某个范围(可能有某严打大规模活动开始)时立即允许所有员工处理该警务咨询电话。
此外,在上述装置中,各个模块/子模块之间可以通过IP/TCP协议建立长连接随时传送消息,也可以使用函数调用等方式。
在配置上述装置时,可以将一个或多个模块配置为以独立进程存在,作为组件被其他系统调用,也可以将各个模块分布式部署在网络上,具有较高的部署灵活性。
下面将以应急指挥中心人工服务平台为例进行详细说本发明该装置可以作为呼叫中心平台等多种系统平台的统一操作员资源使用许可的管理中心,系统平台的所有系统模块均可以使用该装置提供的用户认证和资源访问控制功能,从而通过预先授权和访问中授权来动态地持续地自动控制操作员的访问行为,不仅能够有效管理权限分配较为简单的系统平台中各个操作员的资源使用许可,并且能够适用于呼叫中心平台等基于人工服务且权限较为复杂的平台中,能够根据要求对员工能力及其稳定程度进行客观评价并动态调整授权。
明。
在将要描述的实例中,将应急指挥中心作为系统平台,将市民作为用户、将接警员和处警员作为操作员,其中,接警员和处警员都是系统直接使用者(直接用户),市民也可以作为直接使用者和系统客户。
应急指挥中心是一种常用的系统平台,其用于保障公共安全和处置突发公共事件。应急指挥中心一般建立在完善的应急管理制度之上,并利用ICT技术,是基于呼叫中心集通信、指挥和调度于一体的应急管理系统,也是一种电子政务平台。
在本实例中,如图4所示,应急指挥中心平台由排班系统、ACD、AGENT、业务系统组成,市民在需要报警或者咨询时,可以使用电话、手机、交互式电视、计算机等终端发起通讯请求,通过通讯网络(例如,移动电话网、有线电视网、互联网等)接入ACD,ACD负责将通信请求排队到AGENT中,具体的接入过程在此不作详细描述,本发明主要关注接入到AGENT后的情况。接警员负责在AGNET上应答来话,使用业务系统向市民提供服务,并在必要时将市民请求交给处警员处理。可以看出,应急指挥中心平台提供的服务包括人工服务、报警服务、警务咨询服务等相关服务。
此外,如图4所示,在本实例中,可以将操作员资源使用许可的管理装置设置到排班系统中,从而能够直接利用排班系统分析过的警员工作的历史记录,在必要的情况下,还可以参照排班系统中的班表、考勤数据等进行相关处理。具体地,排班系统由根据本发明实施例的资源使用许可的管理装置、数据分析和绩效子系统、话务预测和适配子系统、班表管理子系统组成。
数据分析和绩效子系统能够多维度地收集、分析和统计应急指挥中心话务量和警员的工作情况,计算警员的绩效指标。在本实例中,数据分析和绩效子系统具体可以从ACD收集分析应急指挥中心话务量,包括呼入次数、排队次数、平均排队时长、排队成功次数等,从AGENT收集分析警员人工服务情况和考勤数据等,包括签入时间、签出时间、示忙次数、示忙时长、人工接通数、以及每次通话的服务时长、用户评价等信息;并且能够从业务系统收集分析警员业务数据,包括工单数量、人工服务次数、以及每次通话的工单提交量等;此外,数据分析和绩效子系统还能够从质检系统(未示出)收集分析质检评价数据,包括评价总评分、被质检次数、以及被质检通话的评价分数等,从投诉系统(未示出)收集分析用户投诉数据,包括每次投诉的严重程度等。
话务预测和适配子系统可以用于根据数据分析和绩效子系统提供的数据进行预测,然后,根据预测结果、排班模板设置、警员个性化需求进行适配,从而获得班表。
班表管理子系统允许警员申请变更班次、换班、请假、计划活动(例如,外出、出差等)、总体偏好(例如,喜欢上夜班等),并能在管理员控制的参数范围内自动修改在话务预测和适配子系统中获得的班表,从而改变他们的工作时间表。
操作员资源使用许可的管理装置可以是图2和图3所示的装置,不但提供基于班表的帐号认证和加密功能,而且提供访问控制功能。在本实例中,上述的数据分析和绩效子系统、话务预测和适配子系统、班表管理子系统用于辅助操作员资源使用许可的管理装置进行资源使用许可的管理。
排班系统在整体上可以提供值班表生成、变更、警员考勤管理、绩效管理等功能,在增设操作员资源使用许可的管理装置后,应急指挥中心平台的其他系统都可以和排班系统连接,并在登录时、在开始操作时、在操作过程中请求排班系统,以获得认证和访问许可。排班系统的核心数据是班表、个性化需求。班表包括值班人工号、值班人姓名、值班人密码、技能、值班班次、能力成熟度、所属班组等属性,前面提到能力成熟度就是绩效指标的一种具体的实例;班次的属性包括班次开始时间、结束时间,当按班组值班时还有对应的班组。在本实施例中,操作员资源使用许可的管理装置的工作基础也是班表,认证时根据工号读取班表的值班人密码,访问控制时根据警员工号读取技能、值班班次、能力成熟度等数据。
图5是应急指挥中心平台处理市民请求的处理流程图。具体步骤如下:
步骤51,市民使用终端通过网络进入ACD;
如果市民成功排队到坐席,则执行步骤52,否则继续等待;
步骤52,判断警员是否应答市民的请求,如果应答,则执行步骤53,否则处理结束;
步骤53,警员与市民沟通,得知市民需要查新某警务信息;
步骤54,警员打开系统查询到警务信息后,向市民提供该警务信息,如果市民要求处理关联警务则执行步骤55,否则执行步骤56;
步骤55,警员在业务系统中提交报警工单,并执行步骤56;
步骤56,市民评价警员,系统记录市民的评价,在通信终端后处理结束。
在步骤54中,警员可以采用单点登录接口自动登录业务系统,在查询之前,警员需要预先签入AGENT,签入时AGENT必须从操作员资源使用许可的管理装置获得认证许可才能登录到AGENT中。
图6示出了警员在业务系统中进行警务查询的具体流程,如图6所示,查询过程如下:
步骤61,在警员需要打开业务系统时,可以在AGENT中执行业务菜单;
步骤62,对于警员登录AGENT的过程,可以通过单点登录来避免重复登录,单点登录接口由AGENT调用,业务系统解析单点登录请求,分解出工号、密码等信息;
步骤63,业务系统向排班系统的操作员资源使用许可的管理装置模块发送认证请求和访问控制请求(可以通过IP网络发送请求),认证请求包含警员的加密工号和加密密码、系统名称、业务名称等信息,访问控制请求包含警员的加密工号和加密密码、系统名称、业务名称、访问时间、访问资源名称等信息,其中,系统名称是AGENT和业务系统,业务类型(也可称为业务名称)是警务咨询,访问资源名称是业务系统的警务查询菜单(假设系统中存在该菜单)和某警务信息。
步骤64,操作员资源使用许可的管理装置处理认证请求,根据认证结果发送警员的认证许可,其中,可以由操作员资源使用许可的管理装置中的认证模块将认证请求中的工号、密码和班表的工号密码与保存的相应信息进行比对,若相同则认为警员合法,然后判断请求中的系统名称、业务名称是否已在许可数据库中存在,若存在则认为系统合法,随后向AGENT和业务系统发放认证许可。
如果警员通过认证,则执行步骤65,否则执行步骤67。
步骤65,操作员资源使用许可的管理装置的访问控制模块根据资源访问请求中的工号、系统名称、业务名称、访问时间、访问资源名称、能力度、成熟度、班次、签入时间、签出时间等信息,决策是否允许该警员继续访问;
步骤66,根据决策结果向业务系统发送访问许可;如果访问许可表示允许访问,则执行步骤68;否则执行步骤67;
步骤67,AGENT提示市民不能打开业务系统及其原因,处理结束;
步骤68,业务系统允许警员登陆并访问,AGENT打开业务系统,并显示业务系统警务查询界面。
另外,在上述步骤55中,业务系统向排班系统中的操作员资源使用许可的管理装置同样可以提交访问控制请求,此时的访问资源是工单创建菜单(假定存在这个菜单)和工单信息,其具体过程和图6所示的过程类似,本文不再重复描述。
借助于上述装置,能够提供自动数据分析、自动业务分工、自动权限授予的功能。具体地,该装置能够自动获取分析呼叫中心员工的工作情况,获取分析呼叫中心整体的环境和设备状态,并以此为基础解决现有呼叫中心平台在不同系统中手工配置权限的缺点,避免需要手工设置技能的繁琐操作,同时整合员工考勤、考核、统计等数据,提高呼叫中心安全,打击信息泄漏、盗用、伪装等行为。该装置还能够整合分布式存在的各种不同权限配置和权限管理入口,实现统一的安全认证和安全访问许可功能;此外,该装置还能够根据主体和客体的属性变化,按照授权、条件、职责分类,动态控制员工的资源访问操作;该装置还能够很方便地统计分析员工的工作情况,获取员工绩效指标。
综上所述,借助于本发明的上述技术方案,通过根据操作员的操作历史记录调整操作员的资源使用许可,从而能够根据操作员的工作习惯、工作表现动态配置操作员的权限,使得资源使用许可的配置更加灵活、合理;并且,通过参照操作员的能力度和成熟度进行资源使用许可的调整,能够使得资源许可的配置更加客观地基于操作员的工作能力。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种操作员资源使用许可的管理方法,其特征在于,所述方法包括:
系统平台根据操作员发起的认证请求对所述操作员进行认证;
在所述操作员通过认证的情况下,所述系统平台根据所述操作员在所述系统平台进行操作的历史记录对所述操作员当前的资源使用许可进行调整。
2.根据权利要求1所述的管理方法,其特征在于,所述系统平台根据操作员发起的认证请求对所述操作员进行认证包括:
所述系统平台根据所述认证请求确定所述操作员的身份信息并查找所述历史记录;
所述系统平台将所述认证请求中携带的操作参数与所述历史记录进行对比,判断所述操作参数是否符合预设的认证预通过条件;
如果判断结果为是,则所述系统平台允许所述操作员直接通过认证;如果判断结果为否,则所述系统平台根据所述认证请求对所述操作员进行认证。
3.根据权利要求2所述的管理方法,其特征在于,所述操作参数包括以下至少之一:所述认证请求的发送时间、所述认证请求的发送地点、请求进行操作的业务类型。
4.根据权利要求1所述的管理方法,其特征在于,在所述系统平台根据所述操作员在所述系统平台进行操作的历史记录对所述操作员当前的资源使用许可进行调整之前,所述方法进一步包括:
所述系统平台根据所述历史记录,确定所述操作员的资源使用许可调整参数,其中,所述资源使用许可调整参数用于表示所述操作员在所述系统平台进行操作的情况;
并且,对所述操作员当前的资源使用许可进行调整包括:
根据预先设置的多个不同级别的资源使用许可与多个资源使用许可调整参数范围的对应关系,确定所述操作员的资源使用许可调整参数所对应的资源使用许可,如果确定的所述资源使用许可与所述操作员当前的资源使用许可不同,则将所述操作员的资源使用许可调整为确定的所述资源使用许可。
5.根据权利要求4所述的管理方法,其特征在于,所述系统平台根据所述历史记录,确定所述操作员的资源使用许可调整参数包括:
所述系统平台根据所述历史记录确定所述操作员进行的对应于每种业务类型的操作的成熟度,并根据所述历史记录确定所述操作员进行的对应于每种业务类型的操作的能力度,其中,对于每种类型的业务,成熟度用于表示所述操作员进行的对应于该类型业务的所有操作的稳定程度情况,能力度用于表示所述操作员进行的对应于该类型业务的所有操作的效率;
所述系统平台根据所述操作员进行的对应于每种业务类型的操作的成熟度和能力度,确定所述操作员进行的对应于该业务类型的操作情况,并由此获得表示所述操作员所进行的所有操作的情况的资源使用许可调整参数。
6.根据权利要求1所述的管理方法,其特征在于,在对所述操作员当前的资源使用许可进行调整之后,如果所述操作员请求使用指定资源,则所述方法进一步包括:
根据调整后的资源使用许可判断所述操作员是否能够使用所述指定资源;如果判断结果为是,则允许所述操作员使用所述指定资源;如果判断结果为否,则禁止所述操作员使用所述指定资源。
7.根据权利要求1至6中任一项所述的管理方法,其特征在于,所述历史记录包括以下之一或其组合:
所述操作员进行的每次有效操作的开始时间、所述操作员进行每次操作的有效时长、所述操作员进行的每次操作所对应的业务类型、所述操作员进行的对应于每个业务类型的有效操作的数量、用户对所述操作员进行操作的评价、系统对所述操作员进行操作的质检评价、所述操作员对用户的请求进行应答的及时率。
8.根据权利要求1至6中任一项所述的管理方法,其特征在于,所述系统平台包括呼叫中心。
9.一种操作员资源使用许可的管理装置,其特征在于,所述装置包括:
数据转换模块,用于从系统平台获取操作员在所述系统平台进行操作的历史记录;
认证模块,用于根据操作员发起的认证请求对所述操作员进行认证;
访问控制模块,用于在所述操作员通过认证的情况下,根据所述历史记录对所述操作员当前的资源使用许可进行调整。
10.根据权利要求9所述的管理装置,其特征在于,所述认证模块具体用于根据所述认证请求确定所述操作员的身份信息并查找所述历史记录,并将所述认证请求中携带的操作参数与所述历史记录进行对比,判断所述操作参数是否符合预设的认证预通过条件;如果判断结果为是,则所述认证模块允许所述操作员直接通过认证;如果判断结果为否,则所述认证模块根据所述认证请求对所述操作员进行认证。
11.根据权利要求9所述的管理装置,其特征在于,所述访问控制模块具体用于根据所述历史记录确定所述操作员的资源使用许可调整参数,其中,所述资源使用许可调整参数用于表示所述操作员在所述系统平台进行操作的情况;并且,所述访问控制模块还用于根据预先设置的多个不同级别的资源使用许可与多个资源使用许可调整参数范围的对应关系,确定所述操作员的资源使用许可调整参数所对应的资源使用许可,如果确定的所述资源使用许可与所述操作员当前的资源使用许可不同,则将所述操作员的资源使用许可调整为确定的所述资源使用许可。
CN2010102682897A 2010-08-30 2010-08-30 操作员资源使用许可的管理方法和装置 Pending CN101931534A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2010102682897A CN101931534A (zh) 2010-08-30 2010-08-30 操作员资源使用许可的管理方法和装置
PCT/CN2011/073331 WO2012027993A1 (zh) 2010-08-30 2011-04-26 操作员资源使用许可的管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102682897A CN101931534A (zh) 2010-08-30 2010-08-30 操作员资源使用许可的管理方法和装置

Publications (1)

Publication Number Publication Date
CN101931534A true CN101931534A (zh) 2010-12-29

Family

ID=43370470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102682897A Pending CN101931534A (zh) 2010-08-30 2010-08-30 操作员资源使用许可的管理方法和装置

Country Status (2)

Country Link
CN (1) CN101931534A (zh)
WO (1) WO2012027993A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012027993A1 (zh) * 2010-08-30 2012-03-08 中兴通讯股份有限公司 操作员资源使用许可的管理方法和装置
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息系统的登录方法以及登录管理系统
WO2015024447A1 (en) * 2013-08-22 2015-02-26 Tencent Technology (Shenzhen) Company Limited Methods and systems for secure internet access and services
CN104992279A (zh) * 2015-06-29 2015-10-21 浪潮软件集团有限公司 一种绩效考核的方法和装置
CN105897776A (zh) * 2016-06-27 2016-08-24 浪潮(北京)电子信息产业有限公司 一种基于云计算系统的安全管控方法及系统
CN105991310A (zh) * 2015-02-02 2016-10-05 中国移动通信集团河北有限公司 基于用户行为的账号权限调整方法及装置
CN106941417A (zh) * 2014-08-01 2017-07-11 阔地教育科技有限公司 一种应用资源控制架构的方法
CN107154925A (zh) * 2016-03-04 2017-09-12 安讯士有限公司 用于授予访问权限的方法和装置
CN108053118A (zh) * 2017-12-14 2018-05-18 泰康保险集团股份有限公司 医生排班方法与系统
CN110245176A (zh) * 2019-06-20 2019-09-17 中移电子商务有限公司 一种数据获取方法、装置、设备及介质
CN111190796A (zh) * 2019-12-31 2020-05-22 联想(北京)有限公司 一种数据调整方法及装置
CN111222161A (zh) * 2019-12-31 2020-06-02 航天信息股份有限公司 一种基于权限控制的图片库管理方法及装置
CN111639330A (zh) * 2020-06-02 2020-09-08 中国科学院自动化研究所 系统权限自动移交方法、系统及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1860467A (zh) * 2003-07-29 2006-11-08 凯创网络公司 动态网络策略管理的系统和方法
CN101232424A (zh) * 2008-03-04 2008-07-30 中国移动通信集团设计院有限公司 接入方法、接入系统、信任服务中心、网络互信平台
WO2009055342A1 (en) * 2007-10-26 2009-04-30 Sony Computer Entertainment America Inc. On-line monitoring of resources

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888341B (zh) * 2010-07-20 2013-02-27 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
CN101931534A (zh) * 2010-08-30 2010-12-29 中兴通讯股份有限公司 操作员资源使用许可的管理方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1860467A (zh) * 2003-07-29 2006-11-08 凯创网络公司 动态网络策略管理的系统和方法
WO2009055342A1 (en) * 2007-10-26 2009-04-30 Sony Computer Entertainment America Inc. On-line monitoring of resources
CN101232424A (zh) * 2008-03-04 2008-07-30 中国移动通信集团设计院有限公司 接入方法、接入系统、信任服务中心、网络互信平台

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012027993A1 (zh) * 2010-08-30 2012-03-08 中兴通讯股份有限公司 操作员资源使用许可的管理方法和装置
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息系统的登录方法以及登录管理系统
WO2015024447A1 (en) * 2013-08-22 2015-02-26 Tencent Technology (Shenzhen) Company Limited Methods and systems for secure internet access and services
US9491182B2 (en) 2013-08-22 2016-11-08 Tencent Technology (Shenzhen) Company Limited Methods and systems for secure internet access and services
CN106941417A (zh) * 2014-08-01 2017-07-11 阔地教育科技有限公司 一种应用资源控制架构的方法
CN106941417B (zh) * 2014-08-01 2020-07-17 阔地教育科技有限公司 一种资源控制架构的应用方法
CN105991310B (zh) * 2015-02-02 2019-05-24 中国移动通信集团河北有限公司 基于用户行为的账号权限调整方法及装置
CN105991310A (zh) * 2015-02-02 2016-10-05 中国移动通信集团河北有限公司 基于用户行为的账号权限调整方法及装置
CN104992279A (zh) * 2015-06-29 2015-10-21 浪潮软件集团有限公司 一种绩效考核的方法和装置
CN107154925A (zh) * 2016-03-04 2017-09-12 安讯士有限公司 用于授予访问权限的方法和装置
CN105897776A (zh) * 2016-06-27 2016-08-24 浪潮(北京)电子信息产业有限公司 一种基于云计算系统的安全管控方法及系统
CN108053118A (zh) * 2017-12-14 2018-05-18 泰康保险集团股份有限公司 医生排班方法与系统
CN110245176A (zh) * 2019-06-20 2019-09-17 中移电子商务有限公司 一种数据获取方法、装置、设备及介质
CN111190796A (zh) * 2019-12-31 2020-05-22 联想(北京)有限公司 一种数据调整方法及装置
CN111222161A (zh) * 2019-12-31 2020-06-02 航天信息股份有限公司 一种基于权限控制的图片库管理方法及装置
CN111190796B (zh) * 2019-12-31 2021-10-22 联想(北京)有限公司 一种数据调整方法及装置
CN111639330A (zh) * 2020-06-02 2020-09-08 中国科学院自动化研究所 系统权限自动移交方法、系统及设备
CN111639330B (zh) * 2020-06-02 2024-06-07 中国科学院自动化研究所 系统权限自动移交方法、系统及设备

Also Published As

Publication number Publication date
WO2012027993A1 (zh) 2012-03-08

Similar Documents

Publication Publication Date Title
CN101931534A (zh) 操作员资源使用许可的管理方法和装置
US20180197145A1 (en) Multi-stage service record collection and access
US8462921B2 (en) Efficiency report incorporating communication switch statistics
CN108874638B (zh) 基于画像信息的智能云管理
US10181139B2 (en) Automated workspace usage management methods and apparatus
CN107230043A (zh) 一种建筑工地工人安全智能管理方法
CN109858892A (zh) 一种智能操作票系统
CN103761598A (zh) 一种企业信息集中采集处理方法及系统
Defriani et al. E-government architectural planning using federal enterprise architecture framework in Purwakarta districts government
Chen Local state adhocracy: Infrastructural power and stability maintenance in grassroots China
US11271924B1 (en) Image capture to enforce remote agent adherence
Putra et al. Integrated Methodology for Information Security Risk Management using ISO 27005: 2018 and NIST SP 800-30 for Insurance Sector
Beres et al. On identity assurance in the presence of federated identity management systems
CN109993421A (zh) 应用在发电企业的现场安全风险识别系统及操作方法
JP6534141B2 (ja) 予算管理システム、予算管理方法及び予算管理プログラム
CN108985710A (zh) 一种自助用章管理系统
CN107437136A (zh) 隐患信息多方联合处理方法和装置
CN112001708A (zh) 一种开庭时间管理系统及其使用方法、计算机可读存储介质
CN106296491A (zh) 物业的智能化现场巡航管理系统及其方法
Deshmukh et al. Integration between RTO, Police and Insurance Company In Case of Fatal Accidents
CN117474210A (zh) 一种城市管理智慧执法系统及方法
Bazijanec et al. Suitability of mobile communication techniques for the business processes of intervention forces
CN116664091A (zh) 一种基于区块链技术对人事劳动关系标准化整理的系统
CN117274016A (zh) 一种政务服务平台
Ying et al. Vulnerability assessment system (VAS)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20101229