CN111767533A - 离线模式用户授权方法、装置、电子装置及存储介质 - Google Patents

离线模式用户授权方法、装置、电子装置及存储介质 Download PDF

Info

Publication number
CN111767533A
CN111767533A CN201910256290.9A CN201910256290A CN111767533A CN 111767533 A CN111767533 A CN 111767533A CN 201910256290 A CN201910256290 A CN 201910256290A CN 111767533 A CN111767533 A CN 111767533A
Authority
CN
China
Prior art keywords
user
task
offline
executed
super
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910256290.9A
Other languages
English (en)
Inventor
郭鹏飞
姚泽
周跃平
范寿峰
蔡福发
刘慧丰
陆欣
肖川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Futaihua Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Futaihua Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Futaihua Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Futaihua Industry Shenzhen Co Ltd
Priority to CN201910256290.9A priority Critical patent/CN111767533A/zh
Priority to TW108113466A priority patent/TWI791820B/zh
Priority to US16/503,715 priority patent/US11228598B2/en
Publication of CN111767533A publication Critical patent/CN111767533A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种离线模式用户授权方法,所述方法包括:获取用户的权限,并根据所述权限设置所述用户的离线任务权限;当待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息;判断所述用户是否在线;若所述用户在线,则以所述用户身份执行所述待执行任务;若所述用户不在线,则创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户;利用所述超级离线用户代替所述用户执行所述待执行任务。本发明离线模式用户授权方法可以在离线模式下对用户的权限进行鉴别。

Description

离线模式用户授权方法、装置、电子装置及存储介质
技术领域
本发明涉及计算机技术领域,具体涉及一种离线模式用户授权方法、装置、电子装置及存储介质。
背景技术
现在公司开发大型分布式生产系统多采用Spring(轻量级开源框架)+Oauth2.0(开放授权标准)+SSO(Single Sign On单点登录)以实现系统分布式、权限可管控以及单点登录避免重复输入密码。但随着系统需求越来越多,自动化要求也越来越高,定时自动执行的任务需求也随之出现。而执行这些定制化的定时任务时用户登录状态是不确定的,由于限制一个用户同时只能登录一次,故无法获得用户的授权信息,此时用户处于离线状态下已经超出了Oauth2.0的鉴权范围。
发明内容
鉴于以上内容,有必要提出一种离线模式用户授权方法、离线模式用户授权方法装置、电子装置及存储介质,离线模式用户授权方法可以在离线模式下对用户的权限进行鉴别并创建超级离线用户代替用户执行相应的操作。
本申请的第一方面提供一种离线模式用户授权方法,所述方法包括:
获取用户的权限,并根据所述权限设置所述用户的离线任务权限;
当待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息;
判断所述用户是否在线;
若所述用户在线,则以所述用户身份执行所述待执行任务;
若所述用户不在线,则创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户;及
利用所述超级离线用户代替所述用户执行所述待执行任务。
所述方法还包括:
判断所述超级离线用户是否执行完所述待执行任务;
若任务已经执行完毕,则注销所述超级离线用户,并记录所述超级离线用户执行所述待执行任务的信息。
所述离线任务的内容包括:任务ID,用户ID,用户名,任务内容,任务参数,任务执行排配计划中的一项或多项。
判断所述用户是否在线的步骤包括:
根据所述用户名信息在用户登录信息表中查找是否存在所述用户的登录信息;及
根据查找结果判断所述用户是否在线。
利用所述超级离线用户代替所述用户执行所述待执行任务的步骤包括:
当利用所述超级离线用户执行所述待执行任务时,为超级离线用户创建临时登录令牌;及
基于所述临时登录令牌使能超级离线用户代替所述用户执行所述待执行任务。
所述临时登录令牌在一预设时间内有效。
所述步骤还包括:
判断所述待执行任务是否执行完毕,当所述待执行任务执行完毕时,注销所述临时登录令牌。
本申请的第二方面提供一种线模式用户授权装置,所述装置包括:
获取模块,用于获取用户的权限,并根据所述权限设置所述用户的离线任务权限;
调取模块,用于在待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息;
判断模块,用于判断所述用户是否在线;
第一执行模块,用于在所述用户在线时,以所述用户身份执行所述任务;
创建模块,用于在所述用户不在线时,创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户;及
第二执行模块,用于利用所述超级离线用户代替所述用户执行所述待执行任务。
本申请的第三方面提供一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如前所述离线模式用户授权方法。
本申请的第四方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述离线模式用户授权方法。
本发明离线模式用户授权方法通过创建离线超级用户,并赋予离线超级用户相应的权限,在用户不在线,离线超级用户可以代替用户执行相应的任务,使得用户在离线模式下,也可以获取用户权限并执行相应的操作。
附图说明
图1是本发明实施例提供的离线模式用户授权方法流程图。
图2是本发明实施例提供的离线模式用户授权装置的结构示意图。
图3是本发明实施例提供的计算机装置示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
请参阅图1所示,是本发明第一实施例提供的离线模式用户授权方法的流程图。根据不同的需求,所述流程图中步骤的顺序可以改变,某些步骤可以省略。
步骤S1、获取用户的权限,并根据所述权限设置所述用户的离线任务权限。
所述离线任务的内容包括:任务ID,用户ID,用户名,任务内容,任务参数,任务执行排配计划中的一项或多项。
在本发明一实施方式中,用户通过注册的方式获得Oauth2.0系统的登录权限,Oauth2.0服务器会根据用户注册时填写的信息,按照系统预设的规范,分配给所述用户相应的使用权限。所述用户在获得用户权限后,根据自己权限的范围以及处理的任务范围设置用户权限范围内的离线任务,所述离线任务包括任务ID,用户ID,用户名,任务内容,任务参数,任务执行排配计划中的一项或多项。
步骤S2、当待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息。
在本发明一实施方式中,Oauth2.0系统中的所述任务的执行会交由一个异步队列执行,在同一时刻可以并发执行多个任务。到了任务执行的时候,系统会从任务信息对照表中取出创建此任务的用户的信息,即用户ID。
步骤S3、判断所述用户是否在线。
判断所述用户是否在线的步骤包括:
根据所述用户名信息在用户登录信息表中查找是否存在所述用户的登录信思;
以及根据查找结果判断所述用户是否在线。
在本发明一实施方式中,在Oauth2.0系统中,当待执行任务被执行时,系统会从任务信息对照表中调取创建此任务的用户信息,通过调取此时的系统的登录信息查看所述用户是登录状态,通过登录状态判断所述用户是否在线。
步骤S4、若所述用户在线,则以所述用户身份执行所述待执行任务。
在本发明一实施方式中,若所述用户在线,所述任务被执行时,则直接以用户的身份去获取登录令牌,进而使用所述登录令牌完成所述任务。
步骤S5、若所述用户不在线,则创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户。
从任务信息对照表中获取用户信息,并根据所述用户信息,调取所述用户的离线任务范围,将所述离线任务范围内的权限赋予超级离线用户,并由所述超级离线用户完成所述用户的所有离线任务。
在本发明一实施方式中,在Oauth2.0系统中,用户处于离线状态,离线任务到了执行的时候无法获得所述用户授予的登录令牌,此时系统会创建超级离线用户,所述超级离线用户的权限根据所述用户设置的离线任务进行赋予。
如表1所示:在某一时刻,用户A创建了任务001、002,任务001、任务002对应的任务内容分别为任务A、任务B;此时用户B创建了任务003,任务003对应的任务内容是任务C。此时Oauth2.0系统会开三个线程,分别为任务001、002、003创建超级离线用户1、超级离线用户2、超级离线用户3,超级离线用户1、超级离线用户2将获得用户A的所有权限,超级离线用户3将获得用户B的所有权限。当到达预设时间早上8:00时,通过在用户登录信息表中查找用户A的登录信息,用户A不在线,则超级离线用户1获得用户A的所有权限并执行任务001、002。同理,当到达预设时间早上8:00时,通过在用户登录信息表中查找用户B的登录信息,用户B不在线,则超级离线用户3获得用户B的所有权限并执行任务003。
用户名 任务名称 任务内容 超级离线用户 时间
用户A 001 任务A 超级离线用户1 8:00am
用户A 002 任务B 超级离线用户2 8:00am
用户B 003 任务C 超级离线用户3 8:00am
表1
步骤S6、利用所述超级离线用户代替所述用户执行所述待执行任务。
利用所述超级离线用户代替所述用户执行所述待执行任务的步骤包括:
当利用所述超级离线用户执行所述待执行任务时,为超级离线用户创建临时登录令牌;
以及基于所述临时登录令牌使超级离线用户代替所述用户执行所述待执行任务。
所述临时登录令牌在一预设时间内有效。
若任务已经执行完毕,则注销所述超级离线用户,并记录所述超级离线用户执行所述待执行任务的信息,其中所述信息包括:执行时间、执行者、执行结果中的一项或多项。
在本发明一实施方式中,在Oauth2.0系统中使用超级离线用户登录时,会生成临时登录令牌,所述登录令牌仅用于执行本次任务,且所述登录令牌的存在时效,在时效期内可以正常使用,如果超过时效期,则需要重新申请临时登录令牌。当超级离线用户执行完本次任务时,与本次任务对应的登录令牌就会被注销,Oauth2.0系统会自动记录执行此次任务的详细信息,如执行时间、执行者、执行结果等。如果下一次任务还需要使用超级离线用户,则会生成新的登录令牌。
上述图1详细介绍了本发明的离线模式用户授权方法,下面结合第2-3图,对实现所述离线模式用户授权方法的软件装置的功能模块以及实现所述离线模式用户授权方法的硬件装置架构进行介绍。
应所述了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
图2为本发明离线模式用户授权装置较佳实施例的结构图。
在一些实施例中,离线模式用户授权装置10运行于计算机装置中。所述计算机装置通过网络连接了多个用户终端。所述离线模式用户授权装置10可以包括多个由程序代码段所组成的功能模块。所述离线模式用户授权装置10中的各个程序段的程序代码可以存储于计算机装置的存储器中,并由所述至少一个处理器所执行,以实现离线模式用户授权功能。
本实施例中,所述离线模式用户授权装置10根据其所执行的功能,可以被划分为多个功能模块。参阅图2所示,所述功能模块可以包括:获取模块101、调取模块102、判断模块103、第一执行模块104、创建模块105、第二执行模块106。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
获取模块101,用于获取用户的权限,并根据所述权限设置所述用户的离线任务权限。
所述离线任务的内容包括:任务ID,用户ID,用户名,任务内容,任务参数,任务执行排配计划中的一项或多项。
在本发明一实施方式中,用户通过注册的方式获得Oauth2.0系统的登录权限,Oauth2.0服务器会根据用户注册时填写的信息,按照系统预设的规范,分配给所述用户相应的使用权限。所述用户在获得用户权限后,根据自己权限的范围以及处理的任务范围设置用户权限范围内的离线任务,所述离线任务包括任务ID,用户ID,用户名,任务内容,任务参数,任务执行排配计划中的一项或多项。
调取模块102,用于在待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息。
在本发明一实施方式中,Oauth2.0系统中的所述任务的执行会交由一个异步队列执行,在同一时刻可以并发执行多个任务。到了任务执行的时候,系统会从任务信息对照表中取出创建此任务的用户的信息,即用户ID。
判断模块103,用于判断所述用户是否在线。
判断所述用户是否在线的步骤包括:
根据所述用户名信息在用户登录信息表中查找是否存在所述用户的登录信息;
以及根据查找结果判断所述用户是否在线。
在本发明一实施方式中,在Oauth2.0系统中,当待执行任务被执行时,系统会从任务信息对照表中调取创建此任务的用户信息,通过调取此时的系统的登录信息查看所述用户是登录状态,通过登录状态判断所述用户是否在线。
第一执行模块104,用于在所述用户在线时,以所述用户身份执行所述任务。
在本发明一实施方式中,若所述用户在线,所述任务被执行时,则直接以用户的身份去获取登录令牌,进而使用所述登录令牌完成所述任务。
创建模块105,用于在所述用户不在线时,创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户。
从任务信息对照表中获取用户信息,并根据所述用户信息,调取所述用户的离线任务范围,将所述离线任务范围内的权限赋予超级离线用户,并由所述超级离线用户完成所述用户的所有离线任务。
在本发明一实施方式中,在Oauth2.0系统中,用户处于离线状态,离线任务到了执行的时候无法获得所述用户授予的登录令牌,此时系统会创建超级离线用户,所述超级离线用户的权限根据所述用户设置的离线任务进行赋予。
在某一时刻,用户A创建了任务001、002,任务001、任务002对应的任务内容分别为任务A、任务B;此时用户B创建了任务003,任务003对应的任务内容是任务C。此时Oauth2.0系统会开三个线程,分别为任务001、002、003创建超级离线用户1、超级离线用户2、超级离线用户3,超级离线用户1、超级离线用户2将获得用户A的所有权限,超级离线用户3将获得用户B的所有权限。当到达预设时间早上8:00时,通过在用户登录信息表中查找用户A的登录信息,用户A不在线,则超级离线用户1获得用户A的所有权限并执行任务001、002。同理,当到达预设时间早上8:00时,通过在用户登录信息表中查找用户B的登录信息,用户B不在线,则超级离线用户3获得用户B的所有权限并执行任务003。
第二执行模块106,用于利用所述超级离线用户代替所述用户执行所述待执行任务。
利用所述超级离线用户代替所述用户执行所述待执行任务的步骤包括:
当利用所述超级离线用户执行所述待执行任务时,为超级离线用户创建临时登录令牌;
以及基于所述临时登录令牌使能超级离线用户代替所述用户执行所述待执行任务。
所述临时登录令牌在一预设时间内有效。
若任务已经执行完毕,则注销所述超级离线用户,并记录所述超级离线用户执行所述待执行任务的信息,其中所述信息包括:执行时间、执行者、执行结果中的一项或多项。
在本发明一实施方式中,在Oauth2.0系统中使用超级离线用户登录时,会生成临时登录令牌,所述登录令牌仅用于执行本次任务,且所述登录令牌的存在时效,在时效期内可以正常使用,如果超过时效期,则需要重新申请临时登录令牌。当超级离线用户执行完本次任务时,与本次任务对应的登录令牌就会被注销,Oauth2.0系统会自动记录执行此次任务的详细信息,如执行时间、执行者、执行结果等。如果下一次任务还需要使用超级离线用户,则会生成新的登录令牌。
图3为本发明计算机装置较佳实施例的示意图。
所述计算机装置1包括存储器20、处理器30以及存储在所述存储器20中并可在所述处理器30上运行的计算机程序40,例如离线模式用户授权程序。所述处理器30执行所述计算机程序40时实现上述离线模式用户授权方法实施例中的步骤,例如图1所示的步骤S1~S6。或者,所述处理器30执行所述计算机程序40时实现上述离线模式用户授权装置实施例中各模块/单元的功能,例如图2中的模块101-106。
示例性的,所述计算机程序40可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器20中,并由所述处理器30执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述计算机程序40在所述计算机装置1中的执行过程。例如,所述计算机程序40可以被分割成图3中的获取模块101、调取模块102、判断模块103、第一执行模块104、创建模块105、第二执行模块106。各模块具体功能参见实施例三。
所述计算机装置1可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。本领域技术人员可以理解,所述示意图仅仅是计算机装置1的示例,并不构成对计算机装置1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述计算机装置1还可以包括输入输出设备、网络接入设备、总线等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器30也可以是任何常规的处理器等,所述处理器30是所述计算机装置1的控制中心,利用各种接口和线路连接整个计算机装置1的各个部分。
所述存储器20可用于存储所述计算机程序40和/或模块/单元,所述处理器30通过运行或执行存储在所述存储器20内的计算机程序和/或模块/单元,以及调用存储在存储器20内的数据,实现所述计算机装置1的各种功能。所述存储器20可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机装置1的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器20可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述计算机装置1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在本发明所提供的几个实施例中,应所述理解到,所揭露的计算机装置和方法,可以通过其它的方式实现。例如,以上所描述的计算机装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能单元可以集成在相同处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在相同单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。计算机装置权利要求中陈述的多个单元或计算机装置也可以由同一个单元或计算机装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种离线模式用户授权方法,其特征在于,所述方法包括:
获取用户的权限,并根据所述权限设置所述用户的离线任务权限;
当待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息;
判断所述用户是否在线;
若所述用户在线,则以所述用户身份执行所述待执行任务;
若所述用户不在线,则创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户;及
利用所述超级离线用户代替所述用户执行所述待执行任务。
2.如权利要求1所述的离线模式用户授权方法,其特征在于,所述方法还包括:
判断所述超级离线用户是否执行完所述待执行任务;
若任务已经执行完毕,则注销所述超级离线用户,并记录所述超级离线用户执行所述待执行任务的信息。
3.如权利要求1所述的离线模式用户授权方法,其特征在于,所述离线任务的内容包括:任务ID,用户ID,用户名,任务内容,任务参数,任务执行排配计划中的一项或多项。
4.如权利要求1所述的离线模式用户授权方法,其特征在于,判断所述用户是否在线的步骤包括:
根据所述用户名信息在用户登录信息表中查找是否存在所述用户的登录信息;及
根据查找结果判断所述用户是否在线。
5.如权利要求1所述的离线模式用户授权方法,其特征在于,利用所述超级离线用户代替所述用户执行所述待执行任务的步骤包括:
当利用所述超级离线用户执行所述待执行任务时,为超级离线用户创建临时登录令牌;及
基于所述临时登录令牌使能超级离线用户代替所述用户执行所述待执行任务。
6.如权利要求5所述的离线模式用户授权方法,其特征在于,所述临时登录令牌在一预设时间内有效。
7.如权利要求5所述的离线模式用户授权方法,其特征在于,所述步骤还包括:
判断所述待执行任务是否执行完毕,当所述待执行任务执行完毕时,注销所述临时登录令牌。
8.一种离线模式用户授权装置,其特征在于,所述装置包括:
获取模块,用于获取用户的权限,并根据所述权限设置所述用户的离线任务权限;
调取模块,用于在待执行任务被执行时,在预设的任务信息对照表中调取所述待执行任务对应的用户信息;
判断模块,用于判断所述用户是否在线;
第一执行模块,用于在所述用户在线时,以所述用户身份执行所述任务;
创建模块,用于在所述用户不在线时,创建超级离线用户,并将所述用户的离线任务权限赋予所述超级离线用户;及
第二执行模块,用于利用所述超级离线用户代替所述用户执行所述待执行任务。
9.一种计算机装置,其特征在于:所述计算机装置包括处理器及存储器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-7中任一项所述的离线模式用户授权方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的离线模式用户授权方法。
CN201910256290.9A 2019-04-01 2019-04-01 离线模式用户授权方法、装置、电子装置及存储介质 Pending CN111767533A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910256290.9A CN111767533A (zh) 2019-04-01 2019-04-01 离线模式用户授权方法、装置、电子装置及存储介质
TW108113466A TWI791820B (zh) 2019-04-01 2019-04-17 離線模式用戶授權方法、裝置、電腦裝置及存儲介質
US16/503,715 US11228598B2 (en) 2019-04-01 2019-07-05 Offline mode user authorization device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910256290.9A CN111767533A (zh) 2019-04-01 2019-04-01 离线模式用户授权方法、装置、电子装置及存储介质

Publications (1)

Publication Number Publication Date
CN111767533A true CN111767533A (zh) 2020-10-13

Family

ID=72605142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910256290.9A Pending CN111767533A (zh) 2019-04-01 2019-04-01 离线模式用户授权方法、装置、电子装置及存储介质

Country Status (3)

Country Link
US (1) US11228598B2 (zh)
CN (1) CN111767533A (zh)
TW (1) TWI791820B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451396B2 (en) * 2019-11-05 2022-09-20 Microsoft Technology Licensing, Llc False positive reduction in electronic token forgery detection
CN117113379A (zh) * 2023-09-22 2023-11-24 苏州保也信息服务有限公司 一种用于信息系统的用户离线授权管理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102369960B1 (ko) * 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157292A1 (en) * 2006-01-03 2007-07-05 Netiq Corporation System, method, and computer-readable medium for just in time access through dynamic group memberships
CN101453398A (zh) * 2007-12-06 2009-06-10 怀特威盛软件公司 一种新型分布式网格超级计算系统及方法
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
US20180337906A1 (en) * 2017-05-17 2018-11-22 Microsoft Technology Licensing, Llc Impersonating target account via account redirection
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2408766A1 (en) * 2001-10-17 2003-04-17 Telecommunications Research Laboratory Content delivery network bypass system
WO2004077794A2 (en) * 2003-02-25 2004-09-10 Creative Solutions Unlimited Web site management system and method
US7621813B2 (en) * 2004-12-07 2009-11-24 Microsoft Corporation Ubiquitous unified player tracking system
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7353231B1 (en) * 2005-10-21 2008-04-01 At&T Corp. Flip-flap mechanism for high availability, online analytical processing databases
CN101008970A (zh) * 2006-01-24 2007-08-01 鸿富锦精密工业(深圳)有限公司 权限管控的系统及方法
GB201016084D0 (en) * 2010-09-24 2010-11-10 Pixelmags Inc Authorization method
TW201218015A (en) * 2010-10-29 2012-05-01 Inventec Besta Co Ltd Off-line authentication device, off-line authentication method, digital content use device, digital content use method, computer readable storage medium and computer program product thereof
CN102479304B (zh) * 2010-11-26 2014-05-07 深圳市硅格半导体有限公司 软件权限控制方法、客户端及系统
US20130091274A1 (en) * 2011-10-06 2013-04-11 Family Signal, LLC Process for Monitoring, Analyzing, and Alerting an Adult of a Ward's Activity on a Personal Electronic Device (PED)
US20140208220A1 (en) * 2012-03-01 2014-07-24 Aditya Watal System and Method for Contextual and Collaborative Knowledge Generation and Management Through an Integrated Online-Offline Workspace
US9294455B2 (en) * 2013-06-04 2016-03-22 Google Inc. Maintaining video conference session continuity during transfer of session to alternative device
GB201318723D0 (en) * 2013-10-23 2013-12-04 Avecto Ltd Computer device and method for isolating untrusted content
US9836742B2 (en) * 2014-03-17 2017-12-05 Starbucks Corporation Offline access of a network based application
US9756041B2 (en) * 2015-04-30 2017-09-05 Rockwell Automation Technologies, Inc. Offline access control for an application
US20180157535A1 (en) * 2015-06-15 2018-06-07 Datto, Inc. Methods, systems and apparatuses for managing prioritization of time-based processes
CN107016267B (zh) * 2016-12-19 2020-09-29 创新先进技术有限公司 离线状态下的资源操作方法及系统
CN108268796B (zh) * 2017-01-04 2022-06-28 珠海金山办公软件有限公司 一种基于离线密码的离线管理方法及装置
US10701094B2 (en) * 2017-06-22 2020-06-30 Oracle International Corporation Techniques for monitoring privileged users and detecting anomalous activities in a computing environment
US11627137B2 (en) * 2018-01-31 2023-04-11 T-Mobile Usa, Inc. Virtual profile instantiations via an access privilege control system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157292A1 (en) * 2006-01-03 2007-07-05 Netiq Corporation System, method, and computer-readable medium for just in time access through dynamic group memberships
CN101453398A (zh) * 2007-12-06 2009-06-10 怀特威盛软件公司 一种新型分布式网格超级计算系统及方法
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
US20180337906A1 (en) * 2017-05-17 2018-11-22 Microsoft Technology Licensing, Llc Impersonating target account via account redirection
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451396B2 (en) * 2019-11-05 2022-09-20 Microsoft Technology Licensing, Llc False positive reduction in electronic token forgery detection
US20220385473A1 (en) * 2019-11-05 2022-12-01 Microsoft Technology Licensing, Llc False positive reduction in electronic token forgery detection
US11811940B2 (en) * 2019-11-05 2023-11-07 Microsoft Technology Licensing, Llc False positive reduction in electronic token forgery detection
CN117113379A (zh) * 2023-09-22 2023-11-24 苏州保也信息服务有限公司 一种用于信息系统的用户离线授权管理方法
CN117113379B (zh) * 2023-09-22 2024-02-09 苏州保也信息服务有限公司 一种用于信息系统的用户离线授权管理方法

Also Published As

Publication number Publication date
US20200314105A1 (en) 2020-10-01
TWI791820B (zh) 2023-02-11
TW202109321A (zh) 2021-03-01
US11228598B2 (en) 2022-01-18

Similar Documents

Publication Publication Date Title
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
EP2565802B1 (en) Data masking setup
CN111767533A (zh) 离线模式用户授权方法、装置、电子装置及存储介质
US10182076B2 (en) Method of managing system utilities access control
CN107465687B (zh) 一种权限配置的实现方法、装置及终端
US20210089631A1 (en) Correspondence of external operations to containers and mutation events
CN106815503A (zh) 一种操作系统用户权限管理方法及系统
CN108763963B (zh) 基于数据访问权限的分布式处理方法、装置及系统
CN110750440A (zh) 数据测试方法及终端设备
CN108520401B (zh) 用户名单管理方法、装置、平台及存储介质
CN112947907B (zh) 一种创建代码分支的方法
CN116467085A (zh) 任务处理方法、系统、电子设备及存储介质
CN109324838B (zh) 单片机程序的执行方法、执行装置及终端
CN109299613B (zh) 数据库分区权限的设置方法和终端设备
CN111382178A (zh) 一种网络任务分配方法、系统、设备和存储介质
CN114124524A (zh) 一种云平台权限设置方法、装置、终端设备及存储介质
US11062001B2 (en) Matrix transformation-based authentication
JP2010072876A (ja) ルール作成プログラム、ルール作成方法及びルール作成装置
CN111291127B (zh) 一种数据同步方法、装置、服务器及存储介质
CN109165208B (zh) 一种用于将数据加载到数据库中的方法及系统
CN109495575B (zh) 一种服务配置方法、系统及erp服务器
CN114003661A (zh) 离线数据录入方法、装置、电子设备及存储介质
CN112308440A (zh) 工单处理方法、装置、计算机设备及计算机可读存储介质
CN112580307A (zh) 多数据源取数方法、装置、系统和可读存储介质
CN106155563A (zh) 一种磁盘访问控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination