CN109104358A - 系统中邮箱账号和即时通讯账号内容操作权限的授权方法 - Google Patents

系统中邮箱账号和即时通讯账号内容操作权限的授权方法 Download PDF

Info

Publication number
CN109104358A
CN109104358A CN201810846190.7A CN201810846190A CN109104358A CN 109104358 A CN109104358 A CN 109104358A CN 201810846190 A CN201810846190 A CN 201810846190A CN 109104358 A CN109104358 A CN 109104358A
Authority
CN
China
Prior art keywords
role
time
instant messaging
period
email accounts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810846190.7A
Other languages
English (en)
Other versions
CN109104358B (zh
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Publication of CN109104358A publication Critical patent/CN109104358A/zh
Application granted granted Critical
Publication of CN109104358B publication Critical patent/CN109104358B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种系统中邮箱账号和即时通讯账号内容操作权限的授权方法,其中系统中邮箱账号内容操作权限的授权方法包括:选择一个或多个被授权对象;选择一个或多个被操作邮箱账号;设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段;为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。本发明可以根据实际需要为被授权对象授权设置查看被操作邮箱账号或被操作即时通讯账号某个时间段内的数据信息的权限。

Description

系统中邮箱账号和即时通讯账号内容操作权限的授权方法
技术领域
本发明涉及ERP等管理软件系统中的授权方法,特别是涉及一种系统中邮箱账号和即时通讯账号内容操作权限的授权方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
传统的ERP等管理软件系统中,对员工进行授权时,通常是根据员工的岗位的权限对该员工进行授权。在获得某个邮箱账号或即时通讯账号的授权后,该员工可以查看所述邮箱账号或即时通讯账号中的所有历史数据/信息和当前数据/信息,但是在某些情况下容易导致公司信息泄露。例如,公司的某个岗位有个新进员工,但又不愿意让该员工查看其接手的邮箱账号或即时通讯账号中的历史数据/信息时,在该员工获得该邮箱账号或即时通讯账号的授权后即可查看到该邮箱账号或即时通讯账号中的历史数据/信息,此时公司却无法采取有效的限制措施,从而导致公司数据的泄露。又例如,临时抽调某个员工对另一个岗位的某个邮箱账号或即时通讯账号一段时间内的数据进行审查时,需要为该员工授权查看该邮箱账号或即时通讯账号的权限,在获得授权后该员工可以查看该邮箱账号或即时通讯账号的所有数据/信息,从而导致邮箱账号或即时通讯账号中需要进行审查的数据以外的其他数据泄露。由此可知,现有的邮箱账号和即时通讯账号的查看权限的授权方法在有的情况下无法有效进行权限控制,不利于公司的信息保密,容易给公司造成损失。
员工入职、调岗时,每次都需要为员工关联邮箱账号和即时通讯账号,工作量大;而且,重新为员工关联邮箱账号和即时通讯账号存在一定的滞后性,会影响相关工作的正常开展。例如,员工甲由生产主管调为销售主管时,在将员工甲现有的邮箱交接给其接替者后,如果不为员工甲关联新的邮箱,那么员工甲此时没有邮箱无法开展相应的工作;如果不将员工甲现有的邮箱交接给其接替者,那么该接替者无法了解此前的相关邮件信息,不利于工作的开展。又例如,员工甲任职生产主管和售后主管两个职位,现在不再任职生产主管(员工甲的邮箱不能给接替者,因为里面还包含售后主管的工作邮件),如果重新为生产主管的接替者分配一个新的邮箱,那么还需要通知相关人员(例如,设备维修人员、委外生产商等),不仅工作量大而且给对方造成了额外的工作,而且员工甲还可能看到后续的生产类邮件(比如邮件发送者不知道员工甲没有任职生产主管)。又例如,员工甲由生产主管调为销售主管时,在将员工甲现有的邮箱交接给其接替者后没有立即为员工甲分配新的邮箱,那么在此期间员工甲无法查看原来的销售工作相关的邮件,不利于工作的正常开展(传统的即时通讯账号的授权管理也存在以上问题)。
“被操作邮箱账号和其当前关联者的关联时间”的应用好处:若企业想以该关联时间为参照时间点设置当前关联者的操作权限,比如公司由于管理需要,规定让被操作邮箱账号的当前关联者在关联该邮箱后,当前关联者只能操作该邮箱在关联时间之前的一段时间或之后的一段时间或关联时间至指定时间的一段时间等的内容,或授权有的监督者也以该方式操作被监督者关联的被操作邮箱账号的内容,但其关联时间是动态的(员工入职、调岗、离职等很多因素会让该关联时间不确定,则被操作邮箱账号和其当前关联者的“关联时间”不确定),所以传统方法无法设置;但以本申请方法能够很好解决。
“被操作即时通讯账号和其当前关联者的关联时间”的应用好处:若企业想以该关联时间为参照时间点设置当前关联者的操作权限,比如公司由于管理需要,规定让被操作即时通讯账号的当前关联者在关联该即时通讯账号后,当前关联者只能操作该即时通讯账号在关联时间之前的一段时间或之后的一段时间或关联时间至指定时间的一段时间等的内容,或授权有的监督者也以该方式操作被监督者关联的被操作即时通讯账号的内容,但其关联时间是动态的(员工入职、调岗、离职等很多因素会让该关联时间不确定,则被操作即时通讯账号和其当前关联者的“关联时间”不确定),所以传统方法无法设置;但以本申请方法能够很好解决。
此外,一个邮箱账号或即时通讯账号先后被不同人员使用造成信息泄露;例如,最初为研发部的员工甲分配了邮箱A,邮箱A中有许多研发机密信息,在员工甲离职后又将邮箱A分配给销售部的员工乙,则员工乙能够看到邮箱A中原有的研发机密信息。而且,信息发送者(如邮件信息发送者和通讯信息发送者)不愿意向一个会不断变换使用者的邮箱账号和即时通讯账号发送信息,因为很容易导致信息泄露。例如,某个员工迟到,其主管因为该员工的业绩优异未扣工资,并给该员工发了一封邮件进行说明;若该员工的这个邮箱后来被其他人使用,则会导致这封邮件被他人知晓,不利于公司的管理。
发明内容
本发明的目的在于克服现有技术的不足,提供一种系统中邮箱账号和即时通讯账号内容操作权限的授权方法,可以根据实际需要为被授权对象授权设置查看/操作被操作邮箱账号或被操作即时通讯账号某个时间段内的数据信息的权限。
本发明的目的是通过以下技术方案来实现的:系统中邮箱账号内容操作权限的授权方法,包括:
(1)选择一个或多个被授权对象;
(2)选择一个或多个被操作邮箱账号;
(3)设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段;
(4)为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。
步骤(4)最后执行,步骤(1)、步骤(2)和步骤(3)三个步骤之间没有先后顺序关系。
优选的,所述被授权对象包括角色、用户和员工中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
优选的,所述邮箱账号为角色性质邮箱账号和/或个人性质邮箱账号;所述角色性质邮箱账号为根据系统中角色的工作内容为角色关联的邮箱账号,同一时段一个角色只能关联一个角色性质邮箱账号、一个角色性质邮箱账号只能关联一个角色;所述个人性质邮箱账号为直接为用户/员工关联的邮箱账号,同一时段一个用户/员工只能关联一个个人性质邮箱账号、一个个人性质邮箱账号只能关联一个用户/员工。
优选的,当为角色关联一个角色性质邮箱账号或为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;当为用户/员工关联一个个人性质邮箱账号或为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
系统中邮箱账号内容操作权限的授权方法,包括:
1、选择一个或多个被授权对象;
2、选择一个或多个被操作邮箱账号;
3、设置权限时间段,所述权限时间段包括以下八种中的一种或多种:
(1)被操作邮箱账号和其当前关联者的关联时间到系统初始时间的时间段;
(2)被操作邮箱账号和其当前关联者的关联时间到当前时间的时间段;
(3)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段;
(4)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段;
(5)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段;
(6)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段;
(7)被操作邮箱账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段;
(8)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段。
4、为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。
步骤4最后执行,步骤1、步骤2和步骤3三个步骤之间没有先后顺序关系。
被操作邮箱账号和其当前关联者的“关联时间”为被操作邮箱账号和其当前关联者的“最近一次的关联时间”(若此前还关联过,则此前的关联时间不采用;比如张三关联过邮箱A三次,则此处张三关联邮箱A的“关联时间”自动的只采用最近一次的关联时间)。
系统中即时通讯账号内容操作权限的授权方法,包括:
(1)选择一个或多个被授权对象;
(2)选择一个或多个被操作即时通讯账号;
(3)设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段;
(4)为所述被授权对象设置对被操作即时通讯账号在权限时间段内的内容进行操作的权限。
步骤(4)最后执行,步骤(1)、步骤(2)和步骤(3)三个步骤之间没有先后顺序关系。
优选的,所述被授权对象包括角色、用户和员工中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
优选的,所述即时通讯账号为角色性质即时通讯账号和/或个人性质即时通讯账号;所述角色性质即时通讯账号为根据系统中角色的工作内容为角色关联的即时通讯账号,同一时段一个角色只能关联一个角色性质即时通讯账号、一个角色性质即时通讯账号只能关联一个角色;所述个人性质即时通讯账号为直接为用户/员工关联的即时通讯账号,同一时段一个用户/员工只能关联一个个人性质即时通讯账号、一个个人性质即时通讯账号只能关联一个用户/员工。
优选的,当为角色关联一个角色性质即时通讯账号或为角色关联一个角色性质即时通讯账号且使用该角色性质即时通讯账号后,该角色关联的角色性质即时通讯账号不能被更换;当为用户/员工关联一个个人性质即时通讯账号或为用户/员工关联一个个人性质即时通讯账号且使用该个人性质即时通讯账号后,该用户/员工关联的个人性质即时通讯账号不能被更换。
系统中即时通讯账号内容操作权限的授权方法,包括:
1、选择一个或多个被授权对象;
2、选择一个或多个被操作即时通讯账号;
3、设置权限时间段,所述权限时间段包括以下八种中的一种或多种:
(1)被操作即时通讯账号和其当前关联者的关联时间到系统初始时间的时间段;
(2)被操作即时通讯账号和其当前关联者的关联时间到当前时间的时间段;
(3)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段;
(4)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段;
(5)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段;
(6)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段;
(7)被操作即时通讯账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段;
(8)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段。
4、为所述被授权对象设置对被操作即时通讯账号在权限时间段内的内容进行操作的权限。
步骤4最后执行,步骤1、步骤2和步骤3三个步骤之间没有先后顺序关系。
被操作即时通讯账号和其当前关联者的“关联时间”为被操作即时通讯账号和其当前关联者的“最近一次的关联时间”(若此前还关联过,则此前的关联时间不采用;比如张三关联过即时通讯A三次,则此处张三关联即时通讯A的“关联时间”自动的只采用最近一次的关联时间)。
本发明的有益效果是:(1)本发明中可以根据实际需要为被授权对象设置对被操作邮箱账号或被操作即时通讯账号某个时间段内的数据信息进行操作(如查看、删除等)的权限,对于该时间段外的数据信息则无法进行操作,从而满足了各种涉及时间限制的情况下对邮箱账号或即时通讯账号中数据信息进行操作的需求。
例如,只想要员工甲查看邮箱账号A在2016年以后的邮件数据,则将员工甲查看邮箱账号A的邮件数据的起始时间设置为2016年;只想员工乙查看即时通讯账号B在2013年至2015年之间的通讯数据,则将员工乙查看即时通讯账号B的通讯数据的起始时间设置为2013年、截止时间设置为2015年;通过为每个员工设置可操作的邮箱账号或即时通讯账号、以及该可操作的邮箱账号或即时通讯账号的数据的时间段,从而使得员工只能操作可操作的邮箱账号或即时通讯账号在相应时间段内的数据信息,降低了邮箱账号和即时通讯账号的数据信息泄露的可能性,提高了邮箱账号和即时通讯账号的数据信息的安全性。
(2)本发明中可以将权限时间段设置为以下八种中的一种或多种:“被操作邮箱账号和其当前关联者的关联时间到系统初始时间的时间段”、“被操作邮箱账号和其当前关联者的关联时间到当前时间的时间段”、“被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段”、“被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段”、“被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段”、“被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段”、“被操作邮箱账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段”、“被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段”;便于快速区分操作邮箱账号的历史关联者的邮件数据和当前关联者的邮件数据;便于不让当前关联者查看历史中的敏感信息或负面信息(历史信息中可能存在敏感或负面信息,且历史久远的信息对工作也没有什么意义);便于监督者分析非当前关联者的相关信息;便于企业不让当前关联者查看过多的历史中的敏感信息或负面信息,但又想有利于当前关联者接手新工作时能够了解此前一段时间的相关信息;便于了解/分析/监督当前关联者在关联时间前和/或后一段时间的信息;
本发明中可以将权限时间段设置为以下八种中的一种或多种:“被操作即时通讯账号和其当前关联者的关联时间到系统初始时间的时间段”、“被操作即时通讯账号和其当前关联者的关联时间到当前时间的时间段”、“被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段”、“被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段”、“被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段”、“被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段”、“被操作即时通讯账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段”、“被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段;便于快速区分操作即时通讯账号的历史关联者的即时通讯数据和当前关联者的即时通讯数据;便于不让当前关联者查看历史中的敏感信息或负面信息(历史信息中可能存在敏感或负面信息,且历史久远的信息对工作也没有什么意义);便于监督者分析非当前关联者的相关信息;便于企业不让当前关联者查看过多的历史中的敏感信息或负面信息,但又想有利于当前关联者接手新工作时能够了解此前一段时间的相关信息;便于了解/分析/监督当前关联者在关联时间前和/或后一段时间的信息。
例如,员工甲为邮箱A的当前关联者,员工乙为邮箱A 的历史关联者,员工丙需要对邮箱A在关联员工乙期间的邮件数据进行查看,可以直接将员工丙的权限设置为查看为邮箱A在和员工甲关联之前的邮件数据。
例如,员工甲为邮箱A的当前关联者,员工乙为邮箱A 的历史关联者,只想让员工甲对邮箱A在关联员工甲期间的邮件数据进行查看,可以直接将员工甲的权限设置为查看为邮箱A在和员工甲关联之后的邮件数据。
例如,员工甲为即时通讯账号A的当前关联者,员工乙为即时通讯账号A的历史关联者,员工丙需要对即时通讯账号A在关联员工甲期间的通讯数据进行查看,可以直接将员工丙的权限设置为查看即时通讯账号A在和员工甲关联之后的通讯数据。
例如,员工甲为即时通讯账号A的当前关联者,员工乙为即时通讯账号A 的历史关联者,只想让员工甲对即时通讯账号A在关联员工甲期间的即时通讯数据进行查看,可以直接将员工甲的权限设置为查看为即时通讯账号A在和员工甲关联之后的即时通讯数据。
(3)本发明中根据角色的工作内容为角色关联了相应的角色性质邮箱账号和/或角色性质即时通讯账号,信息发送者(如邮件信息发送者和通信信息发送者)不用担心向某个角色的角色性质邮箱账号或角色性质即时通讯账号发送的信息被不相关的人员知晓,因为该角色性质邮箱账号或角色性质即时通讯账号的当前使用中现在必然负责相关工作。由于角色关联了角色性质邮箱账号和/或角色性质即时通讯账号,在为员工分配岗位号或工作的同时自动将相应的角色性质邮箱账号和/或角色性质即时通讯账号分配给员工,无需再单独为该员工分配角色性质邮箱账号和/或角色性质即时通讯账号;且在员工离职、调岗、入职等情况下不存在角色性质邮箱账号和/或角色性质即时通讯账号分配的滞后性,减少了邮箱账号和/或即时通讯账号分配的工作量。
例如,角色A的工作内容是进行考勤统计,角色A关联了邮箱A,那么将角色A关联给员工甲对应的用户后,员工甲成为邮箱A 的当前使用者,而员工甲当前的工作内容必然包括进行考勤统计,邮件发送者向邮箱A发送考勤邮件后,该考勤邮件不会被不相关人员看到。
例如,角色A关联了邮箱账号A和即时通讯账号A,在将角色A关联给员工甲对应的用户后,邮箱账号A和即时通讯账号A自动分配给员工甲或员工甲对应的用户。
(4)在某个员工调岗或辞职后,将该员工对应的角色关联的角色性质邮箱账号或角色性质即时通讯账号分配给其他人员时,不会分配给不负责该角色的工作内容的人员或其对应的用户,保证了角色性质邮箱账号和角色性质即时通讯账号在更换使用者后角色性质邮箱账号和角色性质即时通讯账号中的数据信息不会泄露给不相关人员。
例如,员工甲对应的用户关联着电器销售员1和软件销售员1两个角色,在员工甲辞职后,将电器销售员1关联给员工乙对应的用户、将软件销售员1关联给员工丙对应的用户,则员工乙获得电器销售员1关联的角色性质邮箱账号A和角色性质即时通讯账号A、员工丙获得软件销售员1关联的角色性质邮箱账号B和角色性质即时通讯账号B,那么员工乙只能查看角色性质邮箱账号A和角色性质即时通讯账号A中的数据信息、而不能查看角色性质邮箱账号B和角色性质即时通讯账号B中的数据信息,同理,员工丙只能查看角色性质邮箱账号B和角色性质即时通讯账号B中的数据信息、而不能查看角色性质邮箱账号A和角色性质即时通讯账号A中的数据信息。
(5)为用户/员工设置个人性质邮箱账号和/或个人性质即时通讯账号,用于收发涉及用户/员工的私密信息的邮件和/或通讯信息,实现了工作邮件和私人邮件的分离、工作通讯信息和私人通讯信息的分离,由于用户/员工的个人性质邮箱账号和个人性质即时通讯账号不会分配给其他员工/用户,无需担心由于工作变动进行邮箱账号和即时通讯账号交接导致自己的私密信息泄露的问题。
例如,员工甲迟到,其主管因为员工甲的业绩优异未扣工资,可以向员工甲的个人性质邮箱账号发送一封邮件进行说明,不用担心员工甲离职或调岗后这封邮件被接手员工甲工作的员工看到,给公司带来负面影响。
(6)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(7)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(8)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(9)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(10)创建角色时或角色创建后,需要选定一个部门,一旦该角色选择部门完成,则部门不能被更换,角色为什么不能更换部门:理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中直接对用户进行授权的方式示意图;
图2为背景技术中对组/类性质角色进行授权的方式示意图;
图3为背景技术中对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明系统中邮箱账号内容操作权限的授权方法的流程示意图;
图5为本发明中通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明系统中即时通讯账号内容操作权限的授权方法的流程示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图4所示,系统中邮箱账号内容操作权限的授权方法,包括:S01.选择一个或多个被授权对象。所述被授权对象包括角色、用户和员工中的一种或多种。
如图5所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色,用户获取关联角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S02.选择一个或多个被操作邮箱账号。
所述邮箱账号为角色性质邮箱账号和/或个人性质邮箱账号。
所述角色性质邮箱账号为根据系统中角色的工作内容为角色关联的邮箱账号,同一时段一个角色只能关联一个角色性质邮箱账号、一个角色性质邮箱账号只能关联一个角色。
所述角色性质邮箱账号与角色的关系为:一个角色性质邮箱账号对应一个角色,一个角色对应一个角色性质邮箱账号。
本实施例中角色关联的角色性质邮箱账号存在可更换和不可更换两种情况,具体如下:第一,角色关联的角色性质邮箱账号不可更换,即,当为角色关联一个角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;或,当为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;即使一个角色被停用后,该角色关联的角色性质邮箱账号也不能关联其他角色,但该角色对应的被授权对象仍然能够对该角色性质邮箱账号进行操作。第二,角色关联的角色性质邮箱账号可更换,当需要为一个角色更换角色性质邮箱账号时,取消该角色与原角色性质邮箱账号的关联,将该角色与新角色性质邮箱账号进行关联。
所述角色性质邮箱账号的来源为以下两种中的一种或两种:第一,角色性质邮箱账号为系统中邮箱程序的邮箱账号(系统中的邮箱账号),这种情况下还包括创建角色性质邮箱账号的步骤;第二,角色性质邮箱账号为第三方提供的邮箱服务的邮箱账号,例如网易邮箱账号、QQ邮箱账号等。
所述个人性质邮箱账号为直接为用户/员工关联的邮箱账号,同一时段一个用户/员工只能关联一个个人性质邮箱账号、一个个人性质邮箱账号只能关联一个用户/员工。
在员工离职后,该员工及其对应用户关联的个人性质邮箱账号会被暂停使用,即该个人性质邮箱账号不会被分配给其他员工/用户,保证了该个人性质邮箱账号内邮件内容不被泄露,但是相应的被授权对象仍然可以对该个人性质邮箱账号进行操作;若该员工离职后又回到该公司,则将该员工原来的个人性质邮箱账号再次自动给该员工和/或该员工对应的用户使用(个人性质邮箱账号与用户一旦关联,则一直处于关联状态,不能更改;个人性质邮箱账号与员工一旦关联,则一直处于关联状态,不能更改)。
当为用户/员工关联一个个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换;或,当为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
在进行邮件发送时,若是工作邮件则用相应的角色性质邮箱账号进行发送,若是非工作邮件则用个人性质邮箱账号进行发送。通过为用户/员工设置用于接收非工作邮件的个人性质邮箱账号,实现了工作邮件和非工作邮件的分离,便于个人私密信息的保密。
S03.设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段。
所述权限时间段还包括从系统初始时间到当前时间的时间段。
设置权限时间段的单位可以是年、月、日、时、分、秒等。
下面举例对上述五种时间段进行说明:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段。例如,在2017年6月20日时对员工甲授权为查看从2017年6月20日倒推6天得到的时间点到2017年6月20日的时间段内邮箱A的邮件数据,即在2017年6月20日当天,员工甲可以查看从2017年6月15日至2017年6月20日内邮箱A的邮件数据;在2017年6月21日当天,甲可以查看从2017年6月16日至2017年6月21日内邮箱A的邮件数据;在2017年6月22日当天,甲可以查看从2017年6月17日至2017年6月22日内邮箱A的邮件数据,以此类推。即这个时间段的时间长度是固定的,起始时间和截止时间均是变化的。
从起始时间到当前时间的时间段(当前时间是动态的)。例如,在2015年5月1日对员工甲授权为查看从2015年2月1日到当天(当前)的邮箱A的邮件数据,则甲可以查看从2015年2月1日到2015年5月1日的邮箱A的邮件数据。
从截止时间到系统初始时间的时间段。例如,对员工甲授权为查看从2015年2月1日到系统初始时间的邮箱A的邮件数据,则甲可以查看从2015年2月1日到系统初始时间的邮箱A的邮件数据(进一步的,系统初始时间可以不设置,只设置截止时间,则员工甲可以查看邮箱A的截止时间及截止时间之前的所有邮件)。
从起始时间至截止时间的时间段。例如,对员工甲授权为查看时间为2015年2月1日至2015年6月1日的邮箱A的邮件数据,则甲可以查看从2015年2月1日至2015年6月1日内的邮箱A的邮件数据。
从系统初始时间到当前时间的时间段(当前时间是动态的)。例如,在2017年6月1日将员工甲授权为可以查看从系统初始时间到当前时间的邮箱A的邮件数据,则在2017年6月1日甲可查看从系统初始时间到2017年6月1日的邮箱A的邮件数据,在2017年6月2日甲可查看从系统初始时间到2017年6月2日的邮箱A的邮件数据,以此类推。
S04.为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。
被授权对象对被操作邮箱账号进行的操作包括查看数据、删除数据等中的一种或多种。在设置权限后,被授权对象可以操作被操作邮箱账号在权限时间段内的邮件信息等。
【实施例二】系统中邮箱账号内容操作权限的授权方法,包括:S11.选择一个或多个被授权对象。所述被授权对象包括角色、用户和员工中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色,用户获取关联角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S12.选择一个或多个被操作邮箱账号。
所述邮箱账号为角色性质邮箱账号和/或个人性质邮箱账号。
所述角色性质邮箱账号为根据系统中角色的工作内容为角色关联的邮箱账号,同一时段一个角色只能关联一个角色性质邮箱账号、一个角色性质邮箱账号只能关联一个角色。
所述角色性质邮箱账号与角色的关系为:一个角色性质邮箱账号对应一个角色,一个角色对应一个角色性质邮箱账号。
本实施例中角色关联的角色性质邮箱账号存在可更换和不可更换两种情况,具体如下:第一,角色关联的角色性质邮箱账号不可更换,即,当为角色关联一个角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;或,当为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换。第二,角色关联的角色性质邮箱账号可更换,当需要为一个角色更换角色性质邮箱账号时,取消该角色与原角色性质邮箱账号的关联,将该角色与新角色性质邮箱账号进行关联。
所述角色性质邮箱账号的来源为以下中的一种或两种:第一,角色性质邮箱账号为系统中邮箱程序的邮箱账号(系统中的邮箱账号),这种情况下还包括创建角色性质邮箱账号的步骤;第二,角色性质邮箱账号为第三方提供的邮箱服务的邮箱账号,例如网易邮箱账号、QQ邮箱账号等。
所述个人性质邮箱账号为直接为用户/员工关联的邮箱账号,同一时段一个用户/员工只能关联一个个人性质邮箱账号、一个个人性质邮箱账号只能关联一个用户/员工。
当为用户/员工关联一个个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换;或,当为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
S13. 设置权限时间段,所述权限时间段包括以下八种中的一种或多种:
(1)被操作邮箱账号和其当前关联者的关联时间到系统初始时间的时间段;
(2)被操作邮箱账号和其当前关联者的关联时间到当前时间的时间段;
(3)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段;
(4)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段;
(5)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段;
(6)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段;
(7)被操作邮箱账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段;
(8)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段。
S14.为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。
被授权对象对被操作邮箱账号进行的操作包括查看数据、删除数据等。在设置权限后,被授权对象可以操作被操作邮箱账号在权限时间段内的邮件信息等中的一种或多种。
【实施例三】如图6所示, 系统中即时通讯账号内容操作权限的授权方法,包括:S21.选择一个或多个被授权对象。所述被授权对象包括角色、用户和员工中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色,用户获取关联角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S22.选择一个或多个被操作即时通讯账号。
所述即时通讯账号为角色性质即时通讯账号和/或个人性质即时通讯账号。
所述角色性质即时通讯账号为根据系统中角色的工作内容为角色关联的即时通讯账号,同一时段一个角色只能关联一个角色性质即时通讯账号、一个角色性质即时通讯账号只能关联一个角色。
所述角色性质即时通讯账号和角色的关系为:一个角色性质即时通讯账号对应一个角色,一个角色对应一个角色性质即时通讯账号。
本实施例中角色关联的角色性质即时通讯账号存在可更换和不可更换两种情况,具体如下:第一,角色关联的角色性质即时通讯账号不可更换,即,当为角色关联一个角色性质即时通讯账号后,该角色关联的角色性质即时通讯账号不能被更换;或,当为角色关联一个角色性质即时通讯账号且使用该角色性质即时通讯账号后,该角色关联的角色性质即时通讯账号不能被更换;即使一个角色被停用后,该角色关联的角色性质即时通讯账号也不能关联其他角色,但该角色对应的被授权对象仍然能够对该角色性质即时通讯账号中的信息进行查看。第二,角色关联的角色性质即时通讯账号可更换,当需要为一个角色更换角色性质即时通讯账号时,取消该角色与原角色性质即时通讯账号的关联,将该角色与新角色性质即时通讯账号进行关联。
所述角色性质即时通讯账号的来源为以下中的一种或两种:第一,角色性质即时通讯账号为系统中即时通讯程序的即时通讯账号(系统中的即时通讯账号),这种情况下还包括创建角色性质即时通讯账号的步骤;第二,角色性质即时通讯账号为第三方提供的即时通讯软件的即时通讯账号(如:qq号、微信号等)。
所述个人性质即时通讯账号为直接为用户/员工关联的即时通讯账号,同一时段一个用户/员工只能关联一个个人性质即时通讯账号、一个个人性质即时通讯账号只能关联一个用户/员工。
在员工离职后,该员工及其对应用户关联的个人性质即时通讯账号会被暂停使用,即该个人性质即时通讯账号不会被分配给其他员工/用户,保证了该个人性质即时通讯账号内的通讯内容不被泄露,但是相应的被授权对象仍然可以对该个人性质即时通讯账号进行操作;若该员工离职后又回到该公司,则将该员工原来的个人性质即时通讯账号再次自动给该员工和/或该员工对应的用户使用(个人性质即时通讯账号与用户或员工一旦关联,则一直处于关联状态)。
当为用户/员工关联一个个人性质即时通讯账号后,该用户/员工关联的个人性质即时通讯账号不能被更换;或,当为用户/员工关联一个个人性质即时通讯账号且使用该个人性质即时通讯账号后,该用户/员工关联的个人性质即时通讯账号不能被更换。
在进行信息发送时,若是工作信息则用相应的角色性质即时通讯账号进行发送,若是非工作信息则用个人性质即时通讯账号进行发送。通过为用户/员工设置用于接收非工作信息的个人性质即时通讯账号,实现了工作信息和非工作信息的分离,便于个人私密信息的保密。
S23.设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段。
所述权限时间段还包括从系统初始时间到当前时间的时间段。
S24.为所述被授权对象设置对被操作即时通讯账号在权限时间段内的内容进行操作的权限。
被授权对象对被操作即时通讯账号进行的操作包括查看数据、信息、删除数据等中的一种或多种。在设置权限后,被授权对象可以操作被操作即时通讯账号在权限时间段内的通讯信息等。
【实施例四】系统中即时通讯账号内容操作权限的授权方法,包括:S31.选择一个或多个被授权对象。
所述被授权对象包括角色、用户和员工中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色,用户获取关联角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S32.选择一个或多个被操作即时通讯账号。
所述即时通讯账号为角色性质即时通讯账号和/或个人性质即时通讯账号。
所述角色性质即时通讯账号为根据系统中角色的工作内容为角色关联的即时通讯账号,同一时段一个角色只能关联一个角色性质即时通讯账号、一个角色性质即时通讯账号只能关联一个角色。
所述角色性质即时通讯账号与角色的关系为:一个角色性质即时通讯账号对应一个角色,一个角色对应一个角色性质即时通讯账号。
本实施例中角色关联的角色性质即时通讯账号存在可更换和不可更换两种情况,具体如下:第一,角色关联的角色性质即时通讯账号不可更换,即,当为角色关联一个角色性质即时通讯账号后,该角色关联的角色性质即时通讯账号不能被更换;或,当为角色关联一个角色性质即时通讯账号且使用该角色性质即时通讯账号后,该角色关联的角色性质即时通讯账号不能被更换;即使一个角色被停用后,该角色关联的角色性质即时通讯账号也不能关联其他角色,但该角色对应的被授权对象仍然能够对该角色性质即时通讯账号中的信息进行查看。第二,角色关联的角色性质即时通讯账号可更换,当需要为一个角色更换角色性质即时通讯账号时,取消该角色与原角色性质即时通讯账号的关联,将该角色与新角色性质即时通讯账号进行关联。
所述角色性质即时通讯账号的来源为以下中的一种或两种:第一,角色性质即时通讯账号为系统中即时通讯程序的即时通讯账号(系统中的即时通讯账号),这种情况下还包括创建角色性质即时通讯账号的步骤;第二,角色性质即时通讯账号为第三方提供的即时通讯软件的即时通讯账号(比如qq号、微信号等)。
所述个人性质即时通讯账号为直接为用户/员工关联的即时通讯账号,同一时段一个用户/员工只能关联一个个人性质即时通讯账号、一个个人性质即时通讯账号只能关联一个用户/员工。
当为用户/员工关联一个个人性质即时通讯账号后,该用户/员工关联的个人性质即时通讯账号不能被更换;或,当为用户/员工关联一个个人性质即时通讯账号且使用该个人性质即时通讯账号后,该用户/员工关联的个人性质即时通讯账号不能被更换。
S33. 设置权限时间段,所述权限时间段包括以下八种中的一种或多种:
(1)被操作即时通讯账号和其当前关联者的关联时间到系统初始时间的时间段;
(2)被操作即时通讯账号和其当前关联者的关联时间到当前时间的时间段;
(3)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段;
(4)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段;
(5)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段;
(6)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段;
(7)被操作即时通讯账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段;
(8)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段。
S34.为所述被授权对象设置对被操作即时通讯账号在权限时间段内的内容进行操作的权限。
被授权对象对被操作即时通讯账号进行的操作包括查看数据、信息、删除数据等中的一种或多种。在设置权限后,被授权对象可以操作被操作即时通讯账号在权限时间段内的通讯信息等。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.系统中邮箱账号内容操作权限的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个或多个被操作邮箱账号;
设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段;
为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。
2.根据权利要求1所述的系统中邮箱账号内容操作权限的授权方法,其特征在于,所述被授权对象包括角色、用户和员工中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
3.根据权利要求1所述的系统中邮箱账号内容操作权限的授权方法,其特征在于,所述邮箱账号为角色性质邮箱账号和/或个人性质邮箱账号;
所述角色性质邮箱账号为根据系统中角色的工作内容为角色关联的邮箱账号,同一时段一个角色只能关联一个角色性质邮箱账号、一个角色性质邮箱账号只能关联一个角色;
所述个人性质邮箱账号为直接为用户/员工关联的邮箱账号,同一时段一个用户/员工只能关联一个个人性质邮箱账号、一个个人性质邮箱账号只能关联一个用户/员工。
4.根据权利要求3所述的系统中邮箱账号内容操作权限的授权方法,其特征在于,当为角色关联一个角色性质邮箱账号或为角色关联一个角色性质邮箱账号且使用该角色性质邮箱账号后,该角色关联的角色性质邮箱账号不能被更换;
当为用户/员工关联一个个人性质邮箱账号或为用户/员工关联一个个人性质邮箱账号且使用该个人性质邮箱账号后,该用户/员工关联的个人性质邮箱账号不能被更换。
5.系统中邮箱账号内容操作权限的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个或多个被操作邮箱账号;
设置权限时间段,所述权限时间段包括以下八种中的一种或多种:
(1)被操作邮箱账号和其当前关联者的关联时间到系统初始时间的时间段;
(2)被操作邮箱账号和其当前关联者的关联时间到当前时间的时间段;
(3)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段;
(4)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段;
(5)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段;
(6)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段;
(7)被操作邮箱账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段;
(8)被操作邮箱账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段;
为所述被授权对象设置对被操作邮箱账号在权限时间段内的内容进行操作的权限。
6.系统中即时通讯账号内容操作权限的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个或多个被操作即时通讯账号;
设置权限时间段,所述权限时间段包括以下四种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段和从起始时间至截止时间的时间段;
为所述被授权对象设置对被操作即时通讯账号在权限时间段内的内容进行操作的权限。
7.根据权利要求6所述的系统中即时通讯账号内容操作权限的授权方法,其特征在于,所述被授权对象包括角色、用户和员工中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
8.根据权利要求6所述的系统中即时通讯账号内容操作权限的授权方法,其特征在于,所述即时通讯账号为角色性质即时通讯账号和/或个人性质即时通讯账号;
所述角色性质即时通讯账号为根据系统中角色的工作内容为角色关联的即时通讯账号,同一时段一个角色只能关联一个角色性质即时通讯账号、一个角色性质即时通讯账号只能关联一个角色;
所述个人性质即时通讯账号为直接为用户/员工关联的即时通讯账号,同一时段一个用户/员工只能关联一个个人性质即时通讯账号、一个个人性质即时通讯账号只能关联一个用户/员工。
9.根据权利要求8所述的系统中即时通讯账号内容操作权限的授权方法,其特征在于,当为角色关联一个角色性质即时通讯账号或为角色关联一个角色性质即时通讯账号且使用该角色性质即时通讯账号后,该角色关联的角色性质即时通讯账号不能被更换;
当为用户/员工关联一个个人性质即时通讯账号或为用户/员工关联一个个人性质即时通讯账号且使用该个人性质即时通讯账号后,该用户/员工关联的个人性质即时通讯账号不能被更换。
10.系统中即时通讯账号内容操作权限的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个或多个被操作即时通讯账号;
设置权限时间段,所述权限时间段包括以下八种中的一种或多种:
(1)被操作即时通讯账号和其当前关联者的关联时间到系统初始时间的时间段;
(2)被操作即时通讯账号和其当前关联者的关联时间到当前时间的时间段;
(3)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到当前时间的时间段;
(4)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点到该起点的时间段;
(5)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到当前时间的时间段;
(6)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点顺推一个固定时间长度得到的时间点到该起点的时间段;
(7)被操作即时通讯账号和其当前关联者的关联时间为起点,再另外设置一个终止时间点,以该终止时间点到该起点的时间段;
(8)被操作即时通讯账号和其当前关联者的关联时间为起点,以该起点倒推一个固定时间长度得到的时间点A,并另外以该起点顺推一个固定时间长度得到的时间点B,以时间点A到时间点B的时间段;
为所述被授权对象设置对被操作即时通讯账号在权限时间段内的内容进行操作的权限。
CN201810846190.7A 2017-07-28 2018-07-27 系统中邮箱账号和即时通讯账号内容操作权限的授权方法 Active CN109104358B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2017106332803 2017-07-28
CN201710633280.3A CN107508798A (zh) 2017-07-28 2017-07-28 系统中邮箱账号和即时通讯账号内容操作权限的授权方法

Publications (2)

Publication Number Publication Date
CN109104358A true CN109104358A (zh) 2018-12-28
CN109104358B CN109104358B (zh) 2021-12-07

Family

ID=60690414

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710633280.3A Pending CN107508798A (zh) 2017-07-28 2017-07-28 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
CN201810846190.7A Active CN109104358B (zh) 2017-07-28 2018-07-27 系统中邮箱账号和即时通讯账号内容操作权限的授权方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710633280.3A Pending CN107508798A (zh) 2017-07-28 2017-07-28 系统中邮箱账号和即时通讯账号内容操作权限的授权方法

Country Status (14)

Country Link
US (1) US11303650B2 (zh)
EP (1) EP3661151A4 (zh)
JP (1) JP7194391B2 (zh)
KR (1) KR20200029039A (zh)
CN (2) CN107508798A (zh)
AU (1) AU2018308799A1 (zh)
BR (1) BR112020001686A2 (zh)
CO (1) CO2020000845A2 (zh)
EA (1) EA202090408A1 (zh)
MX (1) MX2020000926A (zh)
PE (1) PE20200393A1 (zh)
PH (1) PH12020500142A1 (zh)
WO (1) WO2019020120A1 (zh)
ZA (1) ZA202000542B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107508798A (zh) * 2017-07-28 2017-12-22 成都牵牛草信息技术有限公司 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
CN107508800A (zh) * 2017-08-03 2017-12-22 成都牵牛草信息技术有限公司 系统中设置邮箱内容和即时通讯内容的操作时间段的方法
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法
US20230237186A1 (en) * 2022-01-21 2023-07-27 Dell Products L.P. Access Control Framework For Graph Entities

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050228723A1 (en) * 2004-04-08 2005-10-13 Malik Dale W Conveying self-expiring offers
US20060010221A1 (en) * 2001-05-04 2006-01-12 Arvind Srinivasan Sharing information from a computer mail-box
CN101834878A (zh) * 2010-01-29 2010-09-15 陈时军 多用户系统权限管理方法和应用该方法的即时通信系统
CN102750473A (zh) * 2012-06-01 2012-10-24 中兴通讯股份有限公司 权限控制方法及装置
US20140237561A1 (en) * 2013-02-19 2014-08-21 Owl Computing Technologies, Inc. Secure front-end interface
CN104052715A (zh) * 2013-03-13 2014-09-17 电子科技大学 一种基于角色的即时通讯软件访问控制方法与装置
CN105245436A (zh) * 2015-09-30 2016-01-13 阿里巴巴集团控股有限公司 基于职位的数据管理方法及装置
US20160359793A1 (en) * 2015-06-08 2016-12-08 250ok LLC Systems and methods for creation, delivery and tracking of electronic messages
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法
CN107508800A (zh) * 2017-08-03 2017-12-22 成都牵牛草信息技术有限公司 系统中设置邮箱内容和即时通讯内容的操作时间段的方法
CN107508798A (zh) * 2017-07-28 2017-12-22 成都牵牛草信息技术有限公司 系统中邮箱账号和即时通讯账号内容操作权限的授权方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030236823A1 (en) 2002-06-19 2003-12-25 Robert Patzer Information sharing groups, server and client group applications, and methods therefor
JP2005228059A (ja) 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd アカウント管理システム及びその方法
JP4944060B2 (ja) 2008-04-10 2012-05-30 ディサークル株式会社 グループウェアサーバ装置、グループウェアサーバプログラム及びグループウェアサーバ装置の動作方法
US10523646B2 (en) * 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010221A1 (en) * 2001-05-04 2006-01-12 Arvind Srinivasan Sharing information from a computer mail-box
US20050228723A1 (en) * 2004-04-08 2005-10-13 Malik Dale W Conveying self-expiring offers
CN101834878A (zh) * 2010-01-29 2010-09-15 陈时军 多用户系统权限管理方法和应用该方法的即时通信系统
CN102750473A (zh) * 2012-06-01 2012-10-24 中兴通讯股份有限公司 权限控制方法及装置
US20140237561A1 (en) * 2013-02-19 2014-08-21 Owl Computing Technologies, Inc. Secure front-end interface
CN104052715A (zh) * 2013-03-13 2014-09-17 电子科技大学 一种基于角色的即时通讯软件访问控制方法与装置
US20160359793A1 (en) * 2015-06-08 2016-12-08 250ok LLC Systems and methods for creation, delivery and tracking of electronic messages
CN105245436A (zh) * 2015-09-30 2016-01-13 阿里巴巴集团控股有限公司 基于职位的数据管理方法及装置
CN107508798A (zh) * 2017-07-28 2017-12-22 成都牵牛草信息技术有限公司 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
CN107508800A (zh) * 2017-08-03 2017-12-22 成都牵牛草信息技术有限公司 系统中设置邮箱内容和即时通讯内容的操作时间段的方法
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
饶元 等: "《EA架构与系统分析设计》", 《EA架构与系统分析设计》 *

Also Published As

Publication number Publication date
PE20200393A1 (es) 2020-02-26
MX2020000926A (es) 2020-12-03
ZA202000542B (en) 2021-02-24
EA202090408A1 (ru) 2020-05-08
AU2018308799A1 (en) 2020-03-12
PH12020500142A1 (en) 2020-11-09
WO2019020120A1 (zh) 2019-01-31
EP3661151A1 (en) 2020-06-03
US11303650B2 (en) 2022-04-12
KR20200029039A (ko) 2020-03-17
JP7194391B2 (ja) 2022-12-22
US20210112071A1 (en) 2021-04-15
BR112020001686A2 (pt) 2020-07-21
CN107508798A (zh) 2017-12-22
CO2020000845A2 (es) 2020-05-15
JP2020530147A (ja) 2020-10-15
EP3661151A4 (en) 2021-06-16
CN109104358B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
CN109104358A (zh) 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
CN107302540A (zh) 管理系统中即时通讯账号的管理方法
CN107360083A (zh) 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法
CN107315931A (zh) 表单字段值操作权限授权方法
CN108898693A (zh) 一种系统的考勤设置方法
CN108804948A (zh) 一种表单的关联信息授权方法
CN108900534A (zh) 系统中设置邮箱内容和即时通讯内容的操作时间段的方法
CN107491668A (zh) 系统中用户在信息交流单元的权限的设置方法
CN109104425A (zh) 基于时间段的操作记录查看权限的设置方法
CN107480544A (zh) 统计列表操作权限授权方法
CN109064138A (zh) 显示所有系统使用者当前权限状态的授权方法
CN109067736A (zh) 系统中用户/员工获取邮箱账号的方法
CN107480948A (zh) 审批者针对审批任务征询参考意见的方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN108875391A (zh) 系统中员工登录其账户后的权限显示方法
CN109033861A (zh) 系统中对授权操作者进行授权的方法
CN108875324A (zh) 基于表单时间性质字段的表单授权方法
CN108959628A (zh) 论坛管理方法
CN107480556A (zh) 基于列值对统计列表操作权限进行分别授权的方法
CN107292587A (zh) 基于角色的菜单授权方法
CN109146412A (zh) 角色在仓库中的应用方法
CN107451781A (zh) 系统中仓库的设置方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant