CN107679749A - 一种权限申请的审批方法及授权管理平台 - Google Patents
一种权限申请的审批方法及授权管理平台 Download PDFInfo
- Publication number
- CN107679749A CN107679749A CN201710916984.1A CN201710916984A CN107679749A CN 107679749 A CN107679749 A CN 107679749A CN 201710916984 A CN201710916984 A CN 201710916984A CN 107679749 A CN107679749 A CN 107679749A
- Authority
- CN
- China
- Prior art keywords
- authority
- current
- risk
- target
- roles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种权限申请的审批方法及授权管理平台,该方法包括:确定申请人的申请信息;确定外部选定的各目标权限;确定申请人的权限集合,该权限集合中包括申请信息对应的已授权权限和选定的各目标权限;针对权限集合中的每一个权限,根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定当前权限的当前风险等级;根据确定出的至少一个当前风险等级,执行相应审批流程以审批权限集合中的每一个权限。根据预设信息自动确定风险等级,并基于风险等级执行相应审批流程以审批权限,这一实现方式能够有效避免确定审批流程时的人为错误,故本方案能够提高权限申请的审批准确性。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种权限申请的审批方法及授权管理平台。
背景技术
授权管理是集团化管理的基础,是提高集团企业管理效率、效果的有效途径和手段之一。通过有效的授权管理,可以避免和减少权力寻私舞弊空间,提高信息的传递质量。
目前,对于各岗位员工提交的权限申请,工作人员可以基于自身经验,人为确定权限申请所需的审批流程,并执行不同审批流程以审批相应权限申请。
但是,人为确定审批流程时容易出错,从而会对权限申请的审批准确性造成不利影响。
发明内容
本发明提供了一种权限申请的审批方法及授权管理平台,能够提高权限申请的审批准确性。
为了达到上述目的,本发明是通过如下技术方案实现的:
一方面,本发明提供了一种权限申请的审批方法,应用于授权管理平台,包括:
确定申请人的申请信息;
确定外部选定的至少一个目标权限;
确定所述申请人的权限集合,所述权限集合中包括所述申请信息对应的第一数量的已授权权限和所述至少一个目标权限,其中,所述第一数量为不小于0的整数;
针对所述权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级;
根据确定出的至少一个所述当前风险等级,执行所述至少一个所述当前风险等级对应的预设审批流程,以审批所述权限集合中的每一个权限。
进一步地,所述确定外部选定的至少一个目标权限,包括:确定外部选定的至少一个目标业务角色和至少一个目标组织角色;根据所述至少一个目标业务角色和所述至少一个目标组织角色,确定出至少一个目标权限,其中,每一个所述目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
进一步地,所述申请信息包括:经办人输入的申请人唯一标识;
所述确定外部选定的至少一个目标业务角色和至少一个目标组织角色,包括:确定所述经办人所在公司的第一公司代码;确定所述申请人唯一标识对应的标准岗位编码和第二公司代码,其中,所述标准岗位编码对应有权限授权范围;提供预先设置好的所述第二公司代码对应的至少一个授权系统;确定所述经办人从所述至少一个授权系统中选定出的至少一个目标授权系统;提供每一个所述目标授权系统的与所述权限授权范围对应的至少一个业务角色;确定所述经办人从提供的业务角色中选定出的至少一个目标业务角色;提供预先设置好的所述第一公司代码对应的至少一个组织角色;确定所述经办人从提供的组织角色中选定出的至少一个目标组织角色。
进一步地,所述申请信息对应的权限授权范围包括:至少一个权限;
所述预设风险等级包括:低风险、中风险和高风险中的任意一种;
所述根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级,包括:
A1:判断所述至少一个权限中是否包括当前权限,若是,执行A2,否则,执行A3;
A2:根据预先设置好的权限互斥维护表,判断所述权限集合中是否包括所述当前权限对应的互斥权限,若是,执行A3,否则,确定所述当前权限的当前风险等级为所述当前权限的预设风险等级,并结束当前流程;
A3:确定所述当前权限的当前风险等级为高风险。
进一步地,所述至少一个所述当前风险等级中包括高风险时,所述审批流程为顺序经初级审批人、中级审批人和高级审批人进行审批的流程。
进一步地,所述至少一个所述当前风险等级中不包括高风险但包括中风险时,所述审批流程为顺序经初级审批人和中级审批人进行审批的流程。
进一步地,所述至少一个所述当前风险等级中仅包括低风险时,所述审批流程为仅经初级审批人进行审批的流程。
第二方面,本发明提供了一种授权管理平台,包括:
第一确定单元,用于确定申请人的申请信息;
第二确定单元,用于确定外部选定的至少一个目标权限;
第三确定单元,用于确定所述申请人的权限集合,所述权限集合中包括所述申请信息对应的第一数量的已授权权限和所述至少一个目标权限,其中,所述第一数量为不小于0的整数;
第一处理单元,用于针对所述权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级;
第二处理单元,用于根据确定出的至少一个所述当前风险等级,执行所述至少一个所述当前风险等级对应的预设审批流程,以审批所述权限集合中的每一个权限。
进一步地,所述第二确定单元,具体用于确定外部选定的至少一个目标业务角色和至少一个目标组织角色;根据所述至少一个目标业务角色和所述至少一个目标组织角色,确定出至少一个目标权限,其中,每一个所述目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
进一步地,所述申请信息包括:经办人输入的申请人唯一标识;
所述第二确定单元,具体用于确定所述经办人所在公司的第一公司代码;确定所述申请人唯一标识对应的标准岗位编码和第二公司代码,其中,所述标准岗位编码对应有权限授权范围;提供预先设置好的所述第二公司代码对应的至少一个授权系统;确定所述经办人从所述至少一个授权系统中选定出的至少一个目标授权系统;提供每一个所述目标授权系统的与所述权限授权范围对应的至少一个业务角色;确定所述经办人从提供的业务角色中选定出的至少一个目标业务角色;提供预先设置好的所述第一公司代码对应的至少一个组织角色;确定所述经办人从提供的组织角色中选定出的至少一个目标组织角色。
进一步地,所述申请信息对应的权限授权范围包括:至少一个权限;
所述预设风险等级包括:低风险、中风险和高风险中的任意一种;
所述第一处理单元包括:第一处理子单元、第二处理子单元、第三处理子单元;
所述第一处理子单元,用于判断所述至少一个权限中是否包括当前权限,若是,触发所述第二处理子单元,否则,触发所述第三处理子单元;
所述第二处理子单元,用于根据预先设置好的权限互斥维护表,判断所述权限集合中是否包括所述当前权限对应的互斥权限,若是,触发所述第三处理子单元,否则,确定所述当前权限的当前风险等级为所述当前权限的预设风险等级,并结束;
所述第三处理子单元,用于确定所述当前权限的当前风险等级为高风险。
进一步地,所述至少一个所述当前风险等级中包括高风险时,所述审批流程为顺序经初级审批人、中级审批人和高级审批人进行审批的流程。
进一步地,所述至少一个所述当前风险等级中不包括高风险但包括中风险时,所述审批流程为顺序经初级审批人和中级审批人进行审批的流程。
进一步地,所述至少一个所述当前风险等级中仅包括低风险时,所述审批流程为仅经初级审批人进行审批的流程。
本发明提供了一种权限申请的审批方法及授权管理平台,该方法包括:确定申请人的申请信息;确定外部选定的各目标权限;确定申请人的权限集合,该权限集合中包括申请信息对应的已授权权限和选定的各目标权限;针对权限集合中的每一个权限,根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定当前权限的当前风险等级;根据确定出的至少一个当前风险等级,执行相应审批流程以审批权限集合中的每一个权限。根据预设信息自动确定风险等级,并基于风险等级执行相应审批流程以审批权限,这一实现方式能够有效避免确定审批流程时的人为错误,故本发明能够提高权限申请的审批准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种权限申请的审批方法的流程图;
图2是本发明一实施例提供的一种根据业务角色和组织角色确定权限的示意图;
图3是本发明一实施例提供的另一种权限申请的审批方法的流程图;
图4是本发明一实施例提供的一种授权管理平台的示意图;
图5是本发明一实施例提供的另一种授权管理平台的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种权限申请的审批方法,应用于授权管理平台,可以包括以下步骤:
步骤101:确定申请人的申请信息。
步骤102:确定外部选定的至少一个目标权限。
步骤103:确定所述申请人的权限集合,所述权限集合中包括所述申请信息对应的第一数量的已授权权限和所述至少一个目标权限,其中,所述第一数量为不小于0的整数。
步骤104:针对所述权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级。
步骤105:根据确定出的至少一个所述当前风险等级,执行所述至少一个所述当前风险等级对应的预设审批流程,以审批所述权限集合中的每一个权限。
本发明实施例提供了一种权限申请的审批方法,确定申请人的申请信息;确定外部选定的各目标权限;确定申请人的权限集合,该权限集合中包括申请信息对应的已授权权限和选定的各目标权限;针对权限集合中的每一个权限,根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定当前权限的当前风险等级;根据确定出的至少一个当前风险等级,执行相应审批流程以审批权限集合中的每一个权限。根据预设信息自动确定风险等级,并基于风险等级执行相应审批流程以审批权限,这一实现方式能够有效避免确定审批流程时的人为错误,故本发明实施例能够提高权限申请的审批准确性。
详细地,申请人需要申请所需权限时,需要提交申请人的申请信息。其中,该申请信息可以有申请人本人提交,也可以由经办人代交。比如,任一用户通过在浏览器页面输入账号密码,可以登录新工作流系统,然后,在系统操作页面既可以为自身申请权限,也可以为他人申请权限。
在本发明的一个实施例中,在新工作流系统操作页面中,经办人可以选择授权管理平台这一功能选项,并在显示出的该功能选项的下拉框中点击权限申请这一子功能选项,即可进入权限申请界面,以进行权限申请相关操作。
在本发明的一个实施例中,所述确定外部选定的至少一个目标权限,包括:确定外部选定的至少一个目标业务角色和至少一个目标组织角色;根据所述至少一个目标业务角色和所述至少一个目标组织角色,确定出至少一个目标权限,其中,每一个所述目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
在本发明一个实施例中,业务角色可以为权限的具体功能,组织角色可以为划分公司。
举例来说,业务角色可以为:客服主数据创建;主数据查询、维修、置换工单创建;零星业务受理;成本中心、表计物料配置;自报表数管理;抄表数据维护;抄表订单删除;标准岗位及岗位授权角色查询;数据输出下限权限;销价维护员;框架管理员;企业供应商评价人员;等。
组织角色可以为:置换、维护业务受理的组织角色;客服主数据创建的组织角色;株洲XX燃气发展有限公司;株洲XX燃气有限公司;等。
在本发明一个实施例中,根据选定的各业务角色和各组织角色,通过对两者进行组合,可以获得选定的全部权限。
详细地,一个权限可以对应有一个业务角色和一个组织角色,且不同权限对应的业务角色,和/或,组织角色不同。即对于任意两个权限,可以为对应的业务角色不同,也可以为对应的组织角色不同,同样可以为对应的业务角色和组织角色均不同。
详细地,根据业务角色和组织角色以组成出权限的组合方式,可以为多对多、一对多、多对一、一对一中的任意一种或多种。
以多对对组合方式为例,假设选定的业务角色有客服、财务,选定的组织角色有北京公司、上海公司,则可以组合出4个权限:北京公司的客服、上海公司的客服、北京公司的财务、上海公司的财务。
以一对多组合方式为例,假设选定的业务角色有客服,选定的组织角色有北京公司、上海公司,则可以组合出2个权限:北京公司的客服、上海公司的客服。
以多对一组合方式为例,假设选定的业务角色有客服、财务,选定的组织角色有北京公司,则可以组合出2个权限:北京公司的客服、北京公司的财务。
以一对一组合方式为例,假设选定的业务角色有客服、财务,选定的组织角色有北京公司、上海公司,则可以组合出2个权限:北京公司的客服、上海公司的财务。
在本发明一个实施例中,对于任一权限,该权限对应的业务角色的角色编码和组织角色的的角色编码中,可以具有一相同的标识信息。基于角色编码中的标识信息,角色编码中具有相同标识信息的一个业务角色和一个组织角色可以对应出一个权限。
举例来说,假设选定的业务角色有客服,选定的组织角色有北京公司、上海公司,客服的业务角色编码、北京公司的组织角色编码、上海公司的组织角色编码中均具有某一统一标识信息时,可以组合出2个权限:北京公司的客服、上海公司的客服。
在本发明一个实施例中,系统在显示经办人选择的各业务角色和各组织角色时,可以显示组合出的各权限,并显示各权限对应的组织角色和业务角色。
此外,在本发明另一实施例中,也可以对各业务角色和各组织角色进行顺序罗列显示,并显示角色连线关系,以使用户从该角色连线关系中,可以快速了解到所能组合出的各权限。例如,这一角色连线关系可以如图2所示。
在图2中,可以看出经办人选定的业务角色有:客服、财务、后勤,选定的组织角色有:北京公司、上海公司、广州公司,同时结合图2所示的角色连线关系,可以确定出4个待审批的权限:北京公司的客服、上海公司的客服、上海公司的财务、广州公司的后勤。
在本发明的一个实施例中,所述申请信息包括:经办人输入的申请人唯一标识;
所述确定外部选定的至少一个目标业务角色和至少一个目标组织角色,包括:确定所述经办人所在公司的第一公司代码;确定所述申请人唯一标识对应的标准岗位编码和第二公司代码,其中,所述标准岗位编码对应有权限授权范围;提供预先设置好的所述第二公司代码对应的至少一个授权系统;确定所述经办人从所述至少一个授权系统中选定出的至少一个目标授权系统;提供每一个所述目标授权系统的与所述权限授权范围对应的至少一个业务角色;确定所述经办人从提供的业务角色中选定出的至少一个目标业务角色;提供预先设置好的所述第一公司代码对应的至少一个组织角色;确定所述经办人从提供的组织角色中选定出的至少一个目标组织角色。
在本发明的一个实施例中,这一申请人唯一标识可以为申请人的itcode。
详细地,每一个员工都有一个itcode,各itcode唯一。
在本发明一个实施例中,为方便经办人为其他员工申请权限,员工的itcode可以为员工的姓名全拼,当然,当至少两个员工的姓名全拼完全一致时,itcode中还可以包括区分标识,这一区分标识可以顺序位于姓名全拼的下一位。
举例来说,若某一员工的姓名为“李雷”,其姓名全拼为“lilei”,且不存在任一其他员工的姓名全拼与之相同,故李雷的itcode可以为“lilei”。
再比如,存在两个员工,其姓名分别为“张丽”和“张利”,两者的姓名全拼相同,均为“zhangli”,故张丽的itcode可以为“zhangli”,张利的itcode可以为“zhangliz”。
因此,经办人为张利申请权限时,可以在搜索栏输入“zhangli”,系统可以显示全部包括有“zhangli”的itcode,以及各itcode的预设对应信息,比如,这些对应信息中包括姓名、性别、岗位、岗位描述等。比如,系统显示的itcode包括“zhangli”和“zhangliz”,经办人点击“zhangliz”这一行,系统即可获取的申请人张利的itcode。
在本发明一个实施例中,上述系统可以为一后台管理系统。
当然,在本发明其他实施例中,基于不同的实际应用需求,这一申请人唯一标识同样可以为申请人的员工唯一编号。
在本发明的一个实施例中,需要为任一申请人申请权限时,可以预先确定好申请人的唯一标识所对应的标准岗位编码。如此,经办人输入申请人唯一标识时,系统可以自动确定其对应的预设标准岗位编码。其中,各标准岗位编码所对应的权限授权范围同样可以为预先设定好的。
详细地,申请人岗位稳定时,其申请人唯一标识对应的标准岗位编码通常不会发生变动,但该标准岗位编码所对应的权限授权范围经商定,可以发生变动。比如,权限授权范围内包括的权限的种类和个数可以发生变动。
当权限授权范围发生变动时,可以出现申请人已授权的权限不位于相应权限授权范围的情况,即超标岗,则除了审批新申请的权限,同样可以对申请人已授权的权限进行审批。
基于上述内容,在本发明一个实施例中,任一用户通过账号密码登陆系统后,若点击系统下提供的权限申请这一功能项,则系统可以默认当前用户为自身申请权限,故可以自动获取到当前用户的itcode,即经办人和申请人均为当前用户。
对应地,若用户是为其他员工代为申请权限,故可以点击itcode的搜索按钮,通过在相应搜索栏输入姓名全拼可以定位到该员工的itcode,即经办人为当前用户,申请人为该员工。
在本发明一个实施例中,根据经办人输入的申请人唯一标识,系统除了可以确定对应的预设标准岗位编码外,可以确定出其他相应预设信息并进行显示,如申请人的姓名、公司名称、邮箱、岗位描述、在岗状态、员工编号、公司代码、联系电话、职位等中的任意一种或多种。
在本发明一个实施例中,上述itcode的实现方式可以针对在编人员,而不适用于编外人员。
其中,编外人员的itcode可以根据其员工编号进行确定。比如,某一编外人员的员工编号为E0021005时,其itcode可以为E_0021005。
对应地,在本发明一个实施例中,经办人为任一编外人员代为申请权限时,标准岗位编码可以不为预设好的,而是由经办人临时确定的。比如,经办人点击标准岗位编码搜索按钮,系统可以显示对应可用的所有标准岗位编码和相应标准岗位描述,经办人点击任一标准岗位编码,系统可以确定该标准岗位编码为申请人的唯一标识对应的标准岗位编码。
详细地,在确定出申请人唯一标识时,可以确定其对应的预设公司代码。其中,各公司代码对应的授权系统的种类和数量可以是预先确定好的,故经办人点击授权系统搜索按钮时,可以显示确定出的公司代码所对应的全部预设授权系统,以供经办人点选。比如,显示的有3个授权系统,经办人可以点选其中的任意一个或多个。
详细地,各授权系统的业务角色的种类和数量可以是预先确定好的。经办人在选定出至少一个目标授权系统后,可以点击授权系统查询按钮,以使系统显示各目标授权系统的与权限授权范围对应的全部业务角色。针对显示的业务角色,经办人可以点选所需的业务角色。
比如,假设某一目标授权系统包括业务角色1,且权限授权范围包括的某一权限对应的业务角色为该业务角色1时,则可以显示该业务角色1。对应地,当权限授权范围中不存在任一权限对应的业务角色为该业务角色1时,则可以不显示该业务角色1。
详细地,经办人通过账号密码登陆系统时,系统可以获取到其所在公司的公司代码,故可以显示该公司代码对应的全部组织角色。针对显示的组织角色,经办人可以点选所需的组织角色。
在本发明的一个实施例中,所述申请信息对应的权限授权范围包括:至少一个权限;
所述预设风险等级包括:低风险、中风险和高风险中的任意一种;
所述根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级,包括:
A1:判断所述至少一个权限中是否包括当前权限,若是,执行A2,否则,执行A3;
A2:根据预先设置好的权限互斥维护表,判断所述权限集合中是否包括所述当前权限对应的互斥权限,若是,执行A3,否则,确定所述当前权限的当前风险等级为所述当前权限的预设风险等级,并结束当前流程;
A3:确定所述当前权限的当前风险等级为高风险。
在本发明一个实施例中,在判断出所述至少一个权限中不包括所述当前权限时,确定所述当前权限的高风险因素为超标岗。
在本发明一个实施例中,在判断出所述权限集合中包括所述当前权限对应的互斥权限时,确定所述当前权限的高风险因素为互斥。
在本发明一个实施例中,每一个权限均对应有一个业务角色和一个组织角色,该权限的预设风险等级可以由该权限对应的业务角色的风险等级决定。比如,一业务角色的风险等级为低风险时,对应于该业务角色的任一权限的风险等级均为低风险。
在本发明一个实施例中,各企业流程主管可以根据企业实际管理要求,预先设置角色风险标准,风险等级根据信息关键程度可以分为高、中、低三级。详细地,这一风险等级设置规则可以如下所述:
(a)低风险角色:涉及企业一般业务信息的操作,如:售气数据、接驳合同、维修工单等;
(b)中风险角色:涉及企业关键业务信息的操作以及不兼容岗位操作,如:用户信息、供应商信息、销售价格、采购价格,以及采购兼仓储等;
(c)高风险角色:涉及企业核心管理信息的操作,如:员工薪资、财务考核、财务记账、会计出纳等。
当然,基于不同的实际应用需求,权限的风险等级同样可以由该权限对应的业务角色的风险等级和组织角色的风险等级共同决定。
详细地,各标准岗位代码均对应有权限授权范围,该权限授权范围可以包括至少一个权限,理论上,申请人所申请的权限和已授权的权限,即权限集合中的每一个权限,应该被包括于该至少一个权限内。
当然,假设该至少一个权限不包括某一权限时,可以认为该权限为超标岗权限,无论该权限的预设风险等级为任何等级,均可以认为该权限当前的风险等级为高风险。
此外,为加强风险管控,系统还可以对互斥角色进行控制,例如会计与出纳角色,理论上不能同时授予给同一个人。详细地,可以预先设置好权限互斥维护表,该表中可以定义各互斥角色,以对申请人所申请权限中的互斥权限进行控制。
详细地,在本发明一个实施例中,这一互斥角色通常为互斥的业务角色,当权限的风险等级由该权限对应的业务角色决定时,对于任意两个权限,该两个权限各自对应的业务角色为互斥角色时,可以认为该两个权限互斥。
如此,当选定好的至少一个权限中,存在任意两个权限为互斥权限时,无论该两个权限的预设风险等级为哪一等级,均可以认为该两个权限当前的风险等级均为高风险。
对于选定好的各权限,经判断,若其既不为超标岗权限,选定的权限中也不存在与其互斥的互斥权限时,可以认为其当前风险等级即为其预设风险等级。
详细地,权限的风险等级越高,对应的审批流程相应越长。
在本发明的一个实施例中,所述至少一个所述当前风险等级中包括高风险时,所述审批流程为顺序经初级审批人、中级审批人和高级审批人进行审批的流程。
在本发明的一个实施例中,所述至少一个所述当前风险等级中不包括高风险但包括中风险时,所述审批流程为顺序经初级审批人和中级审批人进行审批的流程。
在本发明的一个实施例中,所述至少一个所述当前风险等级中仅包括低风险时,所述审批流程为仅经初级审批人进行审批的流程。
在本发明的一个实施例中,上述初级审批人可以为流程主管,中级审批人可以为部门主管,高级审批人可以为总经理。
举例来说,在确定好各目标权限的当前风险等级时,若其中包括至少一个高风险时,对应的审批流程为:先经流程主管审批,流程主管审批通过后再经部门主管审批,部门主管审批通过后,最后经总经理审批,总经理审批通过后,完成审批流程,成功授权。
详细地,申请人对应的流程主管可以通过账号密码登录系统,在系统操作界面对待审批的各权限申请进行审批,审批通过后,系统可以保存审批结果,以及流程主管输入的审批意见等,并通知部门主管进一步进行审批。
详细地,流程主管审批时,可以对提交的全部目标权限进行审批,部门主管审批时,可以仅对风险等级为中风险和高风险的各权限进行审批,总经理审批时,可以仅对风险等级为高风险的权限进行审批。
如此,在本发明一个实施例中,在确定好待审批的权限后,经办人可以点击提交按钮,系统可以将权限申请推送至申请人对应的流程主管,流程主管审批通过后,系统可以对该权限申请进行更新,注明流程主管已审批通过,如需交由部门主管审批,则将更新好的权限申请推送至申请人对应的部门主管,依次类推,直至完成审批流程。
审批流程结束后,权限授权结束,可以进一步执行权限的下发和同步,申请人即可行使其所申请成功的各权限。
如图3所示,本发明一个实施例提供了另一种权限申请的审批方法,应用于授权管理平台,具体包括以下步骤:
步骤301:根据经办人输入的申请人itcode,确定申请人itcode对应的标准岗位编码和预设公司代码1。
详细地,标准岗位编码对应有预设权限授权范围,该权限授权范围可以包括至少一个权限。
详细地,经办人和申请人可以为同一用户,也可以为不同用户。
步骤302:提供预先设置好的公司代码1对应的至少一个授权系统,并确定经办人从该至少一个授权系统中选定出的至少一个目标授权系统。
步骤303:提供每一个目标授权系统的与标准岗位编码对应的至少一个业务角色,并确定经办人从提供的业务角色中选定出的至少一个目标业务角色。
步骤304:提供经办人对应的公司代码2对应的至少一个组织角色,并确定经办人从提供的组织角色中选定出的至少一个目标组织角色。
详细地,经办人通过账号密码可以登录系统,系统可以获取到经办人所在公司的公司代码。详细地,各公司代码对应的各组织角色可以是预先设置好的。
步骤305:根据选定出的至少一个目标业务角色和至少一个目标组织角色,确定出至少一个目标权限。
详细地,每一个目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
步骤306:确定申请人的权限集合,该权限集合中包括申请人itcode对应的第一数量的已授权权限和至少一个目标权限。
详细地,第一数量为不小于0的整数。即,此次权限申请可以为申请人第一次申请权限,也可以为非第一次申请权限。
步骤307:针对权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定当前权限的当前风险等级。
详细地,预设风险等级包括:低风险、中风险和高风险中的任意一种。
详细地,确定当前风险等级的具体实现方式可以如上述A1至A3所述。
步骤308:根据确定出的至少一个当前风险等级,执行相应预设审批流程,以审批权限集合中的每一个权限。
详细地,至少一个当前风险等级中包括高风险时,审批流程可以为顺序经初级审批人、中级审批人和高级审批人进行审批的流程;至少一个当前风险等级中不包括高风险但包括中风险时,审批流程可以为顺序经初级审批人和中级审批人进行审批的流程;至少一个当前风险等级中仅包括低风险时,审批流程可以为仅经初级审批人进行审批的流程。
如图4所示,本发明一个实施例提供了一种授权管理平台,包括:
第一确定单元401,用于确定申请人的申请信息;
第二确定单元402,用于确定外部选定的至少一个目标权限;
第三确定单元403,用于确定所述申请人的权限集合,所述权限集合中包括所述申请信息对应的第一数量的已授权权限和所述至少一个目标权限,其中,所述第一数量为不小于0的整数;
第一处理单元404,用于针对所述权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级;
第二处理单元405,用于根据确定出的至少一个所述当前风险等级,执行所述至少一个所述当前风险等级对应的预设审批流程,以审批所述权限集合中的每一个权限。
在本发明的一个实施例中,所述第二确定单元402,具体用于确定外部选定的至少一个目标业务角色和至少一个目标组织角色;根据所述至少一个目标业务角色和所述至少一个目标组织角色,确定出至少一个目标权限,其中,每一个所述目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
在本发明的一个实施例中,所述申请信息包括:经办人输入的申请人唯一标识;
所述第二确定单元402,具体用于确定所述经办人所在公司的第一公司代码;确定所述申请人唯一标识对应的标准岗位编码和第二公司代码,其中,所述标准岗位编码对应有权限授权范围;提供预先设置好的所述第二公司代码对应的至少一个授权系统;确定所述经办人从所述至少一个授权系统中选定出的至少一个目标授权系统;提供每一个所述目标授权系统的与所述权限授权范围对应的至少一个业务角色;确定所述经办人从提供的业务角色中选定出的至少一个目标业务角色;提供预先设置好的所述第一公司代码对应的至少一个组织角色;确定所述经办人从提供的组织角色中选定出的至少一个目标组织角色。
在本发明一个实施例中,所述申请信息对应的权限授权范围包括:至少一个权限;
所述预设风险等级包括:低风险、中风险和高风险中的任意一种;
所述第一处理单元404包括:第一处理子单元4041、第二处理子单元4042、第三处理子单元4043;
所述第一处理子单元4041,用于判断所述至少一个权限中是否包括当前权限,若是,触发所述第二处理子单元4042,否则,触发所述第三处理子单元4043;
所述第二处理子单元4042,用于根据预先设置好的权限互斥维护表,判断所述权限集合中是否包括所述当前权限对应的互斥权限,若是,触发所述第三处理子单元4043,否则,确定所述当前权限的当前风险等级为所述当前权限的预设风险等级,并结束;
所述第三处理子单元4043,用于确定所述当前权限的当前风险等级为高风险。
在本发明一个实施例中,所述第一处理子单元4041,还用于在判断出所述至少一个权限中不包括所述当前权限时,触发所述第三处理子单元4043确定所述当前权限的高风险因素为超标岗。
在本发明一个实施例中,所述第二处理子单元4042,还用于在判断出所述权限集合中包括所述当前权限对应的互斥权限时,触发所述第三处理子单元4043确定所述当前权限的高风险因素为互斥。
在本发明一个实施例中,所述至少一个所述当前风险等级中包括高风险时,所述审批流程为顺序经初级审批人、中级审批人和高级审批人进行审批的流程。
在本发明一个实施例中,所述至少一个所述当前风险等级中不包括高风险但包括中风险时,所述审批流程为顺序经初级审批人和中级审批人进行审批的流程。
在本发明一个实施例中,所述至少一个所述当前风险等级中仅包括低风险时,所述审批流程为仅经初级审批人进行审批的流程。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
综上所述,本发明的各个实施例至少具有如下有益效果:
1、本发明实施例中,确定申请人的申请信息;确定外部选定的各目标权限;确定申请人的权限集合,该权限集合中包括申请信息对应的已授权权限和选定的各目标权限;针对权限集合中的每一个权限,根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定当前权限的当前风险等级;根据确定出的至少一个当前风险等级,执行相应审批流程以审批权限集合中的每一个权限。根据预设信息自动确定风险等级,并基于风险等级执行相应审批流程以审批权限,这一实现方式能够有效避免确定审批流程时的人为错误,故本发明实施例能够提高权限申请的审批准确性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃····〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种权限申请的审批方法,其特征在于,应用于授权管理平台,包括:
确定申请人的申请信息;
确定外部选定的至少一个目标权限;
确定所述申请人的权限集合,所述权限集合中包括所述申请信息对应的第一数量的已授权权限和所述至少一个目标权限,其中,所述第一数量为不小于0的整数;
针对所述权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级;
根据确定出的至少一个所述当前风险等级,执行所述至少一个所述当前风险等级对应的预设审批流程,以审批所述权限集合中的每一个权限。
2.根据权利要求1所述的方法,其特征在于,
所述确定外部选定的至少一个目标权限,包括:确定外部选定的至少一个目标业务角色和至少一个目标组织角色;根据所述至少一个目标业务角色和所述至少一个目标组织角色,确定出至少一个目标权限,其中,每一个所述目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
3.根据权利要求2所述的方法,其特征在于,
所述申请信息包括:经办人输入的申请人唯一标识;
所述确定外部选定的至少一个目标业务角色和至少一个目标组织角色,包括:确定所述经办人所在公司的第一公司代码;确定所述申请人唯一标识对应的标准岗位编码和第二公司代码,其中,所述标准岗位编码对应有权限授权范围;提供预先设置好的所述第二公司代码对应的至少一个授权系统;确定所述经办人从所述至少一个授权系统中选定出的至少一个目标授权系统;提供每一个所述目标授权系统的与所述权限授权范围对应的至少一个业务角色;确定所述经办人从提供的业务角色中选定出的至少一个目标业务角色;提供预先设置好的所述第一公司代码对应的至少一个组织角色;确定所述经办人从提供的组织角色中选定出的至少一个目标组织角色。
4.根据权利要求1所述的方法,其特征在于,
所述申请信息对应的权限授权范围包括:至少一个权限;
所述预设风险等级包括:低风险、中风险和高风险中的任意一种;
所述根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级,包括:
A1:判断所述至少一个权限中是否包括当前权限,若是,执行A2,否则,执行A3;
A2:根据预先设置好的权限互斥维护表,判断所述权限集合中是否包括所述当前权限对应的互斥权限,若是,执行A3,否则,确定所述当前权限的当前风险等级为所述当前权限的预设风险等级,并结束当前流程;
A3:确定所述当前权限的当前风险等级为高风险。
5.根据权利要求1至4中任一所述的方法,其特征在于,
所述至少一个所述当前风险等级中包括高风险时,所述审批流程为顺序经初级审批人、中级审批人和高级审批人进行审批的流程;
和/或,
所述至少一个所述当前风险等级中不包括高风险但包括中风险时,所述审批流程为顺序经初级审批人和中级审批人进行审批的流程;
和/或,
所述至少一个所述当前风险等级中仅包括低风险时,所述审批流程为仅经初级审批人进行审批的流程。
6.一种授权管理平台,其特征在于,包括:
第一确定单元,用于确定申请人的申请信息;
第二确定单元,用于确定外部选定的至少一个目标权限;
第三确定单元,用于确定所述申请人的权限集合,所述权限集合中包括所述申请信息对应的第一数量的已授权权限和所述至少一个目标权限,其中,所述第一数量为不小于0的整数;
第一处理单元,用于针对所述权限集合中的每一个权限均执行:根据当前权限的预设风险等级,以及基于预设的风险等级判定规则,确定所述当前权限的当前风险等级;
第二处理单元,用于根据确定出的至少一个所述当前风险等级,执行所述至少一个所述当前风险等级对应的预设审批流程,以审批所述权限集合中的每一个权限。
7.根据权利要求6所述的授权管理平台,其特征在于,
所述第二确定单元,具体用于确定外部选定的至少一个目标业务角色和至少一个目标组织角色;根据所述至少一个目标业务角色和所述至少一个目标组织角色,确定出至少一个目标权限,其中,每一个所述目标权限均对应有一个业务角色和一个组织角色,且不同目标权限对应的业务角色,和/或,组织角色不同。
8.根据权利要求7所述的授权管理平台,其特征在于,
所述申请信息包括:经办人输入的申请人唯一标识;
所述第二确定单元,具体用于确定所述经办人所在公司的第一公司代码;确定所述申请人唯一标识对应的标准岗位编码和第二公司代码,其中,所述标准岗位编码对应有权限授权范围;提供预先设置好的所述第二公司代码对应的至少一个授权系统;确定所述经办人从所述至少一个授权系统中选定出的至少一个目标授权系统;提供每一个所述目标授权系统的与所述权限授权范围对应的至少一个业务角色;确定所述经办人从提供的业务角色中选定出的至少一个目标业务角色;提供预先设置好的所述第一公司代码对应的至少一个组织角色;确定所述经办人从提供的组织角色中选定出的至少一个目标组织角色。
9.根据权利要求6所述的授权管理平台,其特征在于,
所述申请信息对应的权限授权范围包括:至少一个权限;
所述预设风险等级包括:低风险、中风险和高风险中的任意一种;
所述第一处理单元包括:第一处理子单元、第二处理子单元、第三处理子单元;
所述第一处理子单元,用于判断所述至少一个权限中是否包括当前权限,若是,触发所述第二处理子单元,否则,触发所述第三处理子单元;
所述第二处理子单元,用于根据预先设置好的权限互斥维护表,判断所述权限集合中是否包括所述当前权限对应的互斥权限,若是,触发所述第三处理子单元,否则,确定所述当前权限的当前风险等级为所述当前权限的预设风险等级,并结束;
所述第三处理子单元,用于确定所述当前权限的当前风险等级为高风险。
10.根据权利要求6至9中任一所述的授权管理平台,其特征在于,
所述至少一个所述当前风险等级中包括高风险时,所述审批流程为顺序经初级审批人、中级审批人和高级审批人进行审批的流程;
和/或,
所述至少一个所述当前风险等级中不包括高风险但包括中风险时,所述审批流程为顺序经初级审批人和中级审批人进行审批的流程;
和/或,
所述至少一个所述当前风险等级中仅包括低风险时,所述审批流程为仅经初级审批人进行审批的流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710916984.1A CN107679749B (zh) | 2017-09-30 | 2017-09-30 | 一种权限申请的审批方法及授权管理平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710916984.1A CN107679749B (zh) | 2017-09-30 | 2017-09-30 | 一种权限申请的审批方法及授权管理平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107679749A true CN107679749A (zh) | 2018-02-09 |
CN107679749B CN107679749B (zh) | 2021-05-25 |
Family
ID=61139049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710916984.1A Active CN107679749B (zh) | 2017-09-30 | 2017-09-30 | 一种权限申请的审批方法及授权管理平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107679749B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109146397A (zh) * | 2018-06-29 | 2019-01-04 | 深圳市彬讯科技有限公司 | 一种指标申请的处理方法、服务器及存储介质 |
CN109165860A (zh) * | 2018-09-04 | 2019-01-08 | 广东电网有限责任公司 | 线上施工方案审批方法及装置 |
CN109508903A (zh) * | 2018-12-14 | 2019-03-22 | 平安国际融资租赁有限公司 | 风险评估方法、装置、计算机设备和存储介质 |
CN110555673A (zh) * | 2019-08-27 | 2019-12-10 | 上海易点时空网络有限公司 | 权限申请的管理的方法及装置 |
CN110569664A (zh) * | 2019-08-27 | 2019-12-13 | 上海易点时空网络有限公司 | 权限申请的管理的方法及装置 |
CN110766571A (zh) * | 2019-09-18 | 2020-02-07 | 深圳市天彦通信股份有限公司 | 一种电子申请审批方法和相关装置 |
CN110958236A (zh) * | 2019-11-25 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 基于风险因子洞察的运维审计系统动态授权方法 |
CN110990802A (zh) * | 2019-11-13 | 2020-04-10 | 上海易点时空网络有限公司 | 对mysql用户权限信息进行批量授权的方法和装置 |
CN111143866A (zh) * | 2019-12-27 | 2020-05-12 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN111814185A (zh) * | 2020-07-08 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种权限处理方法、装置、电子设备和存储介质 |
CN111931140A (zh) * | 2020-07-31 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 权限管理方法、资源访问控制方法、装置和电子设备 |
CN112015464A (zh) * | 2020-09-02 | 2020-12-01 | 中国银行股份有限公司 | 一种svn仓库权限管理方法及装置 |
CN112308244A (zh) * | 2020-10-21 | 2021-02-02 | 岭东核电有限公司 | 核电站维修许可证管控方法、装置、存储介质及终端设备 |
CN112347224A (zh) * | 2020-06-11 | 2021-02-09 | 广州锦行网络科技有限公司 | 一种基于自然语言处理的增强最小特权访问控制的方法 |
CN112395626A (zh) * | 2020-11-18 | 2021-02-23 | 平安普惠企业管理有限公司 | 用户权限的风险评估方法、装置、计算机设备和存储介质 |
CN112883396A (zh) * | 2021-02-27 | 2021-06-01 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及系统 |
CN115037501A (zh) * | 2022-04-11 | 2022-09-09 | 深圳市华宜致信科技有限公司 | 一种bi工具的权限管理系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101976314A (zh) * | 2010-09-21 | 2011-02-16 | 用友软件股份有限公司 | 权限控制方法和系统 |
CN103440168A (zh) * | 2013-09-09 | 2013-12-11 | 中国农业银行股份有限公司 | 一种程序变更方法及系统 |
CN105373714A (zh) * | 2015-11-26 | 2016-03-02 | 深圳市金证科技股份有限公司 | 一种用户权限控制方法和装置 |
CN106453395A (zh) * | 2016-11-16 | 2017-02-22 | 航天信息股份有限公司 | 一种云平台资源访问权限的分级管理方法及系统 |
-
2017
- 2017-09-30 CN CN201710916984.1A patent/CN107679749B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101976314A (zh) * | 2010-09-21 | 2011-02-16 | 用友软件股份有限公司 | 权限控制方法和系统 |
CN103440168A (zh) * | 2013-09-09 | 2013-12-11 | 中国农业银行股份有限公司 | 一种程序变更方法及系统 |
CN105373714A (zh) * | 2015-11-26 | 2016-03-02 | 深圳市金证科技股份有限公司 | 一种用户权限控制方法和装置 |
CN106453395A (zh) * | 2016-11-16 | 2017-02-22 | 航天信息股份有限公司 | 一种云平台资源访问权限的分级管理方法及系统 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109146397A (zh) * | 2018-06-29 | 2019-01-04 | 深圳市彬讯科技有限公司 | 一种指标申请的处理方法、服务器及存储介质 |
CN109165860A (zh) * | 2018-09-04 | 2019-01-08 | 广东电网有限责任公司 | 线上施工方案审批方法及装置 |
CN109508903A (zh) * | 2018-12-14 | 2019-03-22 | 平安国际融资租赁有限公司 | 风险评估方法、装置、计算机设备和存储介质 |
CN110555673A (zh) * | 2019-08-27 | 2019-12-10 | 上海易点时空网络有限公司 | 权限申请的管理的方法及装置 |
CN110569664A (zh) * | 2019-08-27 | 2019-12-13 | 上海易点时空网络有限公司 | 权限申请的管理的方法及装置 |
CN110766571A (zh) * | 2019-09-18 | 2020-02-07 | 深圳市天彦通信股份有限公司 | 一种电子申请审批方法和相关装置 |
CN110766571B (zh) * | 2019-09-18 | 2023-04-07 | 深圳市天彦通信股份有限公司 | 一种电子申请审批方法和相关装置 |
CN110990802A (zh) * | 2019-11-13 | 2020-04-10 | 上海易点时空网络有限公司 | 对mysql用户权限信息进行批量授权的方法和装置 |
CN110958236A (zh) * | 2019-11-25 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 基于风险因子洞察的运维审计系统动态授权方法 |
CN111143866A (zh) * | 2019-12-27 | 2020-05-12 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN111143866B (zh) * | 2019-12-27 | 2022-02-15 | 远光软件股份有限公司 | 基于多场景模式的权限变更方法、装置、设备及介质 |
CN112347224A (zh) * | 2020-06-11 | 2021-02-09 | 广州锦行网络科技有限公司 | 一种基于自然语言处理的增强最小特权访问控制的方法 |
CN111814185A (zh) * | 2020-07-08 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种权限处理方法、装置、电子设备和存储介质 |
CN111931140A (zh) * | 2020-07-31 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 权限管理方法、资源访问控制方法、装置和电子设备 |
CN112015464A (zh) * | 2020-09-02 | 2020-12-01 | 中国银行股份有限公司 | 一种svn仓库权限管理方法及装置 |
CN112015464B (zh) * | 2020-09-02 | 2023-12-26 | 中国银行股份有限公司 | 一种svn仓库权限管理方法及装置 |
CN112308244A (zh) * | 2020-10-21 | 2021-02-02 | 岭东核电有限公司 | 核电站维修许可证管控方法、装置、存储介质及终端设备 |
CN112395626A (zh) * | 2020-11-18 | 2021-02-23 | 平安普惠企业管理有限公司 | 用户权限的风险评估方法、装置、计算机设备和存储介质 |
CN112883396A (zh) * | 2021-02-27 | 2021-06-01 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及系统 |
CN112883396B (zh) * | 2021-02-27 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及系统 |
CN115037501A (zh) * | 2022-04-11 | 2022-09-09 | 深圳市华宜致信科技有限公司 | 一种bi工具的权限管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107679749B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107679749A (zh) | 一种权限申请的审批方法及授权管理平台 | |
Frolova et al. | Information security of Russia in the digital economy: the economic and legal aspects | |
Lamb | Blockchain and Smart Contracts: What the AEC sector needs to know | |
KR20190141226A (ko) | 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법 | |
CN107194272A (zh) | 数据库访问权限申请方法及装置 | |
CN109359980A (zh) | 一种基于区块链技术的企业股权线上交易平台 | |
CN107707552A (zh) | 一种编码设置方法及装置 | |
Radovanovic et al. | Analysis of methodology for it governance and information systems audit | |
Wang et al. | Application of blockchain technology in value chain of procurement in manufacturing enterprises | |
CN110096868A (zh) | 操作代码的审计方法、装置、设备及计算机可读存储介质 | |
Zhou et al. | Chinese process safety management core elements and control measures | |
Karpiuk | The executive agency as a legal organisational form of implementing cybersecurity tasks | |
Kang et al. | A framework for measuring and managing value achievement in business processes | |
Palupi et al. | Enterprise Architecture Design for Construction Services Using The Open Group Architecture Framework (TOGAF): Case Study Ministry of Public Works and Housing, Indonesia | |
Proença et al. | A pragmatic risk assessment method supported by the business model canvas | |
Taoufik et al. | Toward a Holistic Public Procurement 4.0. Case Study: Moroccan Public Procurement | |
Kikuchi et al. | On-site service and safe output checking in japan | |
Almahasneh | Criminal Law and Its Impact to Ensure Security in Jordan | |
Chotib | Electronic Architecture Planning in Indonesian Trade (Inatrade) Portal | |
Narpati et al. | THE ROLE OF DIGITAL TRANSFORMATION IN FACING THE BANKING COMPETITION AT BTN BANK HARAPAN INDAH BEKASI BRANCH | |
KR102213259B1 (ko) | 콘텐츠 라이브러리 접근권한 관리방법 및 그 장치 | |
Song et al. | Construction Industry Credit Dynamic Monitoring and Credit Repair | |
Tong et al. | A study on construction project cost management based on neural network | |
Ban et al. | Perspectives on tolerability and reasonableness | |
Chinen | AI and the market |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |