CN109067736B - 系统中用户/员工获取邮箱账号的方法 - Google Patents
系统中用户/员工获取邮箱账号的方法 Download PDFInfo
- Publication number
- CN109067736B CN109067736B CN201810847308.8A CN201810847308A CN109067736B CN 109067736 B CN109067736 B CN 109067736B CN 201810847308 A CN201810847308 A CN 201810847308A CN 109067736 B CN109067736 B CN 109067736B
- Authority
- CN
- China
- Prior art keywords
- role
- user
- mailbox account
- mailbox
- employee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种系统中用户/员工获取邮箱账号的方法,包括:根据系统中角色的工作内容为角色关联角色性质邮箱账号;同一时段,一个角色只能关联一个角色性质邮箱账号,一个角色性质邮箱账号只能关联一个角色;所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;建立用户和角色之间的关联关系,对任意一个用户,以该用户关联的所有角色关联的角色性质邮箱账号作为该用户和/或该用户对应的员工的角色性质邮箱账号。本发明在为员工分配岗位的同时为其分配了相应的角色性质邮箱账号,无需单独为该员工分配角色性质邮箱账号,减少邮箱分配的工作量。
Description
技术领域
本发明涉及ERP等管理软件系统的邮箱账号管理方法,特别是涉及一种系统中用户/员工获取邮箱账号的方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
当前,邮箱是各公司、单位等的一种重要的交流沟通工具,许多工作的开展都要依赖于邮件进行,但是现有的邮箱管理方法存在以下不足:第一,为多个员工分配一个邮箱造成信息泄露;例如,为销售员甲、销售员乙和销售员丙分配一个邮箱,销售员甲可以看到销售员乙和销售员丙与客户之间的来往邮件信息,从而导致销售员乙和销售员丙的信息泄露。
第二,一个邮箱先后被不同人员使用造成信息泄露;例如,最初为研发部的员工甲分配了邮箱A,邮箱A中有许多研发机密信息,在员工甲离职后又将邮箱A分配给销售部的员工乙,则员工乙能够看到邮箱A中原有的研发机密信息。
第三,员工自己注册的邮箱用于工作,在员工离职后不愿意将邮箱交出来,因为邮箱里有自己的敏感信息,但是邮箱里又包含公司的信息,从而造成信息泄露。
第四,邮件发送者不愿意向一个会不断变换使用者的邮箱发送邮件,因为很容易导致某些机密信息泄露。例如,某个员工迟到,其主管因为该员工的业绩优异未扣工资,并给该员工发了一封邮件进行说明;若该员工的这个邮箱后来被其他人使用,则会导致这封邮件被他人知晓,不利于公司的管理。
第五,员工入职、调岗时,每次都需要为员工关联邮箱(人为的为员工关联邮箱缺点明显:在长时间的反复关联过程中,很容易出现员工关联邮箱后,员工和邮箱两者各自对应的工作范围有很大偏差、甚至错误,但又使用了,甚至使用了较长或很长一段时间,则会给后续工作造成很大困扰和麻烦、以及不可估量的损失),工作量大;而且重新为员工关联邮箱存在一定的滞后,会影响相关工作的正常开展。例如,员工甲由生产主管调为销售主管时,在将员工甲现有的邮箱交接给其接替者后,如果不为员工甲关联新的邮箱,那么员工甲此时没有邮箱无法开展相应的工作;如果不将员工甲现有的邮箱交接给其接替者,那么该接替者无法了解此前的相关邮件信息,不利于工作的开展。又例如,员工甲任职生产主管和售后主管两个职位,现在不再任职生产主管(员工甲的邮箱不能给接替者,因为里面还包含售后主管的工作邮件),如果重新为生产主管的接替者分配一个新的邮箱,那么还需要通知相关人员(例如,设备维修人员、委外生产商等),不仅工作量大而且给对方造成了额外的工作,而且员工甲还可能看到后续的生产类邮件(比如邮件发送者不知道员工甲没有任职生产主管)。又例如,员工甲由生产主管调为销售主管时,在将员工甲现有的邮箱交接给其接替者后没有立即为员工甲分配新的邮箱,那么在此期间员工甲无法查看原来的销售工作相关的邮件,不利于工作的正常开展。
发明内容
本发明的目的在于克服现有技术的不足,提供一种系统中用户/员工获取邮箱账号的方法,在为员工分配岗位(工作)的同时为其分配了相应的角色性质邮箱账号,无需单独为该员工分配角色性质邮箱账号,减少邮箱分配的工作量。
本发明的目的是通过以下技术方案来实现的:系统中用户/员工获取邮箱账号的方法,包括:
根据系统中角色的工作内容为角色关联角色性质邮箱账号;同一时段,一个角色只能关联一个角色性质邮箱账号,一个角色性质邮箱账号只能关联一个角色;所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
建立用户和角色之间的关联关系,对任意一个用户,以该用户关联的所有角色关联的角色性质邮箱账号作为该用户和/或该用户对应的员工的角色性质邮箱账号。这两个步骤无先后顺序关系。
优选的,当为角色关联一个角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;或,当为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换。
优选的,当需要为一个角色更换角色性质邮箱账号时,取消该角色与原角色性质邮箱账号的关联,将该角色与新角色性质邮箱账号进行关联。
优选的,所述角色性质邮箱账号为所述系统中邮箱程序的邮箱账号或第三方提供的邮箱服务的邮箱账号。
优选的,系统中用户/员工获取邮箱账号的方法还包括:选择一个或多个角色为监督角色,分别为每个监督角色设置被监督角色,则监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的角色性质邮箱账号进行操作。
优选的,系统中用户/员工获取邮箱账号的方法还包括:为用户/员工关联一个个人性质邮箱账号,同一时段,一个用户/员工只能关联一个个人性质邮箱账号,一个个人性质邮箱账号只能关联一个用户/员工。
优选的,当为用户/员工关联一个个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换;或,当为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
优选的,当为用户关联一个个人性质邮箱账号时,获取该用户关联的个人性质邮箱账号作为该用户对应的员工的个人性质邮箱账号。
优选的,当为员工关联一个个人性质邮箱账号时,获取该员工关联的个人性质邮箱账号作为该员工对应的用户的个人性质邮箱账号。
优选的,系统中用户/员工获取邮箱账号的方法还包括:选择一个或多个角色为监督角色,分别为每个监督角色设置被监督角色,则:监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的用户的个人性质邮箱账号进行操作;或,监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的用户对应的员工的个人性质邮箱账号进行操作。
本发明的有益效果是:(1)本发明中为每个角色关联一个角色性质邮箱账号,在为员工分配岗位号或工作的同时为其分配了相应的角色性质邮箱账号,无需再单独为该员工分配角色性质邮箱账号,且在离职、调岗、入职等情况下不存在角色性质邮箱账号分配的滞后性,减少了邮箱分配的工作量。
例如,为员工甲对应的用户关联角色A、角色B后,则角色A和角色B关联的角色性质邮箱账号自动分配给员工甲,无需再单独为员工甲分配邮箱。
(2)在某个员工调岗或辞职后,将角色关联的角色性质邮箱账号分配给其他人员时,不会分配给不负责该角色的工作内容的人员,保证了邮箱在更换使用者的过程中邮箱内的邮件不会泄露给不相关人员。
例如,员工甲对应的用户关联着电器销售员1、软件销售员1两个角色,由于员工甲辞职(员工甲辞职:电器销售员1、软件销售员1两个角色被取消与员工甲对应的用户的关联,则员工甲或员工甲对应的用户自动的失去了“电器销售员1关联的角色性质邮箱账号和软件销售员1关联的角色性质邮箱账号”的使用权),将电器销售员1关联给员工乙对应的用户(员工乙获取电器销售员1关联的角色性质邮箱账号)、软件销售员1关联给员工丙对应的用户(员工丙获取软件销售员1关联的角色性质邮箱账号),那么员工乙只能查看和接收与电器销售相关的邮件,而不能查看和接收与软件销售相关的邮件,同理,员工丙只能查看和接收与软件销售相关的邮件,而不能查看和接收与电器销售相关的邮件。
(3)本发明中根据工作内容为角色关联角色性质邮箱账号,邮件发送者也不用担心向某个角色的角色性质邮箱账号发送的邮件被不相关的人员知晓,因为该角色性质邮箱账号的当前使用者现在必然在负责相关工作。
例如,角色A 的工作内容是进行考勤统计,角色A关联了邮箱A,那么将角色A关联给员工甲对应的用户后,员工甲成为邮箱A 的当前使用者,而员工甲当前的工作内容必然包括进行考勤统计,邮件发送者向邮箱A发送考勤邮件后,该考勤邮件不会被不相关人员看到。
(4)当为角色关联一个角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换,使得与该角色的工作内容相关的邮件都发给同一个邮箱,无需担心中途进行邮箱更换。
例如,角色A关联了邮箱A,那么角色A不能再关联其他邮箱,邮箱A也不能再关联其他角色。
(5)监督角色对应的用户/员工对被监督角色的角色性质邮箱账号进行操作,如查看邮件内容、发送邮件、删除邮件等中的一种或多种,便于上级主管人员对自己的下属或相应角色的工作进行监督和管理。
(6)为用户/员工设置个人性质邮箱账号,用于收发涉及用户/员工的私密信息的邮件,实现了工作邮件(角色性质邮箱账号处理工作邮件)和私人邮件(个人性质邮箱账号处理私人邮件)的分离,由于用户/员工的个人性质邮箱账号不会分配给其他员工/用户,无需担心由于工作变动进行邮箱交接导致自己的私密信息泄露的问题。
例如,员工甲迟到,其主管因为员工甲的业绩优异未扣工资,可以向员工甲的个人性质邮箱账号发送一封邮件进行说明,不用担心员工甲离职或调岗后这封邮件被接手员工甲工作的员工看到,给公司带来负面影响。
(7)传统的权限管理机制将角色定义为组、工种(岗位)、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(8)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(9)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(10)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(11)创建角色时或角色创建后,需要选定一个部门,一旦该角色选择部门完成,则部门不能被更换,角色为什么不能更换部门:理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中直接对用户进行授权的方式示意图;
图2为背景技术中对组/类性质角色进行授权的方式示意图;
图3为背景技术中对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明一种实施方式的流程示意图;
图5为本发明中通过独立个体性质角色对用户进行授权的方式示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图4所示,系统中用户/员工获取邮箱账号的方法,包括:步骤一、根据系统中角色的工作内容为角色关联角色性质邮箱账号(针对一个角色,进一步的,也可理解为:根据系统中该角色的工作内容为该角色关联一个邮箱账号作为该角色的角色性质邮箱账号);同一时段,一个角色只能关联一个角色性质邮箱账号,一个角色性质邮箱账号只能关联一个角色。
所述角色性质邮箱账号为岗位号/工位号性质的邮箱账号,即一个角色性质邮箱账号对应一个岗位号/工位号,一个岗位号/工位号对应一个角色性质邮箱账号。
本实施例中角色关联的角色性质邮箱账号存在可更换和不可更换两种情况,具体如下:第一,角色关联的角色性质邮箱账号不可更换,即,当为角色关联一个角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;或,当为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;即使一个角色被停用后,该角色关联的角色性质邮箱账号也不能关联其他角色,但该角色对应的监督角色关联的用户或该用户对应的员工仍然能够对该角色性质邮箱账号进行操作。第二,角色关联的角色性质邮箱账号可更换,当需要为一个角色更换角色性质邮箱账号时,取消该角色与原角色性质邮箱账号的关联,将该角色与新角色性质邮箱账号进行关联。
所述角色性质邮箱账号的来源包括以下两种中的一种或两种:第一,角色性质邮箱账号为系统中邮箱程序(软件)的邮箱账号(即:系统中的邮箱账号),这种情况下还包括创建邮箱账号/角色性质邮箱账号的步骤;第二,角色性质邮箱账号为第三方提供的邮箱服务的邮箱账号,例如网易邮箱账号、QQ邮箱账号等。
如图5所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色,用户获取关联角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三(系统为张三设置了一个张三用户)任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
步骤二、建立用户和角色之间的关联关系,对任意一个用户,以该用户关联的所有角色关联的角色性质邮箱账号作为该用户和/或该用户对应的员工的角色性质邮箱账号。
进行邮件收/发时,记录并显示包括邮件收/发用户、邮件收/发员工、邮件收/发角色、邮件收/发时间等信息中的一种或多种,便于以后了解具体是哪个员工、角色和用户在何时收/发邮件的。
系统中用户/员工获取邮箱账号的方法还包括:选择一个或多个角色为监督角色,分别为每个监督角色设置被监督角色,则监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的角色性质邮箱账号进行操作。监督角色关联的用户或该用户对应的员工对被监督角色关联的角色性质邮箱账号进行的操作包括查看邮件内容、删除邮件和发送邮件等中的一种或多种,其中,若被查看邮件为被监督角色关联的用户且该用户对应的员工未查看的邮件,则该被查看邮件在监督角色关联的用户或该用户对应的员工查看后仍然显示为未查看状态。此外,在监督角色关联的用户或该用户对应的员工对被监督角色关联的角色性质邮箱账号进行操作后,该角色性质邮箱账号记录并显示非本人操作信息,如包括进行操作的监督角色、监督角色关联的用户及该用户对应的员工、操作时间、操作具体内容等中的一种或多种。
系统中用户/员工获取邮箱账号的方法还包括:为用户/员工关联一个个人性质邮箱账号(针对一个用户/员工,进一步的,也可理解为:为该用户/员工关联一个邮箱账号作为该用户/员工的个人性质邮箱账号),同一时段,一个用户/员工只能关联一个个人性质邮箱账号,一个个人性质邮箱账号只能关联一个用户/员工。
在员工离职后,该员工及其对应用户关联的个人性质邮箱账号会被暂停使用,即该个人性质邮箱账号不会被分配给其他员工/用户,保证了该个人性质邮箱账号内邮件内容不被泄露,但是该员工的上级主管在被授权了的情况下仍然可以对该个人性质邮箱账号进行操作;若该员工离职后又回到该公司,则将该员工原来的个人性质邮箱账号再次自动给该员工和/或该员工对应的用户使用(个人性质邮箱账号与用户一旦关联,则一直处于关联状态,不能更改;个人性质邮箱账号与员工一旦关联,则一直处于关联状态,不能更改)。
在进行邮件发送时,若是工作邮件则用相应的角色性质邮箱账号进行发送,若是非工作邮件则用个人性质邮箱账号进行发送。通过为用户/员工设置用于接收非工作邮件的个人性质邮箱账号,实现了工作邮件和非工作邮件的分离,便于个人私密信息的保密。
当为用户/员工关联一个个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换;或,当为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
当为用户关联一个个人性质邮箱账号时,获取该用户关联的个人性质邮箱账号作为该用户对应的员工的个人性质邮箱账号;当为员工关联一个个人性质邮箱账号时,获取该员工关联的个人性质邮箱账号作为该员工对应的用户的个人性质邮箱账号。
所述个人性质邮箱账号的来源包括以下两种中的一种或两种:第一,个人性质邮箱账号为系统中邮箱程序(软件)的邮箱账号(即:系统中的邮箱账号),这种情况下还包括创建邮箱账号/个人性质邮箱账号的步骤;第二,个人性质邮箱账号为第三方提供的邮箱服务的邮箱账号,例如网易邮箱账号、QQ邮箱账号等。
系统中用户/员工获取邮箱账号的方法还包括:选择一个或多个角色为监督角色,分别为每个监督角色设置被监督角色,则:监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的用户的个人性质邮箱账号进行操作;或,监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的用户对应的员工的个人性质邮箱账号进行操作。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (7)
1.系统中用户/员工获取邮箱账号的方法,其特征在于,包括:
根据系统中角色的工作内容为角色关联角色性质邮箱账号;同一时段,一个角色只能关联一个角色性质邮箱账号,一个角色性质邮箱账号只能关联一个角色;所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
建立用户和角色之间的关联关系,对任意一个用户,以该用户关联的所有角色关联的角色性质邮箱账号作为该用户和/或该用户对应的员工的角色性质邮箱账号;
当为角色关联一个角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;
或,当为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;
系统中用户/员工获取邮箱账号的方法还包括:为用户/员工关联一个个人性质邮箱账号,同一时段,一个用户/员工只能关联一个个人性质邮箱账号,一个个人性质邮箱账号只能关联一个用户/员工;
角色性质邮箱账号处理工作邮件,个人性质邮箱账号处理私人邮件。
2.根据权利要求1所述的系统中用户/员工获取邮箱账号的方法,其特征在于,所述角色性质邮箱账号为所述系统中邮箱程序的邮箱账号或第三方提供的邮箱服务的邮箱账号。
3.根据权利要求1所述的系统中用户/员工获取邮箱账号的方法,其特征在于,系统中用户/员工获取邮箱账号的方法还包括:选择一个或多个角色为监督角色,分别为每个监督角色设置被监督角色,则监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的角色性质邮箱账号进行操作。
4.根据权利要求1所述的系统中用户/员工获取邮箱账号的方法,其特征在于,当为用户/员工关联一个个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换;
或,当为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
5.根据权利要求1所述的系统中用户/员工获取邮箱账号的方法,其特征在于,当为用户关联一个个人性质邮箱账号时,获取该用户关联的个人性质邮箱账号作为该用户对应的员工的个人性质邮箱账号。
6.根据权利要求1所述的系统中用户/员工获取邮箱账号的方法,其特征在于,当为员工关联一个个人性质邮箱账号时,获取该员工关联的个人性质邮箱账号作为该员工对应的用户的个人性质邮箱账号。
7.根据权利要求1所述的系统中用户/员工获取邮箱账号的方法,其特征在于,系统中用户/员工获取邮箱账号的方法还包括:选择一个或多个角色为监督角色,分别为每个监督角色设置被监督角色,则:
监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的用户的个人性质邮箱账号进行操作;
或,监督角色关联的用户或该用户对应的员工能够对该监督角色对应的所有被监督角色关联的用户对应的员工的个人性质邮箱账号进行操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710633372.1A CN107465672A (zh) | 2017-07-28 | 2017-07-28 | 系统中用户/员工获取邮箱账号的方法 |
CN2017106333721 | 2017-07-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067736A CN109067736A (zh) | 2018-12-21 |
CN109067736B true CN109067736B (zh) | 2020-12-29 |
Family
ID=60547973
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710633372.1A Pending CN107465672A (zh) | 2017-07-28 | 2017-07-28 | 系统中用户/员工获取邮箱账号的方法 |
CN201810847308.8A Active CN109067736B (zh) | 2017-07-28 | 2018-07-27 | 系统中用户/员工获取邮箱账号的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710633372.1A Pending CN107465672A (zh) | 2017-07-28 | 2017-07-28 | 系统中用户/员工获取邮箱账号的方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US11632348B2 (zh) |
EP (1) | EP3661152A4 (zh) |
JP (1) | JP7178014B2 (zh) |
KR (1) | KR20200029043A (zh) |
CN (2) | CN107465672A (zh) |
AU (1) | AU2018308528A1 (zh) |
BR (1) | BR112020001663A2 (zh) |
CO (1) | CO2020000947A2 (zh) |
EA (1) | EA202090407A1 (zh) |
MX (1) | MX2020001075A (zh) |
PE (1) | PE20200762A1 (zh) |
PH (1) | PH12020500140A1 (zh) |
WO (1) | WO2019020119A1 (zh) |
ZA (1) | ZA202000541B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465672A (zh) | 2017-07-28 | 2017-12-12 | 成都牵牛草信息技术有限公司 | 系统中用户/员工获取邮箱账号的方法 |
CN109905373B (zh) * | 2019-01-29 | 2021-08-31 | 苏州达家迎信息技术有限公司 | 一种信息获取和处理的方法、装置及设备 |
CN114338589B (zh) * | 2021-12-16 | 2024-02-20 | 广州新丝路信息科技有限公司 | 一种待入职员工自动生成邮箱的方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451792A (zh) * | 2017-07-24 | 2017-12-08 | 成都牵牛草信息技术有限公司 | 论坛管理方法 |
CN107527392A (zh) * | 2017-07-20 | 2017-12-29 | 成都牵牛草信息技术有限公司 | 一种系统的考勤设置方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6947989B2 (en) * | 2001-01-29 | 2005-09-20 | International Business Machines Corporation | System and method for provisioning resources to users based on policies, roles, organizational information, and attributes |
US7546633B2 (en) * | 2002-10-25 | 2009-06-09 | Microsoft Corporation | Role-based authorization management framework |
US8108469B2 (en) * | 2003-10-14 | 2012-01-31 | At&T Intellectual Property I, L.P. | User interface for a communication suite |
US20050228723A1 (en) * | 2004-04-08 | 2005-10-13 | Malik Dale W | Conveying self-expiring offers |
US7493359B2 (en) * | 2004-12-17 | 2009-02-17 | International Business Machines Corporation | E-mail role templates for classifying e-mail |
US7839521B2 (en) * | 2005-08-09 | 2010-11-23 | Global Print Systems, Inc. | Methods and systems for print job management and printing |
US20090113319A1 (en) * | 2007-10-30 | 2009-04-30 | Dawson Christopher J | Developing user profiles in virtual worlds |
US9529996B2 (en) * | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
CN103001803A (zh) * | 2012-12-10 | 2013-03-27 | 上海斐讯数据通信技术有限公司 | 一种网络管理中实现权限管理的方法和系统 |
CN104052715A (zh) | 2013-03-13 | 2014-09-17 | 电子科技大学 | 一种基于角色的即时通讯软件访问控制方法与装置 |
CN107465672A (zh) | 2017-07-28 | 2017-12-12 | 成都牵牛草信息技术有限公司 | 系统中用户/员工获取邮箱账号的方法 |
CN107302540A (zh) * | 2017-07-28 | 2017-10-27 | 成都牵牛草信息技术有限公司 | 管理系统中即时通讯账号的管理方法 |
CN107360083A (zh) * | 2017-07-29 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法 |
-
2017
- 2017-07-28 CN CN201710633372.1A patent/CN107465672A/zh active Pending
-
2018
- 2018-07-27 EA EA202090407A patent/EA202090407A1/ru unknown
- 2018-07-27 KR KR1020207005695A patent/KR20200029043A/ko not_active Application Discontinuation
- 2018-07-27 EP EP18839445.6A patent/EP3661152A4/en active Pending
- 2018-07-27 JP JP2020503023A patent/JP7178014B2/ja active Active
- 2018-07-27 PE PE2020000146A patent/PE20200762A1/es unknown
- 2018-07-27 WO PCT/CN2018/097677 patent/WO2019020119A1/zh active Application Filing
- 2018-07-27 AU AU2018308528A patent/AU2018308528A1/en not_active Abandoned
- 2018-07-27 CN CN201810847308.8A patent/CN109067736B/zh active Active
- 2018-07-27 BR BR112020001663-2A patent/BR112020001663A2/pt not_active IP Right Cessation
- 2018-07-27 MX MX2020001075A patent/MX2020001075A/es unknown
- 2018-07-27 US US16/634,551 patent/US11632348B2/en active Active
-
2020
- 2020-01-20 PH PH12020500140A patent/PH12020500140A1/en unknown
- 2020-01-27 ZA ZA2020/00541A patent/ZA202000541B/en unknown
- 2020-01-28 CO CONC2020/0000947A patent/CO2020000947A2/es unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107527392A (zh) * | 2017-07-20 | 2017-12-29 | 成都牵牛草信息技术有限公司 | 一种系统的考勤设置方法 |
CN107451792A (zh) * | 2017-07-24 | 2017-12-08 | 成都牵牛草信息技术有限公司 | 论坛管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019020119A1 (zh) | 2019-01-31 |
EP3661152A1 (en) | 2020-06-03 |
CO2020000947A2 (es) | 2020-05-05 |
JP2020529652A (ja) | 2020-10-08 |
PH12020500140A1 (en) | 2020-11-09 |
CN109067736A (zh) | 2018-12-21 |
EP3661152A4 (en) | 2021-06-16 |
EA202090407A1 (ru) | 2020-05-06 |
US20200267108A1 (en) | 2020-08-20 |
MX2020001075A (es) | 2020-09-03 |
JP7178014B2 (ja) | 2022-11-25 |
ZA202000541B (en) | 2021-02-24 |
US11632348B2 (en) | 2023-04-18 |
BR112020001663A2 (pt) | 2020-07-21 |
KR20200029043A (ko) | 2020-03-17 |
PE20200762A1 (es) | 2020-07-29 |
AU2018308528A1 (en) | 2020-03-12 |
CN107465672A (zh) | 2017-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109167755B (zh) | 管理系统中即时通讯账号的管理方法 | |
CN109167717B (zh) | 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法 | |
CN109214150B (zh) | 基于角色的表单操作权限授权方法 | |
CN108920915B (zh) | 表单字段值操作权限授权方法 | |
CN109104425B (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN109032458B (zh) | 基于角色获取的表单数据的授权方法 | |
CN107103228B (zh) | 基于角色对用户的一对一的权限授权方法和系统 | |
CN109104358B (zh) | 系统中邮箱账号和即时通讯账号内容操作权限的授权方法 | |
CN108932610B (zh) | 一种系统派工方法 | |
CN108921520B (zh) | 统计列表操作权限授权方法 | |
CN109032459B (zh) | 一种表单数据操作权限授权方法 | |
CN108804948B (zh) | 一种表单的关联信息授权方法 | |
CN109064138B (zh) | 显示所有系统使用者当前权限状态的授权方法 | |
CN108898317B (zh) | 根据表单字段值对表单操作权限进行分别授权的方法 | |
CN109067736B (zh) | 系统中用户/员工获取邮箱账号的方法 | |
CN108875391B (zh) | 系统中员工登录其账户后的权限显示方法 | |
CN108920940B (zh) | 通过第三方字段对表单字段的字段值进行授权的方法 | |
CN109033861B (zh) | 系统中对授权操作者进行授权的方法 | |
CN109087001B (zh) | 监察审批操作、授权操作及表单操作的方法 | |
CN109086418B (zh) | 基于列值对统计列表操作权限进行分别授权的方法 | |
CN108875324B (zh) | 基于表单时间性质字段的表单授权方法 | |
CN108830565B (zh) | 基于角色的菜单授权方法 | |
CN108875054B (zh) | 表单中的角色性质字段的字段值获取方法 | |
EA044529B1 (ru) | Способ предоставления прав на выполнение операций со значением поля формы | |
OA19299A (en) | Method for managing instant messaging account in management system. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |