CN109104412B - 账户权限管理方法、管理系统及计算机可读存储介质 - Google Patents

账户权限管理方法、管理系统及计算机可读存储介质 Download PDF

Info

Publication number
CN109104412B
CN109104412B CN201810775730.7A CN201810775730A CN109104412B CN 109104412 B CN109104412 B CN 109104412B CN 201810775730 A CN201810775730 A CN 201810775730A CN 109104412 B CN109104412 B CN 109104412B
Authority
CN
China
Prior art keywords
account
role
employee
authority
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810775730.7A
Other languages
English (en)
Other versions
CN109104412A (zh
Inventor
袁小玉
刘玉晓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanyi Technology Co Ltd
Original Assignee
Wanyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanyi Technology Co Ltd filed Critical Wanyi Technology Co Ltd
Priority to CN201810775730.7A priority Critical patent/CN109104412B/zh
Publication of CN109104412A publication Critical patent/CN109104412A/zh
Application granted granted Critical
Publication of CN109104412B publication Critical patent/CN109104412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种账户权限管理方法,所述方法应用于管理系统,所述方法包括:接收机构设置指令,并根据所述机构设置指令设置归属机构;创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。本发明还公开了一种管理系统及计算机可读存储介质。本发明能够实现合理的权限管理,从而降低管理成本。

Description

账户权限管理方法、管理系统及计算机可读存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种账户权限管理方法、管理系统及计算机可读存储介质。
背景技术
通常,企业的管理系统包括多个的功能模块,但并非是对企业的所有员工开放,有时某个功能模块只单独供企业的某个分公司或机构使用,甚至只供某个员工使用,这就涉及到用户登录以及权限设置的问题。如果权限控制不合理,必然会导致员工权限混乱,从而增加企业管理成本。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种账户权限管理方法、管理系统及计算机可读存储介质,旨在实现合理的权限管理,从而降低管理成本。
为实现上述目的,本发明提供一种账户权限管理方法,所述方法应用于管理系统,所述方法包括:
接收机构设置指令,并根据所述机构设置指令设置归属机构;
创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;
获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
可选地,所述接收机构设置指令,并根据所述机构设置指令设置归属机构的步骤之前,包括:
接收公司信息设置指令,并根据所述公司信息设置指令设置归属公司;
所述接收机构设置指令,并根据所述机构设置指令设置归属机构的步骤包括:
接收机构设置指令,根据所述机构设置指令设置所述归属公司对应的归属机构,并将所述归属公司与对应的归属机构进行关联。
可选地,所述公司信息设置指令和机构设置指令由系统管理员触发。
可选地,所述创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限的步骤包括:
接收角色创建指令,根据所述角色创建指令创建所述归属机构对应的角色;
接收角色权限选择指令,根据所述角色权限选择指令确定选定的权限;
将所述选定的权限与所述创建的角色进行关联,以使所述创建的角色具备所述选定的权限。
可选地,所述角色创建指令和角色权限选择指令由机构管理员触发。
可选地,所述员工账户对应的目标角色包括一个以上。
可选地,所述将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限的步骤之后,包括:
接收账户角色修改指令;
根据所述账户角色修改指令修改待修改员工账户对应的角色,以使所述待修改员工账户具备修改后角色的权限。
可选地,所述方法还包括:
检测员工账户是否存在异常;
若检测到异常的员工账户,则禁用异常的员工账户。
此外,为实现上述目的,本发明还提供一种管理系统,所述管理系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的账户权限管理程序,所述账户权限管理程序被所述处理器执行时实现如下步骤:
接收机构设置指令,并根据所述机构设置指令设置归属机构;
创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;
获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有账户权限管理程序,所述账户权限管理程序被处理器执行时实现如下步骤:
接收机构设置指令,并根据所述机构设置指令设置归属机构;
创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;
获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
本发明首先接收机构设置指令,并根据所述机构设置指令设置归属机构,然后创建归属机构对应的角色,并为所述创建的角色配置对应的权限;之后,获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。本发明基于机构设置角色并为角色配置相应的权限,再为员工账户关联对应的角色,从而赋予员工账户相应的权限,实现了合理的权限管理,井然有序,实用简洁,可以降低管理成本。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明账户权限管理方法第一实施例的流程示意图;
图3为本发明账户权限管理方法第一实施例的细化流程示意图;
图4为本发明账户权限管理方法第二实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:接收机构设置指令,并根据所述机构设置指令设置归属机构;创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例终端承载有管理系统。
如图1所示,该终端可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选的用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及账户权限管理程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的账户权限管理程序,并执行以下操作:
接收机构设置指令,并根据所述机构设置指令设置归属机构;
创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;
获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
进一步地,处理器1001可以调用存储器1005中存储的账户权限管理程序,还执行以下操作:
接收公司信息设置指令,并根据所述公司信息设置指令设置归属公司;
接收机构设置指令,根据所述机构设置指令设置所述归属公司对应的归属机构,并将所述归属公司与对应的归属机构进行关联。
进一步地,所述公司信息设置指令和机构设置指令由系统管理员触发。
进一步地,处理器1001可以调用存储器1005中存储的账户权限管理程序,还执行以下操作:
接收角色创建指令,根据所述角色创建指令创建所述归属机构对应的角色;
接收角色权限选择指令,根据所述角色权限选择指令确定选定的权限;
将所述选定的权限与所述创建的角色进行关联,以使所述创建的角色具备所述选定的权限。
进一步地,所述角色创建指令和角色权限选择指令由机构管理员触发。
进一步地,所述员工账户对应的目标角色包括一个以上。
进一步地,处理器1001可以调用存储器1005中存储的账户权限管理程序,还执行以下操作:
接收账户角色修改指令;
根据所述账户角色修改指令修改待修改员工账户对应的角色,以使所述待修改员工账户具备修改后角色的权限。
进一步地,处理器1001可以调用存储器1005中存储的账户权限管理程序,还执行以下操作:
检测员工账户是否存在异常;
若检测到异常的员工账户,则禁用异常的员工账户。
基于上述终端硬件结构,提出本发明账户权限管理方法的各个实施例。
本发明提供一种账户权限管理方法。
参照图2,图2为本发明账户权限管理方法第一实施例的流程示意图。
在本实施例中,所述账户权限管理方法应用于管理系统,所述管理系统可以为养老院的养老信息管理系统或其他公司的管理系统。所述管理系统包括功能模块。管理系统中可以创建多个操作角色,可以根据需要赋予各个操作角色不同的权限,也就是可以配置各个操作角色拥有哪些功能模块的操作权限。
所述账户权限管理方法包括以下步骤:
步骤S10,接收机构设置指令,并根据所述机构设置指令设置机构;
在本实施例中,参照图3,步骤S10之前,可以包括:
步骤S50,接收公司信息设置指令,并根据所述公司信息设置指令设置归属公司;
其中,步骤S10,可以包括:
步骤S11,接收机构设置指令,根据所述机构设置指令设置所述归属公司对应的归属机构,并将所述归属公司与对应的归属机构进行关联。
本实施例以养老信息管理系统为例进行说明。养老信息管理系统配置系统管理员,系统管理员拥有养老信息管理系统的最高权限。通常养老院的组织架构信息涉及多个分公司,系统管理员在登录养老信息管理系统后,进入管理系统设置界面,系统管理员可以根据养老院的组织架构信息在管理系统设置界面的公司管理项下触发公司信息设置指令,养老信息管理系统的公司后台接收到公司信息设置指令后,在公司管理项下的公司列表中新增归属公司。
之后,系统管理员在管理系统设置界面的机构列表项下触发机构设置指令,所述机构设置指令包括待设置的归属机构及其对应的功能模块;养老信息管理系统的公司后台接收到机构设置指令后,在机构列表项下新增所述归属公司对应的归属机构,同时开通归属机构对应的功能模块,并为归属机构配置机构管理员,如此,机构管理员便拥有开通的功能模块的操作权限。然后将新增的归属机构与归属公司进行关联保存。
步骤S20,创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;
其中,继续参照图3,步骤S20可以包括:
步骤S21,接收角色创建指令,根据所述角色创建指令创建所述归属机构对应的角色;
步骤S22,接收角色权限选择指令,根据所述角色权限选择指令确定选定的权限;
步骤S23,将所述选定的权限与所述创建的角色进行关联,以使所述创建的角色具备所述选定的权限。
归属机构设置完成后,创建归属机构对应的角色。具体地,机构管理员可以在管理系统设置界面的角色权限项下触发角色创建指令,养老信息管理系统的机构后台接收到角色创建指令后,根据角色创建指令中携带的角色命名创建角色。之后,配置所创建的角色对应的权限,也就是配置创建的角色拥有哪些功能模块的操作权限。具体地,机构管理员可以在角色权限项下的权限分配中勾选创建的角色对应的权限,养老信息管理系统的机构后台接收到机构管理员选定的权限后,将选定的权限与创建的角色进行关联保存,由此,创建的角色就具备机构管理员选定的权限。也就是说,通过以上步骤,创建的每个角色可以拥有多个权限,每个权限是其对应归属机构权限的子集。
步骤S30,获取员工信息,根群贤据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
之后,获取员工信息,基于所述员工信息创建员工账户。具体地,机构管理员在管理系统设置界面的账号管理项下,根据员工信息触发员工账户创建指令,养老信息管理系统的机构后台接收到员工账户创建指令后,生成员工账户,并确定该员工账户对应的目标角色。
步骤S40,将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
在确定员工账户对应的目标角色后,将员工账户与对应的目标角色进行关联,那么员工账户就具备对应目标角色的权限了。应当理解,每个员工账户至少对应一个目标角色。如此,本实施例通过上述方式实现了由公司到机构再到员工的多层级权限管理。
在本实施例中,首先接收机构设置指令,并根据所述机构设置指令设置归属机构,然后创建归属机构对应的角色,配置所述创建的角色对应的权限;之后,获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。本实施例基于机构设置角色并为角色配置相应的权限,再为员工账户关联对应的角色,从而赋予员工账户相应的权限,实现了合理的权限管理,井然有序,实用简洁,可以降低管理成本。
进一步地,参照图4,基于第一实施例提出本发明账户权限管理方法的第二实施例。
本发明账户权限管理方法的第二实施例与账户权限管理方法的第一实施例的区别在于,步骤S40之后,可以包括:
步骤S60,接收账户角色修改指令;
步骤S70,根据所述账户角色修改指令修改待修改员工账户对应的角色,以使所述待修改员工账户具备修改后角色的权限。
在本实施例中,当员工账户对应的员工身份发生变更,需要对该员工账户进行角色修改。具体地,机构管理员可以在养老信息管理系统的管理系统设置界面的账号管理下,触发该员工账户对应的角色修改指令,该账户角色修改指令包括待修改员工账户及其适合的新角色,养老信息管理系统的机构后台在接收到账户角色修改指令后,对待修改员工账户的角色进行修改,将待修改员工账户的角色与其适合的新角色进行关联,那么待修改员工账户就具备修改后角色的权限。
本实施例在员工账户对应的员工身份发生变更时,能够重新调整员工账户对应的角色,使得员工账户与其适合的新角色关联,从而具备新角色的权限。
进一步地,基于第一实施例提出本发明账户权限管理方法的第三实施例。
本发明账户权限管理方法的第三实施例与账户权限管理方法的第一实施例的区别在于,所述账户权限管理方法还可以包括:
步骤S80,检测员工账户是否存在异常;
步骤S90,若检测到异常的员工账户,则禁用异常的员工账户。
在本实施例中,养老信息管理系统可以对员工账户进行检测,以确定存在异常的员工账户,异常的员工账户包括被盗员工账户和离职账户。具体地,养老信息管理系统在接收到员工账户的登录请求时,获取当前登录地址,并将当前登录地址与该员工账户对应的预存历史登录地址进行比对,如果当前登录地址与该员工账户对应的预存历史登录地址不一致,则判定当前登录的员工账户存在被盗风险,属于异常账户,禁用当前登录的员工账户。
此外,养老信息管理系统还可以每间隔预设时间对员工账户进行检测,该预设时间可以根据实际需要进行灵活设置,比如一周。具体地,每间隔预设时间,机构管理员可以在管理系统设置界面的账户管理项下触发检测指令,机构后台接收到所述检测指令后,获取最新的员工信息,将最新的员工信息与当前的员工账户进行比对,以确定离职员工的账户,然后将离职员工的账户进行禁用或删除。
本实施例通过对员工账户进行检测,以禁用异常的员工账户,避免异常的员工账户登录养老信息管理系统操作其拥有权限的功能模块,保障了养老信息管理系统的信息安全。
此外,本发明实施例还提出一种计算机可读存储介质。
本发明所计算机可读存储介质上存储有账户权限管理程序,所述账户权限管理程序被处理器执行时实现如下操作:
接收机构设置指令,并根据所述机构设置指令设置归属机构;
创建所述归属机构对应的角色,并为所述创建的角色配置对应的权限;
获取员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限。
本发明计算机可读存储介质的具体实施例与上述账户权限管理方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者管理系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者管理系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者管理系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种账户权限管理方法,其特征在于,所述方法应用于管理系统,所述方法包括:
接收公司信息设置指令,并根据所述公司信息设置指令设置归属公司;
接收机构设置指令,根据所述机构设置指令设置所述归属公司对应的归属机构,将所述归属公司与对应的归属机构进行关联,并为所述归属机构开通对应的功能模块和配置机构管理员;其中,所述机构管理员拥有开通归属机构对应的功能模块的操作权限;
接收角色创建指令,根据所述角色创建指令创建所述归属机构对应的角色;
接收角色权限选择指令,根据所述角色权限选择指令确定选定的权限;
将所述选定的权限与所述创建的角色进行关联,以使所述创建的角色具备所述选定的权限;
获取对应的归属机构的员工信息,根据所述员工信息创建员工账户,并确定所述员工账户对应的目标角色;
将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限;
其中,所述公司信息设置指令和机构设置指令由系统管理员触发,所述角色创建指令和角色权限选择指令由机构管理员触发。
2.如权利要求1所述的账户权限管理方法,其特征在于,所述员工账户对应的目标角色包括一个以上。
3.如权利要求1所述的账户权限管理方法,其特征在于,所述将所述员工账户与对应的目标角色进行关联,以使所述员工账户具备对应目标角色的权限的步骤之后,包括:
接收账户角色修改指令;
根据所述账户角色修改指令修改待修改员工账户对应的角色,以使所述待修改员工账户具备修改后角色的权限。
4.如权利要求1所述的账户权限管理方法,其特征在于,所述方法还包括:
检测员工账户是否存在异常;
若检测到异常的员工账户,则禁用异常的员工账户。
5.一种管理系统,其特征在于,所述管理系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的账户权限管理程序,所述账户权限管理程序被所述处理器执行时实现如权利要求1至4任一项所述的账户权限管理方法的步骤。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有账户权限管理程序,所述账户权限管理程序被处理器执行时实现如权利要求1至4任一项所述的账户权限管理方法的步骤。
CN201810775730.7A 2018-07-13 2018-07-13 账户权限管理方法、管理系统及计算机可读存储介质 Active CN109104412B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810775730.7A CN109104412B (zh) 2018-07-13 2018-07-13 账户权限管理方法、管理系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810775730.7A CN109104412B (zh) 2018-07-13 2018-07-13 账户权限管理方法、管理系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109104412A CN109104412A (zh) 2018-12-28
CN109104412B true CN109104412B (zh) 2021-10-26

Family

ID=64846578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810775730.7A Active CN109104412B (zh) 2018-07-13 2018-07-13 账户权限管理方法、管理系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109104412B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617926A (zh) * 2019-01-28 2019-04-12 广东淘家科技有限公司 业务权限的控制方法、装置和存储介质
CN109951473B (zh) * 2019-03-12 2021-06-04 北京三快在线科技有限公司 功能触发方法、系统、电子设备和计算机可读存储介质
CN111861357B (zh) * 2019-06-17 2024-04-26 北京嘀嘀无限科技发展有限公司 权限信息处理方法及系统、计算机设备、存储介质
CN110895606B (zh) * 2019-11-14 2022-06-07 上海易点时空网络有限公司 适用于新建账户的内部系统管理方法及装置、存储介质
CN111177698B (zh) * 2019-12-13 2022-10-25 平安医疗健康管理股份有限公司 门户系统的处理方法、装置及计算机设备
CN113312121B (zh) * 2020-02-26 2024-08-16 京东科技控股股份有限公司 界面的匹配方法、装置及系统、存储介质、电子装置
CN111445214A (zh) * 2020-03-31 2020-07-24 北京复米教育科技有限公司 一种用于自闭症儿童的学习引导系统及方法
CN112150108A (zh) * 2020-09-16 2020-12-29 上海中通吉网络技术有限公司 离职人员派费提现方法、装置及设备
CN112163833A (zh) * 2020-09-27 2021-01-01 北京金山云网络技术有限公司 权限管理方法、装置和系统
CN112307444A (zh) * 2020-10-30 2021-02-02 平安数字信息科技(深圳)有限公司 角色创建方法、装置、计算机设备及存储介质
CN113392382B (zh) * 2021-05-21 2023-10-20 乐刷科技有限公司 数据管理方法、电子设备及可读存储介质
CN114944944A (zh) * 2022-05-05 2022-08-26 北京蓝海在线科技有限公司 一种基于json数据的权限分配方法、装置及计算机设备
CN118395418A (zh) * 2024-06-27 2024-07-26 天津科电石化科技发展有限公司 基于shiro的用户权限安全管理方法、装置、电子设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101493872A (zh) * 2009-02-09 2009-07-29 汪金保 基于分类方法的细粒度权限管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
CN100351865C (zh) * 2004-01-13 2007-11-28 威盛电子股份有限公司 用户权限设定系统和设定方法
US9032076B2 (en) * 2004-10-22 2015-05-12 International Business Machines Corporation Role-based access control system, method and computer program product
CN102063688A (zh) * 2010-12-13 2011-05-18 苏州德融嘉信信用管理技术有限公司 基于征授信业务系统的机构授信业务处理方法
WO2014015413A1 (en) * 2012-07-27 2014-01-30 Clawd Technologies Inc. Method of managing role-based digital rights in a computer system
CN107742066B (zh) * 2017-09-18 2020-07-28 广东芬尼克兹节能设备有限公司 账号权限配置方法、装置、终端设备与计算机存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101493872A (zh) * 2009-02-09 2009-07-29 汪金保 基于分类方法的细粒度权限管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"系统管理员的角色定位与职权配置";张有峰;《万方》;20060811;全文 *

Also Published As

Publication number Publication date
CN109104412A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN109104412B (zh) 账户权限管理方法、管理系统及计算机可读存储介质
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
US9426182B1 (en) Context-based authentication of mobile devices
US9189753B2 (en) Multiplatform management system and method for mobile devices
CN106330958B (zh) 一种安全访问方法及装置
CN110290112B (zh) 权限控制方法、装置、计算机设备及存储介质
US20130125198A1 (en) Managing cross perimeter access
CN105978933B (zh) 一种网页请求及响应方法、终端、服务器和系统
US10911299B2 (en) Multiuser device staging
CN110968825A (zh) 一种web页面细粒度权限控制方法
US20130298203A1 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
US20170118211A1 (en) Native enrollment of mobile devices
CN105491539A (zh) 消息推送管理方法和装置
US20140099923A1 (en) Subscriber device unlock
CN101483658A (zh) 浏览器输入内容保护的系统和方法
CN110750766A (zh) 权限验证方法、装置、计算机设备和存储介质
CN103617381A (zh) 设备的权限配置方法和权限配置系统
CN107566375B (zh) 访问控制方法和装置
US8832856B2 (en) Authority delegation for business objects
CN103778379A (zh) 管理设备上的应用执行和数据访问
CN112214756A (zh) 一种消费机的权限管理系统、方法及存储介质
US10333939B2 (en) System and method for authentication
CN114493901A (zh) 数据访问申请的处理方法、装置、计算机设备和存储介质
US20220215106A1 (en) Restricting access to application functionality based upon working status
US8477942B2 (en) Method and apparatus for managing service lists

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant