CN116962019A - 员工端账户的临时管理方法、系统和存储介质 - Google Patents
员工端账户的临时管理方法、系统和存储介质 Download PDFInfo
- Publication number
- CN116962019A CN116962019A CN202310767992.XA CN202310767992A CN116962019A CN 116962019 A CN116962019 A CN 116962019A CN 202310767992 A CN202310767992 A CN 202310767992A CN 116962019 A CN116962019 A CN 116962019A
- Authority
- CN
- China
- Prior art keywords
- employee
- temporary
- account
- side account
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 90
- 238000013475 authorization Methods 0.000 claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000012545 processing Methods 0.000 claims description 8
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000009191 jumping Effects 0.000 claims description 5
- 230000002829 reductive effect Effects 0.000 abstract description 15
- 230000008569 process Effects 0.000 abstract description 14
- 230000003993 interaction Effects 0.000 abstract description 5
- 230000005284 excitation Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000001276 controlling effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 230000008450 motivation Effects 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及软件架构技术领域,特别涉及一种员工端账户的临时管理方法、系统和存储介质,其中,员工端账户的临时管理方法包括以下步骤:获取员工端账户授权信息;基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;获取可触发区域的触发信号,并基于触发信号下发临时角色信息,临时角色信息包括临时身份和临时权限;基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看;即员工端账户和管理员端账户之间通过信息交互的方式,简化切换账户的繁琐过程,避免管理员通过第三方软件侧面解决员工问题,直观地对员工端账户的精细化管理和控制;通过授权的方式减少数据信息之间的纰漏,提高账户安全性。
Description
技术领域
本发明涉及软件架构技术领域,其特别涉及一种员工端账户的临时管理方法、系统和存储介质。
背景技术
管理是人类各种组织活动中最普通和最重要的一种活动,随着管理实践的发展,人们开展的各种管理活动能够有效达到管理目的,其中,现有的管理手段通常是通过企业利用现代化信息实现更为高效的管理,来提升自身竞争力,而管理员端处理员工端账户的问题时,要借助电话或第三方及时沟通软件,使得管理员对员工端出现的问题没有直观感受,只能依靠员工的描述作出判断,沟通易产生偏差,浪费时间,处理问题的精度不高。
且为了激励和留住核心人才而推行的股权激励机制,即在一定条件下给予员工部分股东权益,但是该机制中每个账户的身份权限不同,若管理员切换到员工身份进行账户查看时,需要退出当前账户重新登录账户,这样导致了操作步骤的繁琐,不便于用户操作,且不一定员工的所有信息都希望被管理员看到,因此对数据的要求严苛,更加不能出现纰漏,对于数据信息的安全性要求更高。
发明内容
为了解决现有管理手段管理精度低、数据安全性不高的问题,本发明提供一种员工端账户的临时管理方法、系统和存储介质。
本发明为解决上述技术问题,提供如下的技术方案:一种员工端账户的临时管理方法,包括以下步骤:
获取员工端账户授权信息;基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;获取可触发区域的触发信号,并基于触发信号下发临时角色信息,所述临时角色信息包括临时身份和临时权限;基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
优选地,获取员工端账户授权信息具体为:员工基于员工端账户进行管理员临时授权登录,管理员端账户获取员工端账户的临时访问权限。
优选地,所述管理员端账户包括基于员工端账户授权信息得到的参与方信息。
优选地,基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域具体包括以下步骤:
展示管理员端账户可见的参与方信息;判断参与方的注册状态,若已注册,在管理员端账户的预设区域形成可触发区域;若未注册,管理员端账户的预设区域不可触发。
优选地,判断参与方的注册状态具体为,判断员工是否注册参与人端账号,若已注册,管理员点击可触发区域进入员工端账户查看当前账户数据信息;若未注册,管理员无法进入员工端账户。
优选地,所述临时权限包括阅读权限,所述阅读权限用于排查定位员工端账户的问题。
优选地,基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看具体包括以下步骤:
基于临时身份登录员工端账户;判断临时角色信息是否过期,若是,跳转登录页面;若否,继续在管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
优选地,判断临时角色信息是否过期具体为:临时角色信息的有效期为60分钟,若超过60分钟,临时角色信息失效,跳转登录页面。
本发明为解决上述技术问题,提供又一技术方案如下:一种员工端账户的临时管理系统,包括以下模块:
管理员端模块,用于获取员工端账户授权信息;基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;处理模块,用于管理员端账户获取可触发区域的触发信号,并基于触发信号下发临时角色信息,所述临时角色信息包括临时身份和临时权限;基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
本发明为解决上述技术问题,提供又一技术方案如下:一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任一项所述的一种员工端账户的临时管理方法。
与现有技术相比,本发明所提供的一种员工端账户的临时管理方法、系统和存储介质,具有如下的有益效果:
1、本发明实施例中提供的一种员工端账户的临时管理方法,包括以下步骤:首先获取员工端账户授权信息;然后基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;接着获取可触发区域的触发信号,并基于触发信号下发临时角色信息,临时角色信息包括临时身份和临时权限;最后基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看;即员工端账户和管理员端账户之间通过信息交互的方式,使得管理员可以通过管理员端账户直接进入员工端账户,简化了切换账户的繁琐过程,避免管理员通过第三方软件侧面解决员工问题,能够更加直观地实现对员工端账户的精细化管理和控制,提高管理员的管理效率和精度;通过获取员工端账户授权信息,可以对员工端账户的访问权限进行管理和控制,确保只有经过授权的管理员可以访问员工端账户,阻止了潜在安全威胁的发生,避免人为干预的不可控因素,减少了数据信息易出现纰漏的情况,增强整个管理手段的安全性;且临时角色信息能够快速为管理员端账户授权,提高了管理员的操作效率和精度。
2、本发明实施例中提供获取员工端账户授权信息具体为:员工基于员工端账户进行管理员临时授权登录,管理员端账户获取员工端账户的临时访问权限;即管理员通过员工的授权以获得进入员工端账户的权限,方便快捷,提高了操作效率,且减少出错的可能性,提高操作精度。
3、本发明实施例中提供的基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域具体包括以下步骤:展示管理员端账户可见的参与方信息;判断参与方的注册状态,若已注册,在管理员端账户的预设区域形成可触发区域;若未注册,管理员端账户的预设区域不可触发;根据参与方的注册状态判断是否可触发,不仅能够看到参与方的信息,还能提高管理员的管理效率,而参与方未注册不能触发预设区域避免了潜在的数据安全威胁。
5、本发明实施例中提供的判断参与方的注册状态具体为,判断员工是否注册参与人端账号,若已注册,管理员点击可触发区域进入员工端账户查看当前账户数据信息;若未注册,管理员无法进入员工端账户;即管理员只能在已注册的情况下进入员工端账户,增强了账户安全性,提高管理效率的同时,保护了员工的隐私。
6、本发明实施例中提供的基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看具体包括以下步骤:基于临时身份登录员工端账户;判断临时角色信息是否过期,若是,跳转登录页面;若否,继续在管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看;即通过临时角色信息管理员可以直接在管理员端账户中查看员工端账户存在的相应问题并及时解决,避免了切换账户的繁琐过程,简化了操作流程,提高了管理员的效率,用户体验感强;而判断临时角色信息是否过期,防止未经授权的人员使用临时权限,提高了账户的安全性。
7、本发明实施例中提供的判断临时角色信息是否过期具体为:临时角色信息的有效期为60分钟,若超过60分钟,临时角色信息失效,跳转登录页面;根据临时角色信息的有效期进行管理提高了管理精度,还能够避免未使用的临时权限占用资源,减少资源浪费,而临时角色信息失效后,跳转登录页面可以及时提示用户重新登录,实用性强。
8、本发明还提供一种员工端账户的临时管理系统和一种计算机可读存储介质,具有与上述一种员工端账户的临时管理方法相同的有益效果,在此不做赘述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种员工端账户的临时管理方法的步骤流程图。
图2是本发明第一实施例提供的一种员工端账户的临时管理方法之步骤S2的步骤流程图。
图3是本发明第一实施例提供的一种员工端账户的临时管理方法之步骤S4的步骤流程图。
图4是本发明第一实施例提供的一种员工端账户的临时管理方法的示例图。
图5是本发明第二实施例提供的一种员工端账户的临时管理系统的结构示意框图。
附图标识说明:
1、员工端账户的临时管理系统;
10、管理员端模块;11、处理模块。
具体实施方式
为了使本发明的目的,技术方案及优点更加清楚明白,以下结合附图及实施实例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,本发明第一实施例提供一种员工端账户的临时管理方法,包括以下步骤:
S1:获取员工端账户授权信息;
S2:基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;
S3:获取可触发区域的触发信号,并基于触发信号下发临时角色信息,临时角色信息包括临时身份和临时权限;
S4:基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
为更好的说明,临时角色信息指的是用户使用的账户在某些情况下被临时赋予的角色,该角色通常具有特定的权限,让用户根据这些权限完成一些特定的操作;一般情况下,下发临时角色信息的情况主要用于一些临时任务、特殊事件或临时代理等,其通常是在特定的时间段内生效,一旦时间到期或者任务完成,这些角色就会自动失效,可以提高工作效率和安全性,而结合授权信息能够避免滥用权限。
临时角色信息包括临时身份和临时权限,其中临时身份指的是在特定的时间段内,用户被赋予特定的身份或角色,以便其能够访问特定的资源;其通常是为了满足用户临时需求而设立的。
临时权限指的是系统对用户授予一段时间内的访问权限,使用户在这段时间内可以访问系统中某些特定的功能或资源,通常用于临时授权或特殊情况下的权限控制,且能够在一定程度上保障系统的安全性和数据的保密性;可以说明的是,临时权限主要有时间限制、权限范围限制、安全性控制等特点。
具体地,获取员工端账户授权信息,即管理员登录管理系统获得登录许可;基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域,即根据员工的角色和权限在预设区域中设置对应的触发条件,员工端符合触发条件的情况下进入可触发区域,此设置使得管理员能够更加直观地了解员工的操作情况,防止员工与管理员之间接收的消息出现偏差而影响问题的解决进度,便于对员工进行管理和控制;
获取可触发区域的触发信号,即管理系统内部监测触发信号,可以说明的是,管理系统对于触发信号的监测通常是通过编程实现对数字信号的监测和处理,当信号满足特定的条件时触发相应的操作;基于触发信号为管理员端账户下发临时角色信息,即系统对触发信号进行处理,并下发临时角色信息,确保只能进行特定操作,防止滥用权限的情况,提高安全性;基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看,即根据临时角色信息确定管理员端账户展示员工端账户页面,若展示,则对员工端账户进行查看,以便管理员排查问题,否则跳转登录页,能够有效地控制管理员端账户的访问权限,提高系统的安全性。
可以理解地,员工端账户和管理员端账户之间通过信息交互的方式,使得管理员可以通过管理员端账户直接进入员工端账户,简化了切换账户的繁琐过程,避免管理员通过第三方软件侧面解决员工问题,能够更加直观地实现对员工端账户的精细化管理和控制,提高管理员的管理效率和精度;通过获取员工端账户授权信息,可以对员工端账户的访问权限进行管理和控制,确保只有经过授权的管理员可以访问员工端账户,阻止了潜在安全威胁的发生,避免人为干预的不可控因素,减少了数据信息易出现纰漏的情况,增强整个管理手段的安全性;且临时角色信息能够快速为管理员端账户授权,提高了管理员的操作效率和精度。
进一步地,步骤S1具体为:
员工基于员工端账户进行管理员临时授权登录,管理员端账户获取员工端账户的临时访问权限。
可以说明的是,员工端账户的页面上布设有设置模块,该设置模块能够用来进入整个系统的设置页面,允许用户对系统进行一些自定义的配置和调整,比如修改个人信息、更改密码、设置通知偏好等;在本实施例中,员工通过员工端账户的界面中的设置模块对管理员进行登录授权,使得管理员能够获取该员工端账户的访问权限,以便进行后续操作,提高操作精度。
可以理解地,管理员通过员工的授权以获得进入员工端账户的权限,方便快捷,提高了操作效率,且减少出错的可能性,提高操作精度。
请结合图1-图2和图4,进一步地,管理员端账户包括基于员工端账户授权信息得到的参与方信息。
进一步地,步骤S2具体包括以下步骤:
S21:展示管理员端可见的参与方信息;
S22:判断参与方的注册状态,若已注册,在管理员端账户的预设区域形成可触发区域;若未注册,管理员端账户的预设区域不可触发。
为更好的说明,参与方是指在一个特定的活动、项目、会议或其他场合中参与其中的人、组织或实体,在不同的情境下,参与方可能会有不同的身份和角色,例如发起者、执行者、观察者、顾问、评审委员会成员等,且参与方的身份和角色通常会影响他们在该活动中所扮演的具体职责和责任;而在系统中,参与方也需要进行管理和授权,以确保他们能够按照既定的规则和流程参与活动,并保障其权益。
预设区域指的是在软件平台或应用程序中,管理员事先设定的一些区域,对这些区域进行规定和设置,以便对员工进行管理和控制;可触发区域指的是用户满足操作条件后能够点击该区域后会进行相应的后续操作。
为便于理解,本发明对参与方和员工端两者进行区别讲解,员工端指的是在一个企业或组织中,为员工提供的一个定制化的软件平台或应用程序,该平台或应用程序可以帮助员工完成工作任务、管理个人信息、协作和沟通等,其主要功能是服务于员工自身的需求和利益;而参与方的主要任务是为该活动的顺利进行和实现目标作出贡献;因此,在某些情况下员工可能会作为一个参与方参与到某个活动或项目中;而两者之间的主要区别在于其服务对象和任务目标不同。
可以说明的是,在本实施例中,员工端账户为整个组织中所有员工都拥有的账户,而参与方指的是经员工端账户授权后在管理员端账户界面显示的员工端账户。
可以理解地,根据参与方的注册状态判断是否可触发,不仅能够看到参与方的信息,还能提高管理员的管理效率,而参与方未注册不能触发预设区域避免了潜在的数据安全威胁。
优选地,在管理员端账户的预设区域形成可触发区域之前,基于员工端账户匹配对应的管理员端账户,可以说明的是,在企业或组织中,员工端账户较多,通过匹配对应的管理员端账户使得管理员端账户能够与员工端账户之间互通,利于管理员端账户在员工端账户授权后的事项进行,提高了管理的精度。
可以理解地,基于员工端账户匹配对应的管理员端账户具体为:基于员工端账户设置标签页,开启管理员端登录开关,管理员获取员工端账户授权信息并通过管理员端账户登录员工端账户进行查看。
为更好的说明,标签页(Tab)指的是在图形用户界面中,用于切换和管理多个页面或功能的一种交互式元素;通常表现为一排具有标签的按钮或选项卡,用户通过点击标签以切换到不同的页面或功能,且在系统中,每个标签页都包含一个独立的内容区域,用户能够在其中进行相关操作或查看相关信息;常用于浏览器、文本编辑器、音乐播放器、操作系统等各种软件中,方便用户管理和切换多个页面或功能。
具体地,在本实施例中,员工端账户基于设置模块在系统中设置标签页,并设置一个管理员端登录开关;开启该登录开关后,管理员端就获取了员工端账户的授权信息,此时员工端账户与管理员端账户之间相互匹配,且管理员通过管理员端账户登录员工端账户能够进行数据等信息的查看,使得管理员能够监管或管理需要解决问题的员工账户的情况,可以实现管理员代替员工进行操作的目的,防止两者产生信息偏差或者接受信息延迟,不利于解决问题的情况;而通过授权来进行相应操作,避免了隐私泄露的问题,信息安全的可靠性更高。
可以理解地,此设置使得管理员能够更方便地获取员工端账户的授权信息,并查看该账户的数据信息,使得管理员可以快速地了解并解决员工所存在的问题,减少管理员与员工之间的信息偏差;且标签页的设置能够更加方便地管理和分类信息实现高效率和组织能力。
进一步地,步骤S22中判断参与方的注册状态具体为:
判断员工是否注册参与人端账号,若已注册,管理员点击可触发区域进入员工端账户查看当前账户数据信息;若未注册,管理员无法进入员工端账户。
可以理解地,管理员只能在已注册的情况下进入员工端账户,增强了账户安全性,提高管理效率的同时,保护了员工的隐私。
具体地,本发明给出一实施例,管理员登录账户后跳转的页面能够展示管理员部门下可见的参与方信息,并对参与方注册状态作出判断,若已经注册,管理员此时看到的页面展示是可触发区域,即“授权登录”按钮,点击“授权登录”,管理员进入员工端账户以查看当前账户数据信息,可以更加方便快捷地了解到员工所存在的问题;若参与方没有注册,“授权登录”按钮置灰,不能点击,此时管理员无法进入员工端账户,保护了员工的个人隐私,安全性能高。
进一步地,步骤S3中的临时权限包括阅读权限,阅读权限用于排查定位员工端账户的问题。
可以理解地,管理员端账户下发临时角色信息,并设置该角色的权限,临时权限中包括的阅读权限使得管理员能够更加直观的看到员工端账户的界面,利于排查定位员工端账户的问题,以迅速解决该问题,避免需要通过第三方软件侧面解决,降低了整个过程的繁琐性,便于管理员端账户对员工端账户进行管理和控制。
具体地,当管理员点击“授权登录”按钮后,系统对管理员端账户进行识别,避免管理员端账户与员工端账户之间不匹配影响后续步骤进行,降低管理效率的情况;接着为该管理员端账户增加临时角色信息,使用提供的临时身份登录进员工端账户,然后基于阅读权限对员工端账户进行查看,即管理员能够看到员工端账户的运行情况,避免了通过第三方软件造成信息偏差的情况,便于解决,提高了管理效率,但是只能阅读,防止员工端账户的数据信息被篡改,管理精度提升的同时,安全性也更高。
可以说明的是,为保护员工隐私,管理员使用临时角色时仅可查看员工授予、订单等与公司发展相关的数据,而员工设置的银行卡信息、证件信息等隐私数据,管理员不可通过临时角色进行查看,且管理员只具备阅读权限,以便对员工端账户的问题进行排查,提高问题解决的响应速度。
请结合图1和图3-图4,进一步地,步骤S4具体包括以下步骤:
S41:基于临时身份登录员工端账户;
S42:判断临时角色信息是否过期,若是,跳转登录页面;若否,继续在管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
优选地,步骤S41中,登录员工端账户后进行页面切换或刷新页面,能够更新页面内容,加载新的数据,使管理员进入员工端账户后可以得到最新的信息,提升用户体验;且还能修复页面错误,提高页面的稳定性和可靠性,保证数据的正确性,避免由于数据缓存或其他原因导致数据不一致的问题,提高管理精度。
可以理解地,通过临时角色信息管理员可以直接在管理员端账户中查看员工端账户存在的相应问题并及时解决,避免了切换账户的繁琐过程,简化了操作流程,提高了管理员的效率,用户体验感强;而判断临时角色信息是否过期,防止未经授权的人员使用临时权限,提高了账户的安全性。
进一步地,步骤S42中判断临时角色信息是否过期具体为:
临时角色信息的有效期为60分钟,若超过60分钟,临时角色信息失效,跳转登录页面。
可以说明的是,限定临时角色信息的有效期能够避免管理员滥用职权在企业或组织内进行恶意操作,保障账户安全性;且可以加强对管理员权限的控制,能够随时撤销过期的角色信息,提高管理效率,还能避免不必要的角色信息在系统中存在,降低存储成本。
具体地,临时角色信息的有效期时间设置为60分钟,基于该时间设置判断临时角色信息是否过期,若超过60分钟,则临时角色信息过期,其权限失效,跳转登录页面,管理员需要通过管理员端账户重新登录才能进入员工端账户;若未超过60分钟,临时角色信息未过期,继续在管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看,即管理员通过管理员端账户能够对员工端账户在临时权限范围内的操作进行监控和管理,以确保能够及时解决员工存在的问题,避免需要通过第三方软件侧面了解员工造成信息偏差的情况,能够提高管理精度和效率。
作为一种可选的实施方式,当临时角色信息过期或管理员端账户完成任务后,管理员端会自动撤销下发的临时角色信息,避免在其他区域滥用权限,降低数据错误的情况,提高管理员端账户与员工端账户之间的交互安全性。
可以理解地,根据临时角色信息的有效期进行管理提高了管理精度,还能够避免未使用的临时权限占用资源,减少资源浪费,而临时角色信息失效后,跳转登录页面可以及时提示用户重新登录,实用性强。
具体地,本发明给出一实施例说明该方法在股权激励中的应用,管理员端账户的使用人员为监事会成员,而参与方信息为经公司各部门推选的需要进行激励的对象,其中,监事会是股权激励中的监督机构,其就该股权激励的标准是否有利于公司的持续发展、是否损害公司及全体股东利益的情形发表意见,并根据该意见审核激励对象的名单;另外,若出现异常情况,比如说股权激励分配出错,导致员工端账户的权益数目不正确、员工无法按照计划获得相应的权益;或者出现员工离职、变动等情况,影响其股权激励的计算和分配;或者系统错误发生故障,导致员工无法按照计划获得相应的股权权益时,监事会成员也可通过该系统平台登录员工端账户对应解决。
监事会成员经员工授权后,其账户页面中展示可见的参与方信息,根据参与方信息的注册状态判断该成员是否属于激励对象,若属于,该参与方信息为已注册状态,授权监事会成员登录,然后系统平台为监事会成员下发临时角色信息,使得监事会成员能够进入激励对象的相关人员账户,即员工端账户;登录后进行页面切换或刷新页面以获得最新的员工端账户信息,判断临时角色信息是否过期,即限定临时角色信息的有效期为60分钟,若超过60分钟,临时角色信息失效,跳转登录页面,保证员工端账户的隐私权;若未超过60分钟,临时角色信息未过期,继续在监事会成员的管理员端账户页面显示激励对象的界面;
若监事会成员看到的界面属于正常情况,则根据该界面内数据审核本激励对象是否符合激励标准,一一审核激励对象后确定具体名单,再经公司董事会公示该激励名单以确保该股权激励机制的公平性;若监事会成员看到的界面处于异常情况,即股权激励分配出错,监事会成员在进入的员工端账户界面核实权益分配的数据准确性,及时纠正并作出正确调整,避免影响其权益的正常行使权利;员工离职、变动等情况,监事会成员及时变更员工的股权激励权益并进入员工端账户核实变更后的数据的准确性,防止后续操作出现错误的情况;系统错误发生故障,监事会成员进入员工端账户后,及时排查系统故障的原因,并尽快修复故障,以保障员工权益的准确性和及时性。
请参阅图5,本发明第二实施例提供一种员工端账户的临时管理系统1,包括以下模块:
管理员端模块10,用于获取员工端账户授权信息;基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;
处理模块11,用于管理员端账户获取可触发区域的触发信号,并基于触发信号下发临时角色信息,所述临时角色信息包括临时身份和临时权限;基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
可以理解地,该员工端账户的临时管理系统1的模块在运作时,需要利用到第一实施例提供的一种员工端账户的临时管理方法,因此无论将管理员端模块10、处理模块11予于整合或者配置不同的硬件产生与本发明所实现效果相似的功能,均属于本发明的保护范围内。
请结合图4和图5,具体地,首先采用管理员端模块10获得员工端账户授权信息,通过员工端账户的授权信息在管理员端账户中的预设区域形成可触发区域;然后借助处理模块11,管理员端账户获取可触发区域的触发信号,基于触发信号为管理员端账户下发临时角色信息,即通过系统平台的账号体系处理得到临时角色信息,其中,临时角色信息包括临时身份和临时权限;接着基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看,以便管理员实现对员工端账户的控制和管理,使得管理员可以通过管理员端账户直接进入员工端账户对员工端账户所存在的问题进行排查定位,以迅速找到员工端账户的问题所在,简化了切换账户的繁琐过程,提高解决问题的效率,也利于数据信息的处理,管理员端账户对员工端账户之间的互通,减少了数据信息易出现纰漏的情况,增强整个管理手段的安全性;且确保只有经过授权的管理员可以访问员工端账户,阻止了潜在安全威胁的发生,避免了人为干预的不可控因素,提升了管理精度。
本发明第三实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本发明第一实施例提供的一种员工端账户的临时管理方法。
在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定特征、结构或特性可以以任意适合的方式结合在一个或多个实施例中。本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本发明的附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方案中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,在此基于涉及的功能而确定。需要特别注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
与现有技术相比,本发明所提供的一种员工端账户的临时管理方法、系统和存储介质,具有如下的有益效果:
1、本发明实施例中提供的一种员工端账户的临时管理方法,包括以下步骤:首先获取员工端账户授权信息;然后基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;接着获取可触发区域的触发信号,并基于触发信号下发临时角色信息,临时角色信息包括临时身份和临时权限;最后基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看;即员工端账户和管理员端账户之间通过信息交互的方式,使得管理员可以通过管理员端账户直接进入员工端账户,简化了切换账户的繁琐过程,避免管理员通过第三方软件侧面解决员工问题,能够更加直观地实现对员工端账户的精细化管理和控制,提高管理员的管理效率和精度;通过获取员工端账户授权信息,可以对员工端账户的访问权限进行管理和控制,确保只有经过授权的管理员可以访问员工端账户,阻止了潜在安全威胁的发生,避免人为干预的不可控因素,减少了数据信息易出现纰漏的情况,增强整个管理手段的安全性;且临时角色信息能够快速为管理员端账户授权,提高了管理员的操作效率和精度。
2、本发明实施例中提供获取员工端账户授权信息具体为:员工基于员工端账户进行管理员临时授权登录,管理员端账户获取员工端账户的临时访问权限;即管理员通过员工的授权以获得进入员工端账户的权限,方便快捷,提高了操作效率,且减少出错的可能性,提高操作精度。
3、本发明实施例中提供的基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域具体包括以下步骤:展示管理员端账户可见的参与方信息;判断参与方的注册状态,若已注册,在管理员端账户的预设区域形成可触发区域;若未注册,管理员端账户的预设区域不可触发;根据参与方的注册状态判断是否可触发,不仅能够看到参与方的信息,还能提高管理员的管理效率,而参与方未注册不能触发预设区域避免了潜在的数据安全威胁。
5、本发明实施例中提供的判断参与方的注册状态具体为,判断员工是否注册参与人端账号,若已注册,管理员点击可触发区域进入员工端账户查看当前账户数据信息;若未注册,管理员无法进入员工端账户;即管理员只能在已注册的情况下进入员工端账户,增强了账户安全性,提高管理效率的同时,保护了员工的隐私。
6、本发明实施例中提供的基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看具体包括以下步骤:基于临时身份登录员工端账户;判断临时角色信息是否过期,若是,跳转登录页面;若否,继续在管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看;即通过临时角色信息管理员可以直接在管理员端账户中查看员工端账户存在的相应问题并及时解决,避免了切换账户的繁琐过程,简化了操作流程,提高了管理员的效率,用户体验感强;而判断临时角色信息是否过期,防止未经授权的人员使用临时权限,提高了账户的安全性。
7、本发明实施例中提供的判断临时角色信息是否过期具体为:临时角色信息的有效期为60分钟,若超过60分钟,临时角色信息失效,跳转登录页面;根据临时角色信息的有效期进行管理提高了管理精度,还能够避免未使用的临时权限占用资源,减少资源浪费,而临时角色信息失效后,跳转登录页面可以及时提示用户重新登录,实用性强。
8、本发明还提供一种员工端账户的临时管理系统和一种计算机可读存储介质,具有与上述一种员工端账户的临时管理方法相同的有益效果,在此不做赘述。
以上对本发明实施例公开的一种员工端账户的临时管理方法、系统和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制,凡在本发明的原则之内所作的任何修改,等同替换和改进等均应包含本发明的保护范围之内。
Claims (10)
1.一种员工端账户的临时管理方法,其特征在于:包括以下步骤:
获取员工端账户授权信息;
基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;
获取可触发区域的触发信号,并基于触发信号下发临时角色信息,所述临时角色信息包括临时身份和临时权限;
基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
2.如权利要求1所述的员工端账户的临时管理方法,其特征在于:获取员工端账户授权信息具体为:员工基于员工端账户进行管理员临时授权登录,管理员端账户获取员工端账户的临时访问权限。
3.如权利要求1所述的员工端账户的临时管理方法,其特征在于:所述管理员端账户包括基于员工端账户授权信息得到的参与方信息。
4.如权利要求3所述的员工端账户的临时管理方法,其特征在于:基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域具体包括以下步骤:
展示管理员端账户可见的参与方信息;
判断参与方的注册状态,若已注册,在管理员端账户的预设区域形成可触发区域;若未注册,管理员端账户的预设区域不可触发。
5.如权利要求4所述的员工端账户的临时管理方法,其特征在于:判断参与方的注册状态具体为,判断员工是否注册参与人端账号,若已注册,管理员点击可触发区域进入员工端账户查看当前账户数据信息;若未注册,管理员无法进入员工端账户。
6.如权利要求1所述的员工端账户的临时管理方法,其特征在于:所述临时权限包括阅读权限,所述阅读权限用于排查定位员工端账户的问题。
7.如权利要求1所述的员工端账户的临时管理方法,其特征在于:基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看具体包括以下步骤:
基于临时身份登录员工端账户;
判断临时角色信息是否过期,若是,跳转登录页面;若否,继续在管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
8.如权利要求7所述的员工端账户的临时管理方法,其特征在于:判断临时角色信息是否过期具体为:临时角色信息的有效期为60分钟,若超过60分钟,临时角色信息失效,跳转登录页面。
9.一种员工端账户的临时管理系统,其特征在于:包括以下模块:
管理员端模块,用于获取员工端账户授权信息;基于员工端账户授权信息在管理员端账户的预设区域形成可触发区域;
处理模块,用于管理员端账户获取可触发区域的触发信号,并基于触发信号下发临时角色信息,所述临时角色信息包括临时身份和临时权限;基于临时身份控制管理员端账户展示员工端账户页面并基于临时权限对员工端账户进行查看。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-8任一项所述的一种员工端账户的临时管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310767992.XA CN116962019B (zh) | 2023-06-27 | 2023-06-27 | 员工端账户的临时管理方法、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310767992.XA CN116962019B (zh) | 2023-06-27 | 2023-06-27 | 员工端账户的临时管理方法、系统和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116962019A true CN116962019A (zh) | 2023-10-27 |
CN116962019B CN116962019B (zh) | 2024-02-20 |
Family
ID=88461023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310767992.XA Active CN116962019B (zh) | 2023-06-27 | 2023-06-27 | 员工端账户的临时管理方法、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116962019B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110417820A (zh) * | 2019-09-05 | 2019-11-05 | 曙光信息产业(北京)有限公司 | 单点登录系统的处理方法、装置及可读存储介质 |
CN111953708A (zh) * | 2020-08-24 | 2020-11-17 | 北京金山云网络技术有限公司 | 基于云平台的跨账号登录方法、装置及服务器 |
CN114417311A (zh) * | 2021-12-08 | 2022-04-29 | 深圳市风行趋势科技有限公司 | 一种角色权限管理方法、装置、计算机设备及存储介质 |
US20230171257A1 (en) * | 2021-11-29 | 2023-06-01 | Verizon Patent And Licensing Inc. | System and method for system access credential delegation |
-
2023
- 2023-06-27 CN CN202310767992.XA patent/CN116962019B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110417820A (zh) * | 2019-09-05 | 2019-11-05 | 曙光信息产业(北京)有限公司 | 单点登录系统的处理方法、装置及可读存储介质 |
CN111953708A (zh) * | 2020-08-24 | 2020-11-17 | 北京金山云网络技术有限公司 | 基于云平台的跨账号登录方法、装置及服务器 |
US20230171257A1 (en) * | 2021-11-29 | 2023-06-01 | Verizon Patent And Licensing Inc. | System and method for system access credential delegation |
CN114417311A (zh) * | 2021-12-08 | 2022-04-29 | 深圳市风行趋势科技有限公司 | 一种角色权限管理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116962019B (zh) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kokulu et al. | Matched and mismatched SOCs: A qualitative study on security operations center issues | |
US7809595B2 (en) | System and method for managing risks associated with outside service providers | |
Collins et al. | Common sense guide to mitigating insider threats | |
US7886342B2 (en) | Distributed environment controlled access facility | |
US20060117388A1 (en) | System and method for modeling information security risk | |
US20090249433A1 (en) | System and method for collaborative monitoring of policy violations | |
US20060206367A1 (en) | Mission console | |
CN116962019B (zh) | 员工端账户的临时管理方法、系统和存储介质 | |
Sipior et al. | Information technology operational risk: A teaching case | |
Peltier | Facilitated risk analysis process (FRAP) | |
US8606817B2 (en) | Database access unblocker | |
CN110689247A (zh) | 用于实现线上协作的资源人脉链接装置 | |
US20100064358A1 (en) | Apparatus and method for managing information | |
Masud et al. | A Novel Approach for the Security Remedial in a Cloud-based E-learning Network | |
Velibor | Managing information security in healthcare | |
Peltier | Risk management: the facilitated risk analysis and assessment process | |
Yeo | Unintentional insider threat assessment framework: Examining the human security indicators in healthcare cybersecurity | |
Nikolopoulou | The Directive on security of networks and information systems (NIS Directive) from a practical view. | |
Mackinnon | Large-scale identity Management | |
Bradbury | A Day in the Life of a CISO | |
Javaid | Benchmarks for Setting Up CERT | |
Knobel et al. | Rise in threats to university autonomy, academic freedom | |
More | Assessing vendors: A hands-on guide to assessing infosec and IT vendors | |
Cooley | Insider Threats' Behaviors and Data Security Management Strategies | |
Goh | Information security: the importance of the human element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |