BR112020002560A2 - método para autorizar um operador de autorização em um sistema - Google Patents

método para autorizar um operador de autorização em um sistema Download PDF

Info

Publication number
BR112020002560A2
BR112020002560A2 BR112020002560-7A BR112020002560A BR112020002560A2 BR 112020002560 A2 BR112020002560 A2 BR 112020002560A2 BR 112020002560 A BR112020002560 A BR 112020002560A BR 112020002560 A2 BR112020002560 A2 BR 112020002560A2
Authority
BR
Brazil
Prior art keywords
authorization
user
operator
role
function
Prior art date
Application number
BR112020002560-7A
Other languages
English (en)
Inventor
Dazhi Chen
Original Assignee
Chengdu Qianniucao Information Technology Co. ,Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co. ,Ltd. filed Critical Chengdu Qianniucao Information Technology Co. ,Ltd.
Publication of BR112020002560A2 publication Critical patent/BR112020002560A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)
  • Safety Devices In Control Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transmitters (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

É divulgado na presente invenção um método para autorizar um operador de autorização em um sistema, incluindo: selecionar, por um operador de sistema, um ou mais operadores de autorização; configurar um ou mais cedentes para cada operador de autorização; respectivamente, configurar, por cada operador de autorização, uma permissão para cada cedente que requer configuração de permissão entre todos os cedentes correspondentes ao referido operador de autorização; e executar, pelo referido cedente, uma operação correspondente de acordo com a permissão configurada. De acordo com a presente invenção, uma pluralidade de operadores de autorização pode ser configurada e cada cedente pode ser autorizado pelo operador de autorização correspondente, tendo um entendimento claro da permissão do cedente, de modo que um erro não ocorra facilmente em uma operação de autorização.

Description

“MÉTODO PARA AUTORIZAR UM OPERADOR DE AUTORIZAÇÃO EM UM SISTEMA” Campo Técnico
[001] A presente invenção refere-se a um método de autorização para ERP e outros sistemas de software de gerenciamento, em particular a um método para autorizar um operador de autorização em um sistema.
Técnica Relacionada
[002] O controle de acesso baseado em função (RBAC) é um dos mecanismos de gerenciamento mais pesquisados e amadurecidos para permissões de bancos de dados nos últimos anos. É considerado um candidato ideal para substituir o controle de acesso obrigatório (MAC) tradicional e o controle de acesso autônomo (DAC). A ideia básica do controle de acesso baseado em função (RBAC) é dividir diferentes funções de acordo com diferentes posições funcionais na exibição da organização corporativa, encapsular as permissões de recursos do banco de dados em funções e permitir que os usuários acessem indiretamente os recursos do banco de dados, atribuindo diferentes funções aos usuários.
[003] Um grande número de tabelas e visualizações geralmente é criado em grandes sistemas de aplicações, o que dificulta o gerenciamento e as permissões dos recursos do banco de dados. É muito difícil para o usuário gerenciar diretamente o acesso e as permissões dos recursos do banco de dados. Requer que o usuário tenha um entendimento muito completo da estrutura do banco de dados e esteja familiarizado com o uso da linguagem SQL, e depois que a estrutura do sistemas de aplicações ou requisitos de segurança são alterados, é necessário um grande número de alterações complexas e complicadas nas permissões, sendo muito provável que ocorram vulnerabilidades de segurança causadas por erros inesperados de autorização. Portanto, projetar um método simples e eficiente de gerenciamento de permissões para sistemas de aplicativos em larga escala tornou-se um requisito comum para sistemas e usuários de sistemas.
[004] O mecanismo de controle de permissão baseado em função pode gerenciar as permissões de acesso do sistema de maneira simples e eficiente, o que reduz grandemente a carga e o custo do gerenciamento de permissões do sistema e torna o gerenciamento de permissões do sistema mais compatível com as especificações de gerenciamento de negócios do sistema de aplicações.
[005] No entanto, o método convencional de gerenciamento de permissão baseado em função para um usuário adota o mecanismo de relação “função para usuário um para muitos” e sua “função” é de natureza de grupo ou classe, ou seja, uma função pode corresponder simultaneamente ou se relacionar com vários usuários, e a função é semelhante a um cargo, posição ou tipo de trabalho e outros conceitos, a permissão autorizada a um usuário sob esse mecanismo de relação é basicamente dividida nas três formas a seguir: 1, como mostrado na Figura 1, diretamente autorizadas ao usuário, onde a desvantagem é que a carga de trabalho é grande, e a operação é frequente e complicada; 2. Como mostrado na Figura 2, a função (classe/grupo/cargo/tipo de trabalho) é autorizada (uma função pode estar relacionada a vários usuários), e o usuário obtém a permissão por meio da função; 3. Como mostrado na Figura 3, os métodos acima são combinados.
[006] Nas expressões acima, como 2 e 3 precisam autorizar a função da natureza de classe/grupo, o caminho da autorização através da função da classe/grupo/cargo/tipo de trabalho tem as seguintes desvantagens: 1. quando as permissões do usuário são alteradas, a operação é difícil: no processo real de uso de um sistema, geralmente é necessário ajustar a autoridade do usuário durante o processo de operação. Por exemplo, quando ocorre alteração na permissão do colaborador, a autoridade de um colaborador relacionada a função é alterada, não conseguimos alterar as permissões de toda a função devido à alteração nas permissões do colaborador individual, visto que a função também está relacionada a outros colaboradores cujas permissões não foram alteradas. Portanto, em resposta a essa situação, crie uma nova função para satisfazer o colaborador cujas permissões foram alteradas ou autorize diretamente (desassociar a função) do colaborador com base nos requisitos de permissão. Os dois métodos de processamento acima exigem não apenas um longo tempo para a autorização da função no caso de um grande número de permissões de função, mas também são fáceis de cometer erros, a operação do usuário é complicada e problemática e também é propensa à erros que resultam na perda do usuário do sistema.
[007] 2. É difícil lembrar as permissões específicas contidas na função por um longo tempo: se a função tiver mais funções de permissão, será difícil lembrar as permissões específicas das funções, sendo mais difícil lembrar a diferença de permissões entre as funções com permissões semelhantes. Se um novo usuário precisar ser associado, é impraticável determinar com precisão como selecionar uma função para a relação.
[008] 3. Visto que as permissões do usuário são alteradas, isto resultará cada vez mais em funções serão criadas (se você não criar uma função nova, a autorização diretamente para o usuário será muito aumentada), sendo mais difícil distinguir as diferenças específicas entre as funções.
[009] 4. Ao ajustar o cargo, se muitas permissões do usuário transferido precisarem ser atribuídas a outros usuários, é necessário separar as permissões dos usuários transferidos e criar funções para se relacionar com os outros usuários. Essa operação não é apenas complicada e demorada, mas também propensa a erros.
[010] Para um grande sistema de software de gerenciamento, há muito pessoal a ser autorizado, permissões a serem concedidas aos cedentes e módulos funcionais que estão contidos. No método de autorização tradicional, um operador de sistema (administrador/superadministrador do sistema) faz diretamente a autorização.
No entanto, na maioria dos casos, o operador do sistema é um administrador de rede que não está familiarizado com as permissões de cada cargo e de cada colaborador.
Geralmente, o operador do sistema faz a autorização através da forma de ditado ou escrita do pessoal relevante, mas pode entender mal, resultando em erro na autorização.
[011] Além disso, o operador de autorização existente é apenas o operador do sistema e, para o sistema de software grande, grandes necessidades de autorizações causam uma pesada carga de trabalho de autorização ao operador do sistema, fazendo com que o operador do sistema cometa erros no trabalho.
SUMÁRIO Problema Técnico
[012] A presente invenção pretende solucionar os defeitos da técnica anterior e fornecer um método para autorizar um operador de autorização em um sistema.
Uma pluralidade de operadores de autorização pode ser configurada e cada cedente pode ser autorizado com a permissão correspondente pelo operador de autorização correspondente, tendo um entendimento claro da permissão de cada cedente, de modo que um erro não ocorra facilmente em uma operação de autorização.
Solução Técnica
[013] A presente invenção visa ser alcançada através da seguinte solução técnica: um método para autorizar um operador de autorização em um sistema inclui: seleção (configuração) por um operador de sistema (também expresso como “um operador de permissão com permissão para selecionar/configurar um operador de autorização”), um ou mais operadores de autorização; configurar um ou mais cedentes para cada operador de autorização, respectivamente (ou configurar, pelo operador do sistema, um ou mais cedentes para cada operador de autorização, respectivamente);
configurar, respectivamente, por cada operador de autorização, uma permissão para cada cedente que exija configuração de permissão entre todos os cedentes correspondentes ao operador de autorização; e executar, pelo referido cedente, uma operação correspondente de acordo com a permissão configurada.
[014] De preferência, o operador de autorização inclui um ou mais tipos de função, usuário, colaborador, grupo e classe. A referida função é um indivíduo independente e não um grupo/classe. Durante o mesmo período, uma função só pode ser relacionada a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada; e o referido cedente inclui um ou mais tipos de função, usuário, colaborador, grupo e classe; a referida função é um indivíduo independente e não um grupo/classe; e durante o mesmo período, uma função só pode estar relacionada a um usuário exclusivo, enquanto um usuário estiver relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
[015] De preferência, quando ou após a criação de uma função, um departamento é selecionado para a função, sendo assim, a função pertence ao departamento; a função é autorizada de acordo com o conteúdo de trabalho da função, um nome da função é único no departamento, e um número da função é único no sistema; e quando o referido usuário é transferido de um cargo, a relação do usuário com a função original é cancelada e o usuário é relacionado a uma nova função.
[016] De preferência, o método para autorizar um operador de autorização em um sistema inclui ainda: registrar informações de operação de autorização do operador de autorização.
[017] De preferência, o cedente correspondente a cada operador de autorização não inclui o operador de autorização.
[018] De preferência, os cedentes são configurados para o operador de autorização, se um departamento for selecionado como os cedentes, todas as funções/usuários/colaboradores/grupos/classes no departamento são cedentes correspondentes ao operador de autorização e as funções/usuários/colaboradores/grupos /classes adicionadas posteriormente ao departamento também são cedentes correspondentes ao operador de autorização.
[019] O método para autorizar um operador de autorização em um sistema inclui: selecionar, por um operador de sistema (ou seja, “um operador de permissão com permissão para selecionar/configurar um operador de autorização”), um ou mais operadores de autorização; configurar uma ou mais permissões autorizadas a serem concedidas aos cedentes para cada operador de autorização, respectivamente; conceder, por cada operador de autorização ao cedente correspondente, respectivamente, cada permissão autorizada que requer configuração do cedente entre todas as permissões autorizadas correspondentes ao operador de autorização; e executar, pelo referido cedente, uma operação correspondente de acordo com a permissão autorizada concedida.
[020] De preferência, o referido operador de autorização inclui uma ou mais tipos de função, um usuário, um colaborador e um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
[021] O referido cedente inclui uma ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
[022] De preferência, o cedente correspondente a cada operador de autorização não inclui o operador de autorização.
[023] Um método para autorizar um operador de autorização em um sistema inclui:
[024] (1) selecionar, por um operador de sistema (também expresso como “um operador de permissão com permissão para selecionar/configurar um operador de autorização”), um ou mais operadores de autorização;
[025] (2) configurar uma ou mais permissões autorizadas a serem concedidas aos cedentes para cada operador de autorização, respectivamente;
[026] (3) configurar um ou mais cedentes para cada operador de autorização, respectivamente;
[027] (4) conceder, respectivamente, por cada operador de autorização, uma ou mais permissões autorizadas entre todas as permissões autorizadas correspondentes ao operador de autorização a cada cedente a ser autorizado correspondente ao operador de autorização; e
[028] (5) executar, pelo referido cedente, uma operação correspondente de acordo com a permissão autorizada concedida.
[029] As etapas (1) a (5) são executadas sequencialmente ou na seguinte ordem: etapa (1), etapa (3), etapa (2), etapa (4) e etapa (5).
[030] De preferência, o cedente correspondente a cada operador de autorização não inclui o operador de autorização.
[031] De preferência, o referido operador de autorização inclui uma ou mais tipos de função, um usuário, um colaborador e um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
[032] O referido cedente inclui uma ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
Vantagens
[033] A presente invenção possui as vantagens que (1) De acordo com a presente invenção, uma pluralidade de operadores de autorização pode ser configurada e cada cedente pode ser autorizado com a permissão correspondente pelo operador de autorização correspondente, tendo um entendimento claro da permissão de cada cedente, de modo que um erro não ocorra facilmente em uma operação de autorização.
[034] Por exemplo, um gerente geral adjunto responsável pelas vendas é configurado como o operador de autorização, autorizando o pessoal de vendas em uma empresa; um vice gerente geral responsável pelas finanças é configurado como o operador de autorização, autorizando o pessoal financeiro de um Departamento Financeiro; um gerente geral é configurado como o operador de autorização, autorizando cada gerente de departamento; e “cedentes relevantes” são autorizados de forma relevante pelo operador da autorização, com entendimento de “permissões autorizadas relevantes e os cedentes relevantes”, tornando a autorização mais coincidente com as reais necessidades de gerenciamento das empresas.
[035] (2) De acordo com a presente invenção, uma pluralidade de operadores de autorização pode ser configurada, reduzindo a carga de trabalho de cada operador de autorização e resultando em que um erro não ocorrerá facilmente na autorização.
[036] (3) De acordo com a presente invenção, as informações de operação de autorização do operador do sistema e/ou dos operadores de autorização são registradas, incluindo um ou mais dos operadores de autorização, os cedentes, as permissões autorizadas, o tempo de autorização e similares, o que facilita a reivindicação a responsabilidade em caso de erros e outras situações.
[037] (4) De acordo com a presente invenção, os operadores de autorização não podem se autorizar, impedindo, assim, que concedam permissões irrelevantes (ou não permitidas) a eles mesmos e melhorando a segurança das informações da empresa.
[038] (5) O mecanismo convencional de gerenciamento de permissões define a natureza de um grupo, um tipo de trabalho, uma classe ou algo semelhante como a função. A função está em uma relação de um para muitos com o usuário. No processo real de uso de um sistema, as permissões do usuário geralmente precisam ser ajustadas durante o processo de operação. Por exemplo, no processamento da alteração nas permissões de um colaborador, quando as permissões de um colaborador relacionadas à função foram alteradas, é inadequado alterar as permissões de toda a função devido à alteração nas permissões de cada colaborador, porque essa função também está relacionada a outros colaboradores cujas permissões permanecem inalteradas. Para lidar com essa situação, uma nova função é criada para atender ao colaborador cujas permissões foram alteradas ou as permissões são diretamente autorizadas para o colaborador (desassociado da função) com base nos requisitos de permissão. Os dois métodos de processamento acima não levam muito tempo, mas também causam erros facilmente na autorização da função no caso de um grande número de permissões de função. É complicado para um usuário operar e os erros ocorrem facilmente, resultando em perda para o usuário do sistema.
[039] No entanto, de acordo com o método do presente pedido, como a função é um indivíduo independente, o objeto pode ser alcançado alterando as permissões da função. Embora o método no presente pedido pareça aumentar a carga de trabalho durante a inicialização do sistema, por meio de cópia ou semelhante, a função pode ser criada ou autorizada com mais eficiência do que as funções convencionais com a natureza de um grupo. Como é desnecessário considerar a semelhança das funções com a natureza de um grupo ao satisfazer os usuários relacionados, as soluções no presente pedido tornam a configuração da permissão clara e explícita. Especialmente após o sistema ter sido usado por um período de tempo (as permissões do usuário/função foram alteradas dinamicamente), as soluções no presente pedido podem melhorar significativamente a eficiência do gerenciamento de permissões para o usuário do sistema no uso do sistema, fazer a autorização dinâmica é mais simples, mais conveniente, mais clara e mais explícita, além de melhorar a eficiência e a confiabilidade da definição de permissão.
[040] (6) O método convencional de autorização de função com a natureza de um grupo é propenso a erros. O método fornecido no presente pedido reduz significativamente a probabilidade de erros de autorização, porque o método do presente pedido precisa considerar apenas a função como indivíduo independente, sem considerar a semelhança de vários usuários relacionados à função tendo a natureza de um grupo sob o método convencional. Mesmo que ocorram erros de autorização, apenas o usuário relacionado à função é afetado. No entanto, no caso do papel convencional tendo a natureza de um grupo, todos os usuários relacionados ao papel são afetados. Mesmo que ocorram erros de autorização, o método de correção no presente pedido é simples e leva pouco tempo, enquanto no caso da função convencional tendo a natureza de um grupo, é necessário considerar o compartilhamento das permissões de todos os usuários relacionados à função durante a correção de erros. A modificação é complicada, complexa e suscetível a erros quando há muitos pontos de função e, em muitos casos, o problema não pode ser resolvido a menos que uma nova função seja criada.
[041] (7) No método de autorização de funções com base em grupo convencional, se a função tiver muitos pontos de função de permissão, com o passar do tempo, é difícil lembrar as permissões específicas da função, sendo ainda mais difícil lembrar as diferenças de permissão entre funções com permissões semelhantes.
Se um novo usuário precisar ser relacionado, não é possível determinar precisamente como selecionar uma relação. No método do presente pedido, a função em si tem a natureza de um número de cargo ou número da estação, de modo que a seleção pode ser feita facilmente.
[042] (8) Quando um usuário é transferido de um cargo, se muitas permissões do usuário transferido precisarem ser atribuídas a outros usuários, no processamento, é necessário distinguir as permissões do usuário transferido e criar funções para se relacionar com os outros usuários, respectivamente. As operações são complicadas, demoradas e propensas a erros.
[043] O método do presente pedido é explicado a seguir: O usuário transferido está relacionado a várias funções. Quando o usuário é transferido, a relação entre o usuário e as funções no departamento original é primeiro cancelada (as funções canceladas podem ser relacionadas novamente a outros usuários) e, em seguida, o usuário é relacionado a uma função em um novo departamento. A operação é simples e não propensa a erros.
[044] (9) Um departamento precisa ser selecionado quando ou após a criação de uma função. Depois que a função pertence ao departamento, o departamento não pode ser substituído. Os motivos pelos quais o departamento ao qual a função pertence não podem ser substituídos são os seguintes: Motivo 1: Como a função no presente pedido é equivalente a um número de estação/número de cargo por natureza, diferentes números de estações/números de cargos têm diferentes conteúdos/permissões de trabalho. Por exemplo, a função de um vendedor 1 em um departamento de vendas e a função de um desenvolvedor 1 em um departamento técnico são dois números de estação ou números de cargo completamente diferentes e têm permissões diferentes. Motivo 2: Se o departamento (departamento de vendas) ao qual a função do vendedor 1 pertence for substituído pelo departamento técnico sem alterar as permissões da função do vendedor 1, a função que possui as permissões do departamento de vendas existe no departamento técnico. Isso leva a confusão de gerenciamento e vulnerabilidades de segurança.
BREVE DESCRIÇÃO DOS DESENHOS
[045] A Figura 1 é um diagrama esquemático de uma forma de autorização direta de um sistema para usuários na Técnica Relacionada;
[046] A Figura 2 é um diagrama esquemático de uma forma de autorização de um sistema para funções baseadas em grupo/classe na Técnica Relacionada;
[047] A Figura 3 é um diagrama esquemático de uma forma de combinar a autorização direta de um sistema para usuários e a autorização do sistema para funções baseadas em grupo/classe na Técnica Relacionada;
[048] A Figura 4 é um diagrama esquemático de fluxo de uma implementação da presente invenção;
[049] A Figura 5 é um diagrama esquemático de uma forma de autorização de um sistema para usuários através de funções baseadas em indivíduos da presente invenção;
[050] A Figura 6 é um diagrama esquemático de fluxo de outra implementação da presente invenção;
[051] A Figura 7 é um diagrama esquemático de fluxo de outra implementação da presente invenção.
DESCRIÇÃO DETALHADA
[052] A solução técnica da presente invenção serão ainda descritas em detalhes em conjunto com os desenhos, mas o escopo de proteção da presente invenção não está limitado ao que se segue.
[053] [Modalidade 1] Como mostrado na Figura 4, um método para autorizar um operador de autorização em um sistema inclui: S11. Um operador de sistema seleciona um ou mais operadores de autorização.
[054] O operador de autorização inclui um ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe.
[055] Como mostrado na FIG. 5, a função é um indivíduo independente, não um grupo/classe. Durante o mesmo período, uma função só pode estar relacionada a um usuário único, enquanto um usuário está relacionado a uma ou mais funções. O usuário obtém permissões da função relacionada. Quando ou após a criação da função, um departamento é selecionado para a função, para que a função pertença ao departamento. A função é autorizada de acordo com o seu conteúdo de trabalho; o nome da função é exclusivo no departamento e o número da função é exclusivo no sistema.
[056] Definição de uma função: Uma função não tem a natureza de um grupo/classe/categoria/cargo/posição/um tipo de trabalho ou algo semelhante, mas tem natureza não coletiva. A função é única, sendo um indivíduo independente.
Aplicada em uma empresa ou instituição, a função é equivalente a um número de cargo (o número do cargo neste documento não é um carto, e um cargo pode ter vários colaboradores ao mesmo tempo, mas um número de cargo pode corresponder apenas a um colaborador durante o mesmo período).
[057] Por exemplo, em um sistema da empresa, as seguintes funções podem ser criadas: um gerente geral, um gerente geral adjunto 1, um gerente geral adjunto
2, um gerente do departamento de vendas I de Pequim, um gerente do departamento de vendas II de Pequim, um gerente do departamento de vendas de Pequim III, um engenheiro de vendas de Xangai 1, um engenheiro de vendas de Xangai 2, um engenheiro de vendas de Xangai 3, um engenheiro de vendas de Xangai 4, um engenheiro de vendas de Xangai 5 e assim por diante. A relação entre usuários e funções é a seguinte: se Zhang San, colaborador da empresa, atua como gerente geral adjunto 2 da empresa e também atua como gerente do departamento de vendas I de Pequim, as funções com as quais Zhang San precisa estar relacionado são o gerente geral adjunto 2 e o gerente do departamento de vendas I de Pequim, e Zhang San possui as permissões das duas funções.
[058] O conceito de funções convencionais é um grupo/uma classe/um cargo/uma posição/um tipo de trabalho em natureza, e uma função pode corresponder a vários usuários. No entanto, no presente pedido, o conceito de “função” é equivalente a um número de cargo/estação e também é semelhante à função em um filme e drama de televisão: uma função (na infância, juventude, meia-idade...) pode ser interpretada por apenas um ator ou atriz durante o mesmo período, mas um ator ou atriz pode desempenhar vários papéis.
[059] Quando o usuário é transferido de um cargo, a relação do usuário com a função é cancelada, e o usuário é relacionado a uma nova função. O usuário perde as permissões da função original e obtém as permissões da nova função automaticamente.
[060] Quando o colaborador é recrutado, depois que a função é relacionada ao usuário correspondente ao funcionário, o usuário obtém automaticamente as permissões da função relacionada. Quando o colaborador renuncia, depois que a relação entre o usuário correspondente ao colaborador e a função relacionada ao usuário é cancelada, o usuário perde automaticamente as permissões da função relacionada original.
[061] Depois que a função é criada, um usuário pode estar relacionado à função no processo de criação do usuário ou pode estar relacionado à função a qualquer momento após a criação do usuário. Depois que o usuário estiver relacionado à função, ele poderá ser liberado da relação com a função a qualquer momento, e a relação entre o usuário e outra função poderá ser criada a qualquer momento.
[062] Um colaborador corresponde a um usuário, um usuário corresponde a um colaborador e o colaborador determina (obtém) permissões através da função relacionada ao seu usuário correspondente.
[063] Além disso, o colaborador e o usuário são vinculados permanentemente.
Depois que o usuário corresponde a um colaborador, ele pertence ao colaborador e o usuário não pode ser relacionado com outros colaboradores. Se o colaborador se demitir, o usuário também não poderá corresponder a outros colaboradores. Após o colaborador ser novamente recrutado, o mesmo ainda usa o usuário original.
[064] S12. Um ou mais cedentes estão configurados para cada operador de autorização.
[065] O cedente inclui um ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, onde a função é um indivíduo em vez de um grupo/classe, uma função pode estar relacionada apenas a um usuário exclusivo, enquanto um usuário pode estar relacionado a uma ou mais funções no mesmo período; e o usuário adquire a permissão da função associada com isto.
[066] Quando os cedentes são configurados para o operador de autorização e se os cedentes são selecionados como um departamento, todas as funções/usuários/ colaboradores/grupos/classes/modelos no referido departamento são cedentes correspondentes ao referido operador de autorização e funções/usuários/colaborador /grupos/classes adicionados posteriormente ao referido departamento também são cedentes correspondentes ao referido operador de autorização, conseguindo assim a seleção rápida de um grande número de funções/usuários/colaboradores/grupos/classes e melhorando a eficiência da autorização.
[067] O cedente correspondente a cada operador de autorização não inclui o referido operador de autorização.
[068] S13. Cada operador de autorização configura uma permissão, respectivamente, para cada cedente que requer configuração de permissão entre todos os cedentes correspondentes ao referido operador de autorização.
[069] Além disso, cada operador de autorização configura a permissão respectivamente para cada cedente que requer configuração de permissão entre todos os cedentes correspondentes ao referido operador de autorização, ou seja, cada operador de autorização concede a permissão correspondente respectivamente para cada cedente que requer configuração de permissão entre todos os cedentes correspondentes ao referido operador de autorização.
[070] Além disso, a configuração de permissão do operador de autorização para os cedentes inclui a configuração de uma ou mais permissões de operações em planilhas, campos de planilhas, dados correspondentes ao campo baseado em horário, dados correspondentes aos valores de campo de planilhas, menus, listas estatísticas, nomes das colunas das listas estatísticas, dados correspondentes às colunas baseadas em horário, dados correspondentes aos valores das colunas das listas estatísticas e similares do operador de autorização para os cedentes.
[071] Além disso, a configuração de permissão do operador de autorização para os cedentes inclui a configuração das regras de atendimento (por exemplo, horário de atendimento, locais de atendimento e formas de atendimento) do operador de autorização para os cedentes.
[072] Além disso, a configuração de permissão do operador de autorização para os cedentes inclui a programação do turno (por exemplo, configurar quando os cedentes estão de serviço/fora de serviço, tempo do viajante e similares) do operador de autorização para os cedentes.
[073] Além disso, a configuração de permissão do operador de autorização para os cedentes inclui a atribuição de tarefas (por exemplo, atribuir tarefas de produção, tarefas pós-venda, tarefas de tratamento de pedidos de vendas e similares para os cedentes) do operador de autorização para os cedentes.
[074] S14. Os cedentes executam operações correspondentes de acordo com a permissão configurada para o cedente.
[075] Por exemplo, um gerente de vendas 1, um vendedor 1, um vendedor 2 e outras funções são configuradas em um departamento de vendas no sistema. O operador do sistema seleciona o gerente de vendas 1 como o operador de autorização e o vendedor 1 e o vendedor 2 como cedentes do gerente de vendas 1; e o gerente de vendas 1 configura uma permissão para visualizar/modificar clientes na indústria de eletrodomésticos para o vendedor 1 e configura uma permissão para visualizar/modificar clientes na indústria de engenharia química para o vendedor 2, fazendo com que o vendedor 1 visualize/modifique os clientes no setor de eletrodomésticos de acordo com a permissão configurada e o vendedor 2 visualize/modifique os clientes do setor de engenharia química de acordo com a permissão configurada.
[076] O método para autorizar um operador de autorização em um sistema inclui ainda que: as informações de operação de autorização do operador de autorização são registradas, incluindo um ou mais do operador de autorização, os cedentes, permissões autorizadas, tempo de autorização e similares.
[077] [Modalidade 2] Como mostrado na Figura 6, um método para autorizar um operador de autorização em um sistema inclui: S21. Um operador de sistema seleciona um ou mais operadores de autorização.
[078] O operador de autorização inclui um ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe.
[079] A função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções. Quando ou após a criação da função, um departamento é selecionado para a função, sendo assim, a função pertence ao departamento. A função é autorizada de acordo com o seu conteúdo de trabalho, o nome da função é exclusivo no departamento e o número da função é exclusivo no sistema.
[080] Quando o colaborador é recrutado, depois que a função é relacionada ao usuário correspondente ao funcionário, o usuário obtém automaticamente as permissões da função relacionada. Quando o colaborador renuncia, depois que a relação entre o usuário correspondente ao colaborador e a função relacionada ao usuário é cancelada, o usuário perde automaticamente as permissões da função relacionada original.
[081] Depois que a função é criada, um usuário pode estar relacionado à função no processo de criação do usuário ou pode estar relacionado à função a qualquer momento após a criação do usuário. Depois que o usuário estiver relacionado à função, ele poderá ser liberado da relação com a função a qualquer momento, e a relação entre o usuário e outra função poderá ser criada a qualquer momento.
[082] Um colaborador corresponde a um usuário, um usuário corresponde a um colaborador e o colaborador determina (obtém) permissões através da função relacionada ao seu usuário correspondente.
[083] Além disso, o colaborador e o usuário são vinculados permanentemente.
Depois que o usuário corresponde a um colaborador, ele pertence ao colaborador e o usuário não pode ser relacionado com outros colaboradores. Se o colaborador se demitir, o usuário também não poderá corresponder a outros colaboradores. Após o colaborador ser novamente recrutado, o mesmo ainda usa o usuário original.
[084] S22. Uma ou mais permissões autorizadas concedidas aos cedentes estão configuradas para cada operador de autorização, respectivamente.
[085] S23. Cada operador de autorização concede cada permissão autorizada que requer configuração de cedente entre todas as permissões autorizadas correspondentes ao referido operador de autorização aos cedentes correspondentes, respectivamente.
[086] Além disso, cada operador de autorização concede cada permissão autorizada que requer configuração de cedente entre todas as permissões autorizadas correspondentes ao referido operador de autorização aos cedentes correspondentes, respectivamente, ou seja, cada operador de autorização concede uma ou mais permissões autorizadas que exigem configuração do cedente entre todas as permissões autorizadas correspondentes ao referido operador de autorização aos cedentes correspondentes, respectivamente.
[087] O cedente inclui um ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, onde a função é um indivíduo em vez de um grupo/classe, uma função pode estar relacionada apenas a um usuário exclusivo, enquanto um usuário pode estar relacionado a uma ou mais funções no mesmo período; e o usuário adquire a permissão da função associada com isto.
[088] Quando as permissões autorizadas são concedidas para os cedentes e se os cedentes são selecionados como um departamento, todas as funções/usuários/ colaboradores/grupos/classes no referido departamento são cedentes correspondentes ao (selecionado por) referido operador de autorização e funções/usuários/colaborador /grupos/classes adicionados posteriormente ao referido departamento também são cedentes correspondentes ao (selecionado por) referido operador de autorização, conseguindo assim a seleção/autorização rápida de um grande número de funções/usuários/colaboradores /grupos/classes e melhorando a eficiência da autorização.
[089] O cedente correspondente a cada operador de autorização não inclui o referido operador de autorização.
[090] S24. Os cedentes executam operações correspondentes de acordo com as permissões concedidas.
[091] Por exemplo, um gerente de vendas 1, um vendedor 1, um vendedor 2, um vendedor 3 e outras funções são configuradas em um departamento de vendas no sistema. O operador do sistema seleciona o gerente de vendas 1 como operador de autorização e configura uma permissão para visualizar/modificar clientes na indústria de eletrodomésticos e uma permissão para visualizar/modificar clientes na indústria de engenharia química como permissões autorizadas para o gente de vendas 1; e o gerente de vendas 1 concede a permissão para visualizar/modificar clientes na indústria de eletrodomésticos para o vendedor 1 e o vendedor 2 e concede a permissão para visualizar/modificar clientes na indústria de engenharia química para o gente de vendas 3, faz com que o vendedor 1 e o vendedor 2 visualize/modifique os clientes na indústria de eletrodomésticos de acordo com a permissão autorizada concedida, e o vendedor 3 visualiza/modifica os clientes na indústria de engenharia química de acordo com a permissão autorizada concedida.
[092] Por exemplo, todas as permissões de operação relacionadas a finanças no sistema são autorizadas a um gerente geral adjunto encarregado das finanças, e o gerente geral adjunto autoriza de acordo com as demandas de trabalho dos colaboradores/as funções em um departamento financeiro; e todas as permissões de operação relacionadas ao pós-venda no sistema são autorizadas a um gerente geral adjunto encarregado de pós-venda, e o gerente geral adjunto autoriza de acordo com as demandas de trabalho dos colaborares/as funções em um departamento de pós- venda.
[093] O método para autorizar um operador de autorização em um sistema inclui ainda que: as informações de operação de autorização do operador de autorização são registradas, incluindo um ou mais do operador de autorização, os cedentes, permissões autorizadas, tempo de autorização e similares.
[094] [Modalidade 3] Como mostrado na Figura 7, um método para autorizar um operador de autorização em um sistema inclui: S31. Um operador de sistema seleciona um ou mais operadores de autorização.
[095] O operador de autorização inclui um ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe.
[096] A função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções. Quando ou após a criação da função, um departamento é selecionado para a função, sendo assim, a função pertence ao departamento. A função é autorizada de acordo com o seu conteúdo de trabalho, o nome da função é exclusivo no departamento e o número da função é exclusivo no sistema.
[097] Quando o colaborador é recrutado, depois que a função é relacionada ao usuário correspondente ao funcionário, o usuário obtém automaticamente as permissões da função relacionada. Quando o colaborador renuncia, depois que a relação entre o usuário correspondente ao colaborador e a função relacionada ao usuário é cancelada, o usuário perde automaticamente as permissões da função relacionada original.
[098] Depois que a função é criada, um usuário pode estar relacionado à função no processo de criação do usuário ou pode estar relacionado à função a qualquer momento após a criação do usuário. Depois que o usuário estiver relacionado à função, ele poderá ser liberado da relação com a função a qualquer momento, e a relação entre o usuário e outra função poderá ser criada a qualquer momento.
[099] Um colaborador corresponde a um usuário, um usuário corresponde a um colaborador e o colaborador determina (obtém) permissão através da função relacionada ao seu usuário correspondente.
[0100] Além disso, o colaborador e o usuário são vinculados permanentemente. Depois que o usuário corresponde a um colaborador, ele pertence ao colaborador e o usuário não pode ser relacionado com outros colaboradores. Se o colaborador se demitir, o usuário também não poderá corresponder a outros colaboradores. Após o colaborador ser novamente recrutado, o mesmo ainda usa o usuário original.
[0101] S32. Uma ou mais permissões autorizadas concedidas aos cedentes estão configuradas para cada operador de autorização, respectivamente.
[0102] S33. Um ou mais cedentes estão configurados para cada operador de autorização.
[0103] O cedente inclui um ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, onde a função é um indivíduo em vez de um grupo/classe, uma função pode estar relacionada apenas a um usuário exclusivo, enquanto um usuário pode estar relacionado a uma ou mais funções no mesmo período; e o usuário adquire a permissão da função associada com isto.
[0104] Quando os cedentes são configurados para o operador de autorização e se os cedentes são configurados como um departamento, todas as funções, usuários e colaboradores do referido departamento são cedentes, alcançando, assim, a rápida seleção de um grande número de funções, usuários e colaboradores e melhorando a eficiência de autorização.
[0105] Quando os cedentes são configurados para o operador de autorização e se os cedentes são selecionados como um departamento, todas as funções/usuários/ colaboradores/grupos/classes no referido departamento são cedentes correspondentes ao referido operador de autorização e funções/usuários/colaborador/grupos/classes adicionados posteriormente ao referido departamento também são cedentes correspondentes ao referido operador de autorização, conseguindo assim a seleção rápida de um grande número de funções/usuários/colaboradores/grupos/classes e melhorando a eficiência da autorização.
[0106] O cedente correspondente a cada operador de autorização não inclui o referido operador de autorização.
[0107] S34. Cada operador de autorização concede uma ou mais permissões autorizadas entre todas as permissões autorizadas correspondentes ao referido operador de autorização, respectivamente, para cada cedente a ser autorizado correspondente ao referido operador de autorização.
[0108] Além disso, cada operador de autorização concede uma ou mais permissões autorizadas entre todas as permissões autorizadas correspondentes ao referido operador de autorização para cada cedente a ser autorizado correspondente ao referido operador de autorização, respectivamente, ou seja, cada operador de autorização concede cada permissão autorizada que requer configuração do cedente entre todas as permissões autorizadas correspondentes ao operador de autorização para um ou mais cedentes dentre todos os cedentes que correspondem ao referido operador de autorização.
[0109] Quando as permissões autorizadas são concedidas para os cedentes e se os cedentes são selecionados como um departamento, todas as funções/usuários/ colaboradores/grupos/classes no referido departamento são cedentes correspondentes ao (selecionado por) referido operador de autorização e funções/usuários/colaborador /grupos/classes adicionados posteriormente ao referido departamento também são cedentes correspondentes ao (selecionado por) referido operador de autorização, conseguindo assim a seleção/autorização rápida de um grande número de funções/usuários/colaboradores /grupos/classes e melhorando a eficiência da autorização.
[0110] S35. Os cedentes executam operações correspondentes de acordo com as permissões concedidas.
[0111] Por exemplo, um gerente de vendas 1, um vendedor 1, um vendedor 2, um vendedor 3, um vendedor 4 e outras funções são configuradas em um departamento de vendas no sistema. O operador do sistema seleciona o gerente de vendas 1 como o operador de autorização, seleciona o vendedor 1, o vendedor 2, o vendedor 3 e o vendedor 4 como os cedentes para o gente de vendas 1, e configura uma permissão para visualizar/modificar clientes na indústria de eletrodomésticos, e uma permissão para visualizar/modificar clientes na indústria de engenharia química e uma permissão para visualizar/modificar clientes na indústria de software como permissões autorizadas para o gente de vendas 1; e o gerente de vendas 1 concede a permissão para visualizar/modificar clientes na indústria de eletrodomésticos para o vendedor 1 e concede a permissão para visualizar/modificar clientes na indústria de software para o gente de vendas 3 e o vendedor 4, fazendo com que o vendedor 1 visualize/modifique os clientes na indústria de eletrodomésticos de acordo com a permissão autorizada concedida, e o vendedor 3 e o vendedor 4 visualiza/modifica os clientes na indústria de engenharia química de acordo com a permissão autorizada concedida.
[0112] O método para autorizar um operador de autorização em um sistema inclui ainda que: as informações de operação de autorização do operador de autorização são registradas, incluindo um ou mais do operador de autorização, os cedentes, permissões autorizadas, tempo de autorização e similares.
[0113] O exposto acima é apenas uma modalidade preferencial da presente invenção, e deve ser entendido que a presente invenção não está limitada às formas divulgadas neste documento, e não deve ser interpretada como sendo limitada às outras modalidades, mas pode ser usada em várias outras combinações, modificações e ambientes. As modificações podem ser feitas pelas técnicas ou pelo conhecimento dos ensinamentos acima ou da técnica relacionada, dentro do escopo dos ensinamentos contidos neste. Todas as alterações e modificações feitas pelos versados na técnica devem estar dentro do escopo das reivindicações anexas.

Claims (10)

REIVINDICAÇÕES
1. Método para autorizar um operador de autorização em um sistema, CARACTERIZADO pelo fato de que compreende: selecionar, por um operador de sistema, um ou mais operadores de autorização; configurar um ou mais cedentes para cada operador de autorização; configurar, respectivamente, por cada operador de autorização, uma permissão para cada cedente que requer configuração de permissão entre todos os cedentes correspondentes ao referido operador de autorização; e executar, pelo referido cedente, uma operação correspondente de acordo com a permissão configurada.
2. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o referido operador de autorização compreende uma ou mais tipos de função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada; e o referido cedente compreende uma ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
3. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que quando ou após a criação de uma função, um departamento é selecionado para a função, sendo assim, a função pertence ao departamento; a função é autorizada de acordo com o conteúdo de trabalho da função, um nome da função é único no departamento, e um número da função é único no sistema; e quando o referido usuário é transferido de um cargo, a relação do usuário com a função original é cancelada e o usuário é relacionado a uma nova função.
4. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o referido método para autorizar um operador de autorização em um sistema compreende ainda: registrar informações de operação de autorização do operador de autorização.
5. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o cedente correspondente a cada operador de autorização não compreende o operador de autorização.
6. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que quando os cedentes são configurados para o operador de autorização, se um departamento for selecionado como os cedentes, todas as funções/usuários/colaboradores/grupos/classes no departamento são cedentes correspondentes ao operador de autorização e as funções/usuários/colaboradores/grupos /classes adicionadas posteriormente ao departamento também são cedentes correspondentes ao operador de autorização.
7. Método para autorizar um operador de autorização em um sistema, CARACTERIZADO pelo fato de que compreende: selecionar, por um operador de sistema, um ou mais operadores de autorização;
configurar uma ou mais permissões autorizadas a serem concedidas aos cedentes para cada operador de autorização, respectivamente; conceder, por cada operador de autorização ao cedente correspondente, respectivamente, cada permissão autorizada que requer configuração de cedente entre todas as permissões autorizadas correspondentes ao operador de autorização; e executar, pelo referido cedente, uma operação correspondente de acordo com a permissão autorizada concedida.
8. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que o referido operador de autorização compreende uma ou mais tipos de função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada; e o referido cedente compreende uma ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
9. Método para autorizar um operador de autorização em um sistema, CARACTERIZADO pelo fato de que compreende: selecionar, por um operador de sistema, um ou mais operadores de autorização; configurar uma ou mais permissões autorizadas a serem concedidas aos cedentes para cada operador de autorização, respectivamente;
configurar um ou mais cedentes para cada operador de autorização, respectivamente; conceder, respectivamente, por cada operador de autorização, uma ou mais permissões autorizadas entre todas as permissões autorizadas correspondentes ao operador de autorização a cada cedente a ser autorizado correspondente ao operador de autorização; e executar, pelo referido cedente, uma operação correspondente de acordo com a permissão autorizada concedida.
10. Método para autorizar um operador de autorização em um sistema, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que o referido operador de autorização compreende uma ou mais tipos de função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada; e o referido cedente compreende uma ou mais tipos de uma função, um usuário, um colaborador, um grupo e uma classe, a referida função é um indivíduo independente, não um grupo/classe e, durante o mesmo período, uma função pode estar relacionada apenas a um usuário único, enquanto um usuário está relacionado a uma ou mais funções; e o usuário obtém permissões da função relacionada.
BR112020002560-7A 2017-08-07 2018-08-06 método para autorizar um operador de autorização em um sistema BR112020002560A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668229.6 2017-08-07
CN201710668229.6A CN107395611A (zh) 2017-08-07 2017-08-07 系统中对授权操作者进行授权的方法
PCT/CN2018/099069 WO2019029502A1 (zh) 2017-08-07 2018-08-06 系统中对授权操作者进行授权的方法

Publications (1)

Publication Number Publication Date
BR112020002560A2 true BR112020002560A2 (pt) 2020-08-04

Family

ID=60354402

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020002560-7A BR112020002560A2 (pt) 2017-08-07 2018-08-06 método para autorizar um operador de autorização em um sistema

Country Status (13)

Country Link
US (1) US11824865B2 (pt)
EP (1) EP3668041A4 (pt)
JP (1) JP7495047B2 (pt)
KR (1) KR20200033961A (pt)
CN (2) CN107395611A (pt)
AU (1) AU2018314918A1 (pt)
BR (1) BR112020002560A2 (pt)
CO (1) CO2020001306A2 (pt)
EA (1) EA202190489A1 (pt)
MX (1) MX2020001461A (pt)
PE (1) PE20200626A1 (pt)
PH (1) PH12020500213A1 (pt)
WO (1) WO2019029502A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107395611A (zh) 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法
CN109033810A (zh) * 2018-08-08 2018-12-18 郑州市景安网络科技股份有限公司 一种权限管理系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
JP2000132625A (ja) 1998-10-23 2000-05-12 Ntt Communicationware Corp ワークフロー管理システム
US7113923B1 (en) * 1999-02-03 2006-09-26 Electronic Data Systems Corporation System and method of managing an office of programs
JP2001155062A (ja) 1999-11-26 2001-06-08 Hitachi Ltd ワークフロー到着予測システム、方法、および該方法に係るプログラムを記憶した記憶媒体
JP3677448B2 (ja) 2000-11-30 2005-08-03 住商情報システム株式会社 認証関係管理システム及びこれに用いるサーバ装置、認証関係管理方法、記録媒体
US6985955B2 (en) 2001-01-29 2006-01-10 International Business Machines Corporation System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US7340469B1 (en) * 2004-04-16 2008-03-04 George Mason Intellectual Properties, Inc. Implementing security policies in software development tools
JP2006012044A (ja) * 2004-06-29 2006-01-12 Canon Sales Co Inc ユーザ認証装置及び方法、ユーザ認証システム、プログラム、並びに記録媒体
US20060048224A1 (en) * 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
JP2007249540A (ja) 2006-03-15 2007-09-27 Fuji Electric Holdings Co Ltd 組織用業務システム、運用管理方法、及び端末装置
US9455990B2 (en) * 2006-07-21 2016-09-27 International Business Machines Corporation System and method for role based access control in a content management system
US8402514B1 (en) * 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
US7827615B1 (en) * 2007-01-23 2010-11-02 Sprint Communications Company L.P. Hybrid role-based discretionary access control
US8745087B2 (en) * 2007-10-01 2014-06-03 Eka Labs, Llc System and method for defining and manipulating roles and the relationship of roles to other system entities
PT104012B (pt) 2008-04-03 2010-03-31 Univ Do Minho Painel estrutural misto madeira-vidro e seu processo de produção
US8181230B2 (en) * 2008-06-30 2012-05-15 International Business Machines Corporation System and method for adaptive approximating of a user for role authorization in a hierarchical inter-organizational model
JP5195139B2 (ja) 2008-08-05 2013-05-08 株式会社大林組 情報共有システム及びユーザ登録方法
CN102004868A (zh) 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
CN101951377A (zh) 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
US8983877B2 (en) * 2011-03-21 2015-03-17 International Business Machines Corporation Role mining with user attribution using generative models
US8918425B2 (en) 2011-10-21 2014-12-23 International Business Machines Corporation Role engineering scoping and management
US9679264B2 (en) * 2012-11-06 2017-06-13 Oracle International Corporation Role discovery using privilege cluster analysis
CN104050401B (zh) 2013-03-12 2018-05-08 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN103605916A (zh) * 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
US9734250B2 (en) * 2014-07-23 2017-08-15 David Kelsey Digital asset management for enterprises
CN105184144B (zh) * 2015-07-31 2018-07-10 上海玖道信息科技股份有限公司 一种多系统权限管理方法
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置
US10032045B2 (en) * 2015-10-30 2018-07-24 Raytheon Company Dynamic runtime field-level access control using a hierarchical permission context structure
CN106570656A (zh) * 2016-11-11 2017-04-19 南京南瑞继保电气有限公司 一种基于rbac模型的分级授权方法
CN106918542B (zh) * 2017-04-22 2023-03-14 河南理工大学 热冷冲击下煤体渗透率测试装置及测试方法
CN107395611A (zh) 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法

Also Published As

Publication number Publication date
JP2020530616A (ja) 2020-10-22
US11824865B2 (en) 2023-11-21
CN109033861B (zh) 2022-03-22
PH12020500213A1 (en) 2020-10-19
WO2019029502A1 (zh) 2019-02-14
PE20200626A1 (es) 2020-03-11
MX2020001461A (es) 2020-09-18
KR20200033961A (ko) 2020-03-30
EA202190489A1 (ru) 2021-05-24
AU2018314918A1 (en) 2020-03-19
EP3668041A1 (en) 2020-06-17
JP7495047B2 (ja) 2024-06-04
CN107395611A (zh) 2017-11-24
CO2020001306A2 (es) 2020-05-15
US20200204559A1 (en) 2020-06-25
EP3668041A4 (en) 2020-12-30
CN109033861A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
US20200143328A1 (en) Method for setting up approval role according to department by approval node in workflow
BR112019024194A2 (pt) Método de configuração da função de aprovação para aprovação de nó do fluxo de trabalho com base em campos baseados em formulário
BR112020000169A2 (pt) método para autorizar permissões de operação de valores de campo de formulário
EP3654133A1 (en) Method for setting approval procedure based on base fields
JP7272344B2 (ja) システム内にユーザーの情報交換ユニットにある権限を設定する方法
BR112020002572A2 (pt) método de autorização para exibir o status atual da permissão de todos os usuários do sistema
BR112020000659A2 (pt) método baseado em aquisição de função para autorização de dados de formulário
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
BR112019021888A2 (pt) Método e sistema de concessão de permissões com base na correspondência individual entre funções e usuários
BR112020002616A2 (pt) método para autorizar o processo de aprovação e nó de aprovação do mesmo para usuário
BR112020002578A2 (pt) método para autorizar permissões de operação de lista estatística
BR112020002560A2 (pt) método para autorizar um operador de autorização em um sistema
AU2018276969A1 (en) Approval workflow entrusting and re-entrusting method
US11775687B2 (en) Method for authorizing field value of form field by means of third party field
CN108875391B (zh) 系统中员工登录其账户后的权限显示方法
WO2018205940A1 (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
BR112020002586A2 (pt) método de autorização separada baseado em valor da coluna para operações de lista estatística
WO2019007261A1 (zh) 表单中的角色性质字段的字段值获取方法
EA045223B1 (ru) Способ настройки роли утверждения в соответствии с отделом в узле утверждения рабочего процесса

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B350 Update of information on the portal [chapter 15.35 patent gazette]
B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2650 DE 19-10-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.