CN108875391A - 系统中员工登录其账户后的权限显示方法 - Google Patents

系统中员工登录其账户后的权限显示方法 Download PDF

Info

Publication number
CN108875391A
CN108875391A CN201810582518.9A CN201810582518A CN108875391A CN 108875391 A CN108875391 A CN 108875391A CN 201810582518 A CN201810582518 A CN 201810582518A CN 108875391 A CN108875391 A CN 108875391A
Authority
CN
China
Prior art keywords
account
employee
role
permission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810582518.9A
Other languages
English (en)
Other versions
CN108875391B (zh
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Publication of CN108875391A publication Critical patent/CN108875391A/zh
Application granted granted Critical
Publication of CN108875391B publication Critical patent/CN108875391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本发明公开了一种系统中员工登录其账户后的权限显示方法,包括:为员工选择一个已创建、未关联员工、未冻结的账户作为该员工的账户,或为该员工单独创建一个账户;员工根据其对应的账户登录系统;系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。本发明中,在员工登录其账户后根据该账户关联的角色清楚地显示其对应的权限,便于该员工开展工作;而且,一个员工对应一个账户,一个账户对应一个员工,从而可以方便的对每个账户的操作进行追溯,查得相应的责任人。

Description

系统中员工登录其账户后的权限显示方法
技术领域
本发明涉及ERP等管理软件系统的用户权限显示方法,特别是涉及一种系统中员工登录其账户后的权限显示方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
现有的ERP等管理系统中,员工登录其账户后不能清楚地区分的了解自己各岗位/工位号的权限,不利于工作的开展。此外,现有的ERP等管理系统中存在多个员工在工作中使用同一个用户(账户)进行操作的情况,此时系统在进行分析时不能简单、清晰的分析员工的操作行为或痕迹,导致对工作的追本溯源变得很复杂。
发明内容
本发明的目的在于克服现有技术的不足,提供一种系统中员工登录其账户后的权限显示方法,在员工登录其账户后根据该账户关联的角色清楚地显示其对应的权限,便于该员工开展工作。
本发明的目的是通过以下技术方案来实现的:系统中员工登录其账户后的权限显示方法,包括:员工根据其对应的账户登录系统;系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。
优选的,所述权限显示方法还包括:员工选择显示第一信息或第二信息。
优选的,系统向员工显示第一信息时,该员工选择第一信息中的一个角色和该角色对应的权限进行显示;系统向员工显示第二信息时,该员工选择其对应账户关联的所有角色中除主要角色外的一个角色及该角色对应的权限进行显示。
优选的,员工登录其对应的账户后,在系统当前显示给该员工的角色的权限下进行操作。
优选的,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的账户,而一个账户关联一个或多个角色;所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一;所述账户跨部门调岗时,取消账户与原部门内的角色的关联,将账户与新部门内的角色进行关联。
优选的,所述账户关联一个或多个角色时,设置其中一个角色为主要角色。
优选的,所述账户通过其与角色的关联确定权限,一个员工对应一个账户,一个账户对应一个员工。
系统中员工登录其账户后的权限显示方法,包括:为员工选择一个已创建、未关联员工、未冻结的账户作为该员工的账户,或为该员工单独创建一个账户;员工根据其对应的账户登录系统;系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。
优选的,为员工单独创建一个账户的方法为:选择该员工的员工表单中的一个在系统中具有唯一性的字段作为该员工的账户;或,选择该员工的员工工号作为该员工的账户。
所述员工离职后冻结该员工的账户;当该用户再次入职后,解冻该员工此前的账户作为该员工的当前账户。
本发明的有益效果是:(1)本发明中,在员工登录其账户后根据该账户关联的角色清楚地显示其对应的权限,便于该员工开展工作;(2)本发明中一个员工对应一个账户,一个账户对应一个员工,从而可以方便的对每个账户的操作进行追溯,查得相应的责任人;(3)本发明中员工的账户的创建方法为:选择一个已创建、未关联员工、未冻结的账户作为该员工的账户,或为该员工单独创建一个账户;从而保证了一个员工对应一个账户,一个账户对应一个员工,不会出现多个员工对应一个账户、导致难以对每个账户的操作进行追溯的情况;(4)采用员工的员工表单中的一个在系统中具有唯一性的字段作为该员工的账户;或,选择该员工的员工工号作为该员工的账户;不仅能够为员工快速创建账户,而且创建的账户和已有的账户不会重复,具有唯一性,有利于对账户的操作进行追溯;(5)员工登录其对应的账户后,在系统当前显示给该员工的角色的权限下进行操作,有利于在账户关联多个角色时直接显示不同角色(岗位号/工位号)的相关信息;(6)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(7)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(8)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(9)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(10)角色归属于部门,则该角色的部门不能被更换,角色为什么不能更换部门:理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明的一种实施方式的流程图;
图5为本发明的又一种实施方式的流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例1】如图4所示,系统中员工登录其账户后的权限显示方法,包括:员工根据其对应的账户登录系统;系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。
例1:系统中,员工甲对应的账户(用户)关联有销售经理1、生产主管1和财务主管1三个角色,销售经理1这个角色为该账户的主要角色。那么,员工甲登录系统后,系统向员工甲显示销售经理1、生产主管1和财务主管1,以及这三个角色各自对应的权限,或者系统向员工甲显示销售经理1及其对应的权限。
所述权限显示方法还包括:员工选择显示第一信息或第二信息。如例1中,员工甲登录系统后,系统提供让员工自行进行角色选择;员工甲可以选择显示所有角色,那么系统将向员工甲显示销售经理1、生产主管1和财务主管1,以及这三个角色各自对应的权限;员工甲也可以选择显示主要角色,那么系统将向员工甲显示销售经理1及其对应的权限。
系统向员工显示第一信息时,该员工选择第一信息中的一个角色和该角色对应的权限进行显示;系统向员工显示第二信息时,该员工选择其对应账户关联的所有角色中除主要角色外的一个角色及该角色对应的权限进行显示。
如例1中,系统向员工甲显示销售经理1、生产主管1和财务主管1,以及这三个角色各自对应的权限时,员工甲可以选择切换为显示生产主管1,则显示生产主管1对应的权限。系统向员工甲显示主要角色销售经理1时,则显示销售经理1对应的权限,员工甲可以通过下拉框等形式选择切换为生产主管1和财务主管1中的一个角色,则显示所选择角色对应的权限。
员工登录其对应的账户后,在系统当前显示给该员工的角色的权限下进行操作。如例1中,如果系统向员工甲显示的是销售经理1、生产主管1和财务主管1,以及这三个角色各自对应的权限时,员工甲此时可以执行这三个角色的权限下的所有操作;如果系统向员工甲显示的是主要角色销售经理1及其权限时,员工甲此时执行销售经理1的权限下的操作;如果系统向员工甲显示的是生产主管1时,员工甲此时执行生产主管1的权限下的操作,如果将显示的角色由生产主管1切换为财务主管1时,员工甲此时则执行财务主管1的权限下的操作。
每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的账户,而一个账户关联一个或多个角色。
所述账户通过其与角色的关联确定(获得)权限,一个员工对应一个账户,一个账户对应一个员工。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述账户跨部门调岗时,取消账户与原部门内的角色的关联,将账户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
所述账户关联一个或多个角色时,设置其中一个角色为主要角色。
【实施例2】如图5所示,系统中员工登录其账户后的权限显示方法,包括:为员工选择一个已创建、未关联员工、未冻结的账户作为该员工的账户,或为该员工单独创建一个账户;员工根据其对应的账户登录系统;系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。
例2:系统中存在账户A、账户B和账户C,且账户A、账户B和账户C均没有关联员工,账户A和账户B均没有被冻结,账户C被冻结。那么可以从账户A和账户B选择一个作为员工甲的账户;或者,在系统中再创建一个新的账户作为员工甲的账户。
系统中,员工甲对应的账户关联有销售经理1、生产主管1和财务主管1三个角色,销售经理1这个角色为该账户的主要角色。那么,员工甲登录系统后,系统向员工甲显示销售经理1、生产主管1和财务主管1,以及这三个角色各自对应的权限,或者系统向员工甲显示销售经理1及其对应的权限。
为员工单独创建一个账户的方法为:选择该员工的员工表单中的一个在系统中具有唯一性的字段作为该员工的账户;或,选择该员工的员工工号作为该员工的账户。
例3:员工甲的员工表单中有一个员工编号(字段),该员工编号在系统中是唯一的,那么可以将该员工编号作为员工甲的账户(如,员工编号:123,则将123作为员工甲的账户);或者,将员工甲的员工工号(该员工工号既可以在员工甲的员工表单中,也可以不在员工甲的员工表单中)作为他的账户。
所述员工离职后冻结该员工的账户;当该用户再次入职后,解冻该员工此前的账户作为该员工的当前账户。
例4:员工甲对应的账户为账户A,若员工甲离职后,则将账户A冻结;若员工甲离职后再入职时,则将账户A解冻后作为员工的当前账户。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.系统中员工登录其账户后的权限显示方法,其特征在于,包括:
员工根据其对应的账户登录系统;
系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。
2.根据权利要求1所述的系统中员工登录其账户后的权限显示方法,其特征在于,所述权限显示方法还包括:员工选择显示第一信息或第二信息。
3.根据权利要求1所述的系统中员工登录其账户后的权限显示方法,其特征在于,系统向员工显示第一信息时,该员工选择第一信息中的一个角色和该角色对应的权限进行显示;系统向员工显示第二信息时,该员工选择其对应账户关联的所有角色中除主要角色外的一个角色及该角色对应的权限进行显示。
4.根据权利要求1所述的系统中员工登录其账户后的权限显示方法,其特征在于,员工登录其对应的账户后,在系统当前显示给该员工的角色的权限下进行操作。
5.根据权利要求1所述的系统中员工登录其账户后的权限显示方法,其特征在于,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的账户,而一个账户关联一个或多个角色;所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一;所述账户跨部门调岗时,取消账户与原部门内的角色的关联,将账户与新部门内的角色进行关联。
6.根据权利要求5所述的系统中员工登录其账户后的权限显示方法,其特征在于,所述账户关联一个或多个角色时,设置其中一个角色为主要角色。
7.根据权利要求1所述的系统中员工登录其账户后的权限显示方法,其特征在于,所述账户通过其与角色的关联确定权限,一个员工对应一个账户,一个账户对应一个员工。
8.系统中员工登录其账户后的权限显示方法,其特征在于,包括:
为员工选择一个已创建、未关联员工、未冻结的账户作为该员工的账户,或为该员工单独创建一个账户;
员工根据其对应的账户登录系统;
系统向该员工显示第一信息或第二信息,所述第一信息包括所述账户关联的全部角色和各角色对应的权限,所述第二信息包括所述账户关联的全部角色的主要角色和该主要角色对应的权限。
9.根据权利要求8所述的系统中员工登录其账户后的权限显示方法,其特征在于,为员工单独创建一个账户的方法为:
选择该员工的员工表单中的一个在系统中具有唯一性的字段作为该员工的账户;
或,选择该员工的员工工号作为该员工的账户。
10.根据权利要求8所述的系统中员工登录其账户后的权限显示方法,其特征在于,所述员工离职后冻结该员工的账户;当该用户再次入职后,解冻该员工此前的账户作为该员工的当前账户。
CN201810582518.9A 2017-06-08 2018-06-07 系统中员工登录其账户后的权限显示方法 Active CN108875391B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710428526.3A CN107256361A (zh) 2017-06-08 2017-06-08 系统中员工登录其账户后的权限显示方法
CN2017104285263 2017-06-08

Publications (2)

Publication Number Publication Date
CN108875391A true CN108875391A (zh) 2018-11-23
CN108875391B CN108875391B (zh) 2021-04-06

Family

ID=60023021

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710428526.3A Pending CN107256361A (zh) 2017-06-08 2017-06-08 系统中员工登录其账户后的权限显示方法
CN201810582518.9A Active CN108875391B (zh) 2017-06-08 2018-06-07 系统中员工登录其账户后的权限显示方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710428526.3A Pending CN107256361A (zh) 2017-06-08 2017-06-08 系统中员工登录其账户后的权限显示方法

Country Status (2)

Country Link
CN (2) CN107256361A (zh)
WO (1) WO2018224023A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948858A (zh) * 2021-03-04 2021-06-11 浪潮云信息技术股份公司 一种支持实名制账号权限方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256361A (zh) * 2017-06-08 2017-10-17 成都牵牛草信息技术有限公司 系统中员工登录其账户后的权限显示方法
CN107911340B (zh) * 2017-10-25 2020-08-28 平安普惠企业管理有限公司 应用程序的登录验证方法、装置、设备及存储介质
CN110188517B (zh) * 2018-12-14 2021-12-28 浙江宇视科技有限公司 一种基于角色模式的用户帐号登录方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024909A1 (en) * 2010-03-31 2013-01-24 Nec Corporation Access control program, system, and method
CN104392159A (zh) * 2014-12-17 2015-03-04 中国人民解放军国防科学技术大学 一种支持最小特权的用户按需授权方法
CN104636643A (zh) * 2013-11-07 2015-05-20 华为技术有限公司 系统界面内容呈现控制方法及装置
US9165156B2 (en) * 2012-12-03 2015-10-20 Microsoft Technology Licensing, Llc Role-based access control modeling and auditing system
CN106778306A (zh) * 2016-12-16 2017-05-31 国云科技股份有限公司 一种基于JavaEJB框架的权限设计方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101373527A (zh) * 2007-08-24 2009-02-25 上海全成通信技术有限公司 系统参与人的权限控制方法
CN102456106A (zh) * 2010-10-28 2012-05-16 北京北方微电子基地设备工艺研究中心有限责任公司 用户权限分配方法和装置、用户权限控制方法和装置
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
CN105184145A (zh) * 2015-08-17 2015-12-23 深圳中兴网信科技有限公司 权限管理方法及管理装置
CN107256361A (zh) * 2017-06-08 2017-10-17 成都牵牛草信息技术有限公司 系统中员工登录其账户后的权限显示方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130024909A1 (en) * 2010-03-31 2013-01-24 Nec Corporation Access control program, system, and method
US9165156B2 (en) * 2012-12-03 2015-10-20 Microsoft Technology Licensing, Llc Role-based access control modeling and auditing system
CN104636643A (zh) * 2013-11-07 2015-05-20 华为技术有限公司 系统界面内容呈现控制方法及装置
CN104392159A (zh) * 2014-12-17 2015-03-04 中国人民解放军国防科学技术大学 一种支持最小特权的用户按需授权方法
CN106778306A (zh) * 2016-12-16 2017-05-31 国云科技股份有限公司 一种基于JavaEJB框架的权限设计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周春彦 等: "《老板用人艺术》", 31 August 1999 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948858A (zh) * 2021-03-04 2021-06-11 浪潮云信息技术股份公司 一种支持实名制账号权限方法

Also Published As

Publication number Publication date
CN107256361A (zh) 2017-10-17
CN108875391B (zh) 2021-04-06
WO2018224023A1 (zh) 2018-12-13

Similar Documents

Publication Publication Date Title
CN108734400A (zh) 工作流审批节点按角色设置审批角色的方法
EP3633567A1 (en) Method for setting up approval role according to department by approval node in workflow
CN109032458A (zh) 基于角色获取的表单数据的授权方法
CN108875391A (zh) 系统中员工登录其账户后的权限显示方法
US11423128B2 (en) Method for setting permission of user in information exchange unit in system
CN108920915A (zh) 表单字段值操作权限授权方法
US20200389463A1 (en) Permission granting method and system based on one-to-one correspondence between roles and users
EP3614283A1 (en) Permission granting method and system based on one-to-one correspondence between roles and users
CN109104425A (zh) 基于时间段的操作记录查看权限的设置方法
CN108921520A (zh) 统计列表操作权限授权方法
CN109064138A (zh) 显示所有系统使用者当前权限状态的授权方法
CN108898693A (zh) 一种系统的考勤设置方法
CN108985659A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN108920940A (zh) 通过第三方字段对表单字段的字段值进行授权的方法
CN108958870A (zh) 快捷功能设置方法
CN109033861A (zh) 系统中对授权操作者进行授权的方法
CN108830565A (zh) 基于角色的菜单授权方法
CN108875054A (zh) 表单中的角色性质字段的字段值获取方法
CN109118140A (zh) 系统中仓库的设置方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant