CN107103228A - 基于角色对用户的一对一的权限授权方法和系统 - Google Patents
基于角色对用户的一对一的权限授权方法和系统 Download PDFInfo
- Publication number
- CN107103228A CN107103228A CN201710268338.9A CN201710268338A CN107103228A CN 107103228 A CN107103228 A CN 107103228A CN 201710268338 A CN201710268338 A CN 201710268338A CN 107103228 A CN107103228 A CN 107103228A
- Authority
- CN
- China
- Prior art keywords
- role
- user
- man
- department
- permission grant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
本发明公开了一种基于角色对用户的一对一的权限授权方法和系统,包括以下顺序步骤:S1:建立角色,每个角色是独立的个体,而非组/类;S2:对S1所建立的角色分别进行授权;S3:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户可以关联一个或多个角色。本发明角色是独立的个体,不同于传统组/类性质的角色,同一时段一个角色只能关联唯一的用户,大幅度提高了系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高了权限设置的效率和可靠性。
Description
技术领域
本发明涉及一种EPR等管理软件系统的用户权限管理方法,特别是涉及一种基于角色对用户的一对一的权限授权方法和系统。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:
1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于角色对用户的一对一的权限授权方法和系统,同一时段一个角色只能关联唯一的用户,大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
本发明的目的是通过以下技术方案来实现的:基于角色对用户的一对一的权限授权方法,包括以下顺序步骤:
S1:建立角色,每个角色是独立的个体,而非组/类;
S2:对S1所建立的角色分别进行授权;
S3:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
对角色的授权包括对表单的授权、对菜单的授权或对功能的授权。
所述的角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
基于角色对用户的一对一的权限授权方法,还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
所述的用户能且只能通过其与角色的关联确定权限。
基于角色对用户的一对一的权限授权方法,包括以下顺序步骤:
S1:建立角色,每个角色是独立的个体,而非组/类;
S2:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
S3:对S1所建立的角色分别进行授权。
对角色的授权包括对表单的授权、对菜单的授权或对功能的授权。
所述的角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
基于角色对用户的一对一的权限授权方法,还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
所述的用户能且只能通过其与角色的关联确定权限。
基于角色对用户的一对一的权限授权系统,包括角色建立单元、角色授权单元和用户-角色关联单元;
所述的角色建立单元用于根据岗位进行角色布局,建立系统角色,每个角色是独立个体,而非组/类;
所述的角色授权单元用于根据角色的工作内容对角色赋予权限;
所述的用户-角色关联单元用于将用户关联到角色,确保同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色。
所述系统角色的构成为:岗位名+岗内编号。
本发明的有益效果是:
(1)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(2)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(3)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(4)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(5)创建角色时,需要选定一个部门,一旦该角色创建完成,则部门不能被更换,角色为什么不能更换部门:
理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;
理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明系统通过独立个体性质角色对用户进行授权的方式示意图;
图5为本发明授权方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例1】如图1所示,基于角色对用户的一对一的权限授权方法,包括以下顺序步骤:
S1:建立角色,每个角色是独立的个体,而非组/类;
S2:对S1所建立的角色分别进行授权;
S3:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。用户只能通过其与角色的关联确定权限,如果要修改用户的权限,通过调整角色所拥有的权限以达到改变关联了该角色的用户的权限的目的。对用户不直接授权,而是通过其所关联的角色对用户进行授权,一旦用户关联角色后,该用户就拥有了该角色的所有操作权限。
角色对用户的关系为一对一(该角色与一个用户关联时,其他用户则不能再关联该角色;若该角色未被用户关联,则可以被其他用户选择关联)。用户对角色的关系为一对多(一个用户可以同时关联多个角色)。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……
用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
对角色的授权:系统对角色的授权包括但不限于对表单的授权、对菜单的授权或对功能的授权。对表单的操作授权包括但不限于增删插改。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
对角色的授权包括但不限于对表单的授权、对菜单的授权或对功能的授权。
所述的角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
如果用户要变换部门则涉及到跨部门调岗,其具体操作过程包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
【实施例2】基于角色对用户的一对一的权限授权方法,包括以下顺序步骤:
S1:建立角色,每个角色是独立的个体,而非组/类;
S2:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
S3:对S1所建立的角色分别进行授权。
【实施例3】为了实现上述权限授权方法,基于角色对用户的一对一的权限授权系统,应当最少包括角色建立单元、角色授权单元和用户-角色关联单元;
所述的角色建立单元用于根据岗位进行角色布局,建立系统角色,每个角色是独立个体,而非组/类;所述系统角色的构成为:岗位名+岗内编号;例如:车间生产工人1、车间生产工人2、车间生产工人3……角色是独立个体,相当于岗位号、工位号的概念,不同于传统权限管理体系中的角色,传统体系中角色的概念是岗位/职位/工种等的组/类性质。
所述的角色授权单元用于根据角色的工作内容对角色赋予权限;
所述的用户-角色关联单元用于将用户关联到角色,确保同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色。
【实施例4】以下举例员工张三进入某公司后,员工、用户与角色之间的关系为:
1、新入职:员工新入职,直接为该用户(员工)选择相应的岗位号/工位号的角色进行关联即可,例:张三入职公司(公司为张三分配了一个张三用户),工作内容是在销售一部,负责北京区域冰箱产品的销售(对应的角色是销售一部下的“销售工程师5”这个角色),则张三用户直接选择“销售工程师5”这个角色关联即可。
2、增加职位:张三工作一段时间后,公司还安排张三负责北京区域电视产品的销售(对应的角色是销售一部下的“销售工程师8”这个角色)并兼任售后部主管(对应售后部主管1这个角色),则张三用户再增加关联销售一部下的“销售工程师8”和售后部下的“售后部主管1”这两个角色,此时,张三员工关联了三个角色,分别为销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”,张三用户则拥有了这三个角色的权限。
3、减少职位:又过了一段时间,公司决定让张三任职售后部经理(对应售后部下“售后部经理”这个角色),且不再兼任其他工作。则张三用户关联售后部下“售后部经理”这个角色,同时取消此前关联的三个角色(销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”),此时,张三用户只拥有售后部下“售后部经理”这个角色的权限。
4、角色权限的调整(针对角色本身所拥有的权限的调整):如公司决定增加售后部经理的权限,则只需增加对售后部经理这个角色的授权即可,则张三用户因为售后部经理这个角色的权限增加了,张三用户的权限也增加了。
5、离职:一年后,张三离职了,则取消张三用户与售后部下“售后部经理”这个角色的关联即可。
举例:公司在动态的经营中,职员的入职、离职是经常持续发生的,但岗位号/工位号的变化非常少(甚至在一定时期内是没有变化的)。
传统授权方法:在系统功能点多的情况下,以传统的组/类性质的角色进行授权,不仅授权工作量大,繁杂,而且很容易出错,甚至出错了在短时间内都不容易发现,容易对系统使用方造成损失。
本申请授权方法:本申请是对岗位号/工位号性质的角色进行授权,用户关联角色而确定权限,则对用户权限的控制,只是通过简单的用户-角色的关联关系来实现,让权限控制变得简单、易操作,清晰明了,大幅度提高了授权效率和授权可靠性。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.基于角色对用户的一对一的权限授权方法,其特征在于,包括以下顺序步骤:
S1:建立角色,每个角色是独立的个体,而非组/类;
S2:对S1所建立的角色分别进行授权;
S3:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
2.根据权利要求1所述的基于角色对用户的一对一的权限授权方法,其特征在于:所述的角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
3.根据权利要求2所述的基于角色对用户的一对一的权限授权方法,其特征在于:还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
4.根据权利要求1所述的基于角色对用户的一对一的权限授权方法,其特征在于:所述的用户能且只能通过其与角色的关联确定权限。
5.基于角色对用户的一对一的权限授权方法,其特征在于,包括以下顺序步骤:
S1:建立角色,每个角色是独立的个体,而非组/类;
S2:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
S3:对S1所建立的角色分别进行授权。
6.根据权利要求5所述的基于角色对用户的一对一的权限授权方法,其特征在于:所述的角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
7.根据权利要求5所述的基于角色对用户的一对一的权限授权方法,其特征在于:还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
8.根据权利要求5所述的基于角色对用户的一对一的权限授权方法,其特征在于:所述的用户能且只能通过其与角色的关联确定权限。
9.基于角色对用户的一对一的权限授权系统,其特征在于:包括角色建立单元、角色授权单元和用户-角色关联单元;
所述的角色建立单元用于根据岗位进行角色布局,建立系统角色,每个角色是独立个体,而非组/类;
所述的角色授权单元用于根据角色的工作内容对角色赋予权限;
所述的用户-角色关联单元用于将用户关联到角色,确保同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色。
10.根据权利要求9所述的基于角色对用户的一对一的权限授权系统,其特征在于:所述系统角色的构成为:岗位名+岗内编号。
Priority Applications (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710268338.9A CN107103228B (zh) | 2017-04-22 | 2017-04-22 | 基于角色对用户的一对一的权限授权方法和系统 |
AU2018255463A AU2018255463A1 (en) | 2017-04-22 | 2018-04-19 | Permission granting method and system based on one-to-one correspondence between roles and users |
PCT/CN2018/083812 WO2018192557A1 (zh) | 2017-04-22 | 2018-04-19 | 基于角色对用户的一对一的权限授权方法和系统 |
JP2020507734A JP2020520034A (ja) | 2017-04-22 | 2018-04-19 | ロール対ユーザーに基づく1対1の権限承認方法とシステム |
CA3061130A CA3061130A1 (en) | 2017-04-22 | 2018-04-19 | Permission granting method and system based on one-to-one correspondence between roles and users |
BR112019021888-2A BR112019021888A2 (pt) | 2017-04-22 | 2018-04-19 | Método e sistema de concessão de permissões com base na correspondência individual entre funções e usuários |
MX2019012442A MX2019012442A (es) | 2017-04-22 | 2018-04-19 | Metodo y sistema individual basados en roles para otorgar permiso a un usuario. |
EA201992218A EA201992218A1 (ru) | 2017-04-22 | 2018-04-19 | Способ и система для предоставления прав на основе взаимно однозначной связи роли с пользователем |
EP18787382.3A EP3614283A4 (en) | 2017-04-22 | 2018-04-19 | PROCESS AND SYSTEM FOR GRANTING AUTHORIZATION BASED ON BIUNIVOCAL CORRESPONDENCE BETWEEN ROLES AND USERS |
KR1020197031157A KR20190131085A (ko) | 2017-04-22 | 2018-04-19 | 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 권한 부여 방법과 시스템 |
PE2019002039A PE20191750A1 (es) | 2017-04-22 | 2018-04-19 | Metodo y sistema individual basados en roles para otorgar permiso a un usuario |
ZA2019/06776A ZA201906776B (en) | 2017-04-22 | 2019-10-14 | Permission granting method and system based on one-to-one correspondence between roles and users |
PH12019502371A PH12019502371A1 (en) | 2017-04-22 | 2019-10-18 | Permission granting method and system based on one-to-one correspondence between roles and users |
CONC2019/0011620A CO2019011620A2 (es) | 2017-04-22 | 2019-10-29 | Método y sistema individual basados en roles para otorgar permiso a un usuario |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710268338.9A CN107103228B (zh) | 2017-04-22 | 2017-04-22 | 基于角色对用户的一对一的权限授权方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107103228A true CN107103228A (zh) | 2017-08-29 |
CN107103228B CN107103228B (zh) | 2021-02-02 |
Family
ID=59657107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710268338.9A Active CN107103228B (zh) | 2017-04-22 | 2017-04-22 | 基于角色对用户的一对一的权限授权方法和系统 |
Country Status (14)
Country | Link |
---|---|
EP (1) | EP3614283A4 (zh) |
JP (1) | JP2020520034A (zh) |
KR (1) | KR20190131085A (zh) |
CN (1) | CN107103228B (zh) |
AU (1) | AU2018255463A1 (zh) |
BR (1) | BR112019021888A2 (zh) |
CA (1) | CA3061130A1 (zh) |
CO (1) | CO2019011620A2 (zh) |
EA (1) | EA201992218A1 (zh) |
MX (1) | MX2019012442A (zh) |
PE (1) | PE20191750A1 (zh) |
PH (1) | PH12019502371A1 (zh) |
WO (1) | WO2018192557A1 (zh) |
ZA (1) | ZA201906776B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107633184A (zh) * | 2017-10-19 | 2018-01-26 | 上海砾阳软件有限公司 | 一种用于管理用户权限的数据库及方法与设备 |
CN107644171A (zh) * | 2017-09-28 | 2018-01-30 | 深圳市金蝶精斗云网络科技有限公司 | 一种角色权限的老用户升级方法及相关设备 |
CN107657169A (zh) * | 2017-10-10 | 2018-02-02 | 泰康保险集团股份有限公司 | 权限管理方法、装置、介质和电子设备 |
WO2018192557A1 (zh) * | 2017-04-22 | 2018-10-25 | 成都牵牛草信息技术有限公司 | 基于角色对用户的一对一的权限授权方法和系统 |
CN108734400A (zh) * | 2017-05-23 | 2018-11-02 | 成都牵牛草信息技术有限公司 | 工作流审批节点按角色设置审批角色的方法 |
CN108764833A (zh) * | 2017-05-23 | 2018-11-06 | 成都牵牛草信息技术有限公司 | 工作流审批节点按部门设置审批角色的方法 |
CN110363018A (zh) * | 2019-07-16 | 2019-10-22 | 北京明略软件系统有限公司 | 权限的控制方法及装置 |
CN110457529A (zh) * | 2019-07-05 | 2019-11-15 | 中国平安财产保险股份有限公司 | 岗位数据处理方法、装置、计算机设备及存储介质 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1479232A (zh) * | 2002-08-30 | 2004-03-03 | 英业达股份有限公司 | 人力资源管理系统以及方法 |
CN101093524A (zh) * | 2006-06-22 | 2007-12-26 | 上海新纳广告传媒有限公司 | 基于层次结构的权限处理系统 |
CN101373527A (zh) * | 2007-08-24 | 2009-02-25 | 上海全成通信技术有限公司 | 系统参与人的权限控制方法 |
CN101714196A (zh) * | 2009-11-20 | 2010-05-26 | 上海电机学院 | 基于周期时间的权限委托方法 |
CN102004868A (zh) * | 2009-09-01 | 2011-04-06 | 上海杉达学院 | 一种基于角色访问控制的信息系统数据存储层及组建方法 |
CN102354356A (zh) * | 2011-09-29 | 2012-02-15 | 用友软件股份有限公司 | 数据权限管理装置和方法 |
CN102567675A (zh) * | 2012-02-15 | 2012-07-11 | 合一网络技术(北京)有限公司 | 一种业务系统下的用户权限管理方法和系统 |
US20120317621A1 (en) * | 2011-06-09 | 2012-12-13 | Canon Kabushiki Kaisha | Cloud system, license management method for cloud service |
CN103500297A (zh) * | 2013-10-11 | 2014-01-08 | 济钢集团有限公司 | 信息系统中细粒度权限管理方法 |
CN104392159A (zh) * | 2014-12-17 | 2015-03-04 | 中国人民解放军国防科学技术大学 | 一种支持最小特权的用户按需授权方法 |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104751573A (zh) * | 2014-10-28 | 2015-07-01 | 郑利红 | 用于物品/快递投递的安全智能柜系统及其方法 |
CN105005730A (zh) * | 2015-08-13 | 2015-10-28 | 杭州杉石科技有限公司 | 一种基于app应用的权限设计方法 |
CN105653977A (zh) * | 2015-12-28 | 2016-06-08 | 上海瀚银信息技术有限公司 | 一种菜单权限配置方法及系统 |
CN106384057A (zh) * | 2016-04-27 | 2017-02-08 | 平安科技(深圳)有限公司 | 数据访问权限识别方法和装置 |
CN106407717A (zh) * | 2016-10-24 | 2017-02-15 | 深圳市前海安测信息技术有限公司 | 医疗信息化系统中电子病历电子签章审核系统及方法 |
CN106779619A (zh) * | 2016-12-30 | 2017-05-31 | 全民互联科技(天津)有限公司 | 一种完善业务审批的审核加签方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009238191A (ja) * | 2008-03-28 | 2009-10-15 | Mitsubishi Electric Corp | Webアプリケーションシステム |
CN101667268A (zh) * | 2009-09-22 | 2010-03-10 | 浪潮集团山东通用软件有限公司 | 一种支持一人多岗位工资及费用分摊的计算方法 |
US9679264B2 (en) * | 2012-11-06 | 2017-06-13 | Oracle International Corporation | Role discovery using privilege cluster analysis |
CN103632082B (zh) * | 2013-12-10 | 2016-08-17 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN107103228B (zh) * | 2017-04-22 | 2021-02-02 | 成都牵牛草信息技术有限公司 | 基于角色对用户的一对一的权限授权方法和系统 |
-
2017
- 2017-04-22 CN CN201710268338.9A patent/CN107103228B/zh active Active
-
2018
- 2018-04-19 PE PE2019002039A patent/PE20191750A1/es unknown
- 2018-04-19 MX MX2019012442A patent/MX2019012442A/es unknown
- 2018-04-19 JP JP2020507734A patent/JP2020520034A/ja active Pending
- 2018-04-19 EP EP18787382.3A patent/EP3614283A4/en active Pending
- 2018-04-19 KR KR1020197031157A patent/KR20190131085A/ko not_active Application Discontinuation
- 2018-04-19 WO PCT/CN2018/083812 patent/WO2018192557A1/zh active Application Filing
- 2018-04-19 EA EA201992218A patent/EA201992218A1/ru unknown
- 2018-04-19 AU AU2018255463A patent/AU2018255463A1/en not_active Abandoned
- 2018-04-19 CA CA3061130A patent/CA3061130A1/en not_active Abandoned
- 2018-04-19 BR BR112019021888-2A patent/BR112019021888A2/pt unknown
-
2019
- 2019-10-14 ZA ZA2019/06776A patent/ZA201906776B/en unknown
- 2019-10-18 PH PH12019502371A patent/PH12019502371A1/en unknown
- 2019-10-29 CO CONC2019/0011620A patent/CO2019011620A2/es unknown
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1479232A (zh) * | 2002-08-30 | 2004-03-03 | 英业达股份有限公司 | 人力资源管理系统以及方法 |
CN101093524A (zh) * | 2006-06-22 | 2007-12-26 | 上海新纳广告传媒有限公司 | 基于层次结构的权限处理系统 |
CN101373527A (zh) * | 2007-08-24 | 2009-02-25 | 上海全成通信技术有限公司 | 系统参与人的权限控制方法 |
CN102004868A (zh) * | 2009-09-01 | 2011-04-06 | 上海杉达学院 | 一种基于角色访问控制的信息系统数据存储层及组建方法 |
CN101714196A (zh) * | 2009-11-20 | 2010-05-26 | 上海电机学院 | 基于周期时间的权限委托方法 |
US20120317621A1 (en) * | 2011-06-09 | 2012-12-13 | Canon Kabushiki Kaisha | Cloud system, license management method for cloud service |
CN102354356A (zh) * | 2011-09-29 | 2012-02-15 | 用友软件股份有限公司 | 数据权限管理装置和方法 |
CN102567675A (zh) * | 2012-02-15 | 2012-07-11 | 合一网络技术(北京)有限公司 | 一种业务系统下的用户权限管理方法和系统 |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
CN103500297A (zh) * | 2013-10-11 | 2014-01-08 | 济钢集团有限公司 | 信息系统中细粒度权限管理方法 |
CN104751573A (zh) * | 2014-10-28 | 2015-07-01 | 郑利红 | 用于物品/快递投递的安全智能柜系统及其方法 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104392159A (zh) * | 2014-12-17 | 2015-03-04 | 中国人民解放军国防科学技术大学 | 一种支持最小特权的用户按需授权方法 |
CN105005730A (zh) * | 2015-08-13 | 2015-10-28 | 杭州杉石科技有限公司 | 一种基于app应用的权限设计方法 |
CN105653977A (zh) * | 2015-12-28 | 2016-06-08 | 上海瀚银信息技术有限公司 | 一种菜单权限配置方法及系统 |
CN106384057A (zh) * | 2016-04-27 | 2017-02-08 | 平安科技(深圳)有限公司 | 数据访问权限识别方法和装置 |
CN106407717A (zh) * | 2016-10-24 | 2017-02-15 | 深圳市前海安测信息技术有限公司 | 医疗信息化系统中电子病历电子签章审核系统及方法 |
CN106779619A (zh) * | 2016-12-30 | 2017-05-31 | 全民互联科技(天津)有限公司 | 一种完善业务审批的审核加签方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018192557A1 (zh) * | 2017-04-22 | 2018-10-25 | 成都牵牛草信息技术有限公司 | 基于角色对用户的一对一的权限授权方法和系统 |
CN108734400A (zh) * | 2017-05-23 | 2018-11-02 | 成都牵牛草信息技术有限公司 | 工作流审批节点按角色设置审批角色的方法 |
CN108764833A (zh) * | 2017-05-23 | 2018-11-06 | 成都牵牛草信息技术有限公司 | 工作流审批节点按部门设置审批角色的方法 |
CN107644171A (zh) * | 2017-09-28 | 2018-01-30 | 深圳市金蝶精斗云网络科技有限公司 | 一种角色权限的老用户升级方法及相关设备 |
CN107657169A (zh) * | 2017-10-10 | 2018-02-02 | 泰康保险集团股份有限公司 | 权限管理方法、装置、介质和电子设备 |
CN107657169B (zh) * | 2017-10-10 | 2020-02-21 | 泰康保险集团股份有限公司 | 权限管理方法、装置、介质和电子设备 |
CN107633184A (zh) * | 2017-10-19 | 2018-01-26 | 上海砾阳软件有限公司 | 一种用于管理用户权限的数据库及方法与设备 |
CN110457529A (zh) * | 2019-07-05 | 2019-11-15 | 中国平安财产保险股份有限公司 | 岗位数据处理方法、装置、计算机设备及存储介质 |
CN110457529B (zh) * | 2019-07-05 | 2022-07-12 | 中国平安财产保险股份有限公司 | 岗位数据处理方法、装置、计算机设备及存储介质 |
CN110363018A (zh) * | 2019-07-16 | 2019-10-22 | 北京明略软件系统有限公司 | 权限的控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
ZA201906776B (en) | 2020-06-24 |
PE20191750A1 (es) | 2019-12-12 |
EP3614283A1 (en) | 2020-02-26 |
EP3614283A4 (en) | 2021-01-13 |
JP2020520034A (ja) | 2020-07-02 |
KR20190131085A (ko) | 2019-11-25 |
AU2018255463A1 (en) | 2019-10-31 |
CN107103228B (zh) | 2021-02-02 |
PH12019502371A1 (en) | 2020-07-13 |
CO2019011620A2 (es) | 2020-01-17 |
BR112019021888A2 (pt) | 2020-05-26 |
EA201992218A1 (ru) | 2020-06-05 |
MX2019012442A (es) | 2019-12-11 |
CA3061130A1 (en) | 2019-10-16 |
WO2018192557A1 (zh) | 2018-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107180334A (zh) | 基于角色对用户一对一的工作流控制方法和系统 | |
CN107103228A (zh) | 基于角色对用户的一对一的权限授权方法和系统 | |
CN107315931A (zh) | 表单字段值操作权限授权方法 | |
CN107301335A (zh) | 基于角色的表单操作权限授权方法 | |
CN107045675A (zh) | 工作流审批节点按角色设置审批角色的方法 | |
CN107203870A (zh) | 工作流审批节点按部门设置审批角色的方法 | |
CN108764826A (zh) | 基于表单字段的工作流审批节点设置审批角色的方法 | |
CN109032458A (zh) | 基于角色获取的表单数据的授权方法 | |
CN108550029A (zh) | 工作流审批节点按部门级别设置审批角色的方法 | |
CN107368968A (zh) | 一种系统派工方法 | |
CN107480512A (zh) | 基于改进型rbac权限控制机制的审批任务转交方法 | |
CN107480544A (zh) | 统计列表操作权限授权方法 | |
CN107330344A (zh) | 一种表单的关联信息授权方法 | |
CN107480557A (zh) | 显示所有系统使用者当前权限状态的授权方法 | |
CN107370748A (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN107480948A (zh) | 审批者针对审批任务征询参考意见的方法 | |
CN107292588A (zh) | 根据表单字段值对表单操作权限进行分别授权的方法 | |
CN107330307A (zh) | 一种表单数据操作权限授权方法 | |
CN107292580A (zh) | 审批工作流的委托及其再委托方法 | |
CN107292198A (zh) | 快捷功能设置方法 | |
CN108629022A (zh) | 基于角色对用户的一对一的组织结构图生成及应用方法 | |
CN108920940A (zh) | 通过第三方字段对表单字段的字段值进行授权的方法 | |
CN107392499A (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN109033861A (zh) | 系统中对授权操作者进行授权的方法 | |
CN109086418A (zh) | 基于列值对统计列表操作权限进行分别授权的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |