CN107370748A - 基于时间段的操作记录查看权限的设置方法 - Google Patents

基于时间段的操作记录查看权限的设置方法 Download PDF

Info

Publication number
CN107370748A
CN107370748A CN201710694053.1A CN201710694053A CN107370748A CN 107370748 A CN107370748 A CN 107370748A CN 201710694053 A CN201710694053 A CN 201710694053A CN 107370748 A CN107370748 A CN 107370748A
Authority
CN
China
Prior art keywords
role
period
authority
user
checked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710694053.1A
Other languages
English (en)
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Priority to CN201710694053.1A priority Critical patent/CN107370748A/zh
Publication of CN107370748A publication Critical patent/CN107370748A/zh
Priority to KR1020207006782A priority patent/KR20200033343A/ko
Priority to JP2020508333A priority patent/JP7339634B2/ja
Priority to BR112020003040-6A priority patent/BR112020003040A2/pt
Priority to EP18845734.5A priority patent/EP3672188A4/en
Priority to US16/639,064 priority patent/US11586747B2/en
Priority to PCT/CN2018/100310 priority patent/WO2019034022A1/zh
Priority to CN201810918785.9A priority patent/CN109104425B/zh
Priority to PE2020000132A priority patent/PE20200633A1/es
Priority to MX2020001722A priority patent/MX2020001722A/es
Priority to EA202190497A priority patent/EA202190497A1/ru
Priority to AU2018318803A priority patent/AU2018318803A1/en
Priority to PH12020500145A priority patent/PH12020500145A1/en
Priority to CONC2020/0001639A priority patent/CO2020001639A2/es
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种基于时间段的操作记录查看权限的设置方法,包括:选择一个授权对象;为每个授权对象设置一个或多个查看对象,所述授权对象和查看对象为角色、用户和员工中的同一种;为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限。本发明可以根据实际需要为授权对象授予查看某个时间段内查看对象的操作记录,对于查看对象在该时间段外的操作记录则无法查看,从而满足各种涉及时间限制的情况下对查看对象的操作记录的查看需求,降低了操作记录被不相关人员知晓的可能性,提高了公司信息的安全性。

Description

基于时间段的操作记录查看权限的设置方法
技术领域
本发明涉及ERP等管理软件系统的中数据查看权限的授权方法,特别是涉及一种基于时间段的操作记录查看权限的设置方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:
1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
传统的ERP等管理软件系统中,在员工/用户获得自己的操作记录的查看的权限后,员工/用户可以查看自己的所有操作记录,但是在某些情况下会导致公司信息的泄露。例如,张三由销售经理调岗为生产主任后,在调至生产主任后张三不会涉及销售审批操作记录的查看,但由于张三具有查看自己的审批操作记录的权限,张三仍然能够查看到自己此前作为销售经理时的审批操作记录(比如销售合同审批记录),此时公司却无法采取有效的限制措施(若不给这个张三授予查看自己的审批操作记录的权限,会导致其无法查看自己现在作为生产主任的审批操作记录,导致张三无法正常开展工作),从而导致公司信息的泄露。又例如,临时抽调某个员工甲对另一个员工乙某段时间内的操作记录进行调查时,需要为该员工甲授权查看员工乙的操作记录的权限,在获得授权后该员工甲可以查看员工乙的所有操作记录,从而导致员工乙的所有操作记录中需要被调查的操作记录以外的其他操作记录泄露。由此可知,现有的操作记录的查看权限的授权方法在有的情况下无法有效进行权限控制,不利于公司的信息保密,容易给公司造成损失。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于时间段的操作记录查看权限的设置方法,可以根据实际需要为授权对象授予查看某个时间段内查看对象的操作记录,对于查看对象在该时间段外的操作记录则无法查看,从而满足各种涉及时间限制的情况下对查看对象的操作记录的查看需求,降低了操作记录被不相关人员知晓的可能性,提高了公司信息的安全性。
本发明的目的是通过以下技术方案来实现的:基于时间段的操作记录查看权限的设置方法,包括:
选择一个授权对象;
为每个授权对象设置一个或多个查看对象,所述授权对象和查看对象为角色、用户和员工中的同一种;
为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限;
所述查看权限时间段包括以下五种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段和从系统初始时间到当前时间的时间段。
优选的,当授权对象和查看对象均为角色时,该查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色;
当授权对象和查看对象均为用户时,该查看对象为作为授权对象的用户或除作为授权对象的用户以外的所有用户中的一个用户;
当授权对象和查看对象均为员工时,该查看对象为作为授权对象的员工或除作为授权对象的员工以外的所有员工中的一个员工。
优选的,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
优选的,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
基于时间段的操作记录查看权限的设置方法,包括:
选择一个授权对象;
为每个授权对象设置一个或多个查看对象,所述授权对象和查看对象为角色、用户和员工中的同一种;
分别为每个查看对象设置一个查看权限时间段,所述授权对象获得查看其对应的每个查看对象在各查看对象的查看权限时间段内的操作记录的权限;
所述查看权限时间段包括以下五种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段和从系统初始时间到当前时间的时间段。
基于时间段的操作记录查看权限的设置方法,包括:
选择一个角色作为一个授权对象;
为每个授权对象设置一个或多个查看对象,所述查看对象为角色;
为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限;
所述权限时间段包括以下四种中的一种或多种:从该授权对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段、从该授权对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段、从该授权对象和其当前关联的用户的关联时间到系统初始时间的时间段、从该授权对象和其当前关联的用户的关联时间到当前时间的时间段。
优选的,所述查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色。
优选的,为每个授权对象设置一个查看权限时间段时,显示该授权对象和其当前关联的用户的关联时间。
优选的,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
基于时间段的操作记录查看权限的设置方法,包括:
选择一个角色作为一个授权对象;
为每个授权对象设置一个或多个查看对象,所述查看对象为角色;
分别为每个查看对象设置一个查看权限时间段,所述授权对象获得查看其对应的每个查看对象在各查看对象的查看权限时间段内的操作记录的权限;
所述权限时间段包括以下四种中的一种或多种:从该查看对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段、从该查看对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段、从该查看对象和其当前关联的用户的关联时间到系统初始时间的时间段、从该查看对象和其当前关联的用户的关联时间到当前时间的时间段。
本发明的有益效果是:
(1)本发明中可以根据实际需要为授权对象授予查看某个时间段内查看对象的操作记录,对于查看对象在该时间段外的操作记录则无法查看,从而满足各种涉及时间限制的情况下对查看对象的操作记录的查看需求,降低了操作记录被不相关人员知晓的可能性,提高了公司信息的安全性。
例如,只想要销售经理1这个角色对销售员1和销售员2这两个角色在2016年后的操作记录进行查看,可以将销售经理1对销售员1和销售员2的操作记录的查看权限时间段设置为2016年至今(查看权限时间段是对销售经理1设置的,则销售经理1以自己的查看权限时间段来查看作为查看对象的销售员1和销售员2的操作记录)。只想要内审员1这个角色对采购经理1这个角色在2014年5月至2017年5月之间的操作记录进行审核,则将内审员1查看采购经理1的操作记录的查看权限时间段的起始时间设置为2014年5月、截止时间设置为2017年5月(查看权限时间段是对内审员1设置的,则内审员1以自己的查看权限时间段来查看作为查看对象的采购经理1的操作记录)。
例如,张三于2016年5月1日由销售经理调岗为生产主任,可以将张三查看自己的查看权限时间段设置为2016年5月1日至今,使得调岗后张三无法查看自己作为销售经理时的审批操作记录,但是能够查看自己2016年5月1日后作为生产主任的操作记录,使得在张三能够正常开展工作的同时保护了公司的信息安全。
(2)本发明中可以基于角色和其当前关联的用户的关联时间来设置时间段,能够快速的区分角色的历史关联用户的操作记录和角色的当前关联用户的操作记录。
例如,对于财务经理1这个角色,只想要每个关联财务经理1的用户查看自己的操作记录,则可以将财务经理1对自己的操作记录的查看权限时间段设置为财务经理1和其当前关联的用户的关联时间至今。
(3)为每个授权对象/查看对象设置一个查看权限时间段时,显示该授权对象/查看对象和其当前关联的用户的关联时间,使得授权操作者可以快速准确地知晓授权对象/查看对象和其当前关联的用户的关联时间,提高了授权的准确性和授权速度。
(4)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(5)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(6)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(7)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(8)创建角色时或角色创建后,需要选定一个部门,一旦该角色选择部门完成,则部门不能被更换,角色为什么不能更换部门:
理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;
理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中直接对用户进行授权的方式示意图;
图2为背景技术中对组/类性质角色进行授权的方式示意图;
图3为背景技术中对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明的一种实施方式的流程图;
图5为本发明中通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明的又一种实施方式的流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图4所示,基于时间段的操作记录查看权限的设置方法,包括:
S11.选择一个授权对象。
S12.为每个授权对象设置一个或多个查看对象。
所述授权对象和查看对象为角色、用户和员工中的同一种;即授权对象为角色时查看对象也为角色,授权对象为用户时查看对象也为用户,授权对象为员工时查看对象也为员工。
如图5所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……
用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
当授权对象和查看对象均为角色时,该查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色;当授权对象和查看对象均为用户时,该查看对象为作为授权对象的用户或除作为授权对象的用户以外的所有用户中的一个用户;当授权对象和查看对象均为员工时,该查看对象为作为授权对象的员工或除作为授权对象的员工以外的所有员工中的一个员工。即,既可以为授权对象(角色/用户/员工)设置查看其它角色/用户/员工的操作记录的时间段,也可以为授权对象设置查看自身的操作记录的时间段。
S13.为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限。
所述查看权限时间段包括以下五种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段和从系统初始时间到当前时间的时间段。
设置查看权限时间段的单位可以是年、月、日、时、分、秒等。
下面举例对上述五种时间段进行说明:
从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段。例如,在2017年6月20日时对角色1(授权对象)授权为查看从2017年6月20日倒推6天得到的时间点到2017年6月20日的时间段内角色2(查看对象)的操作记录,即在2017年6月20日当天,角色1可以查看从2017年6月15日至2017年6月20日内角色2的操作记录;在2017年6月21日当天,角色1可以查看从2017年6月16日至2017年6月21日内角色2的操作记录;在2017年6月22日当天,角色1可以查看从2017年6月17日至2017年6月22日内角色2的操作记录,以此类推。即这个时间段的时间长度是固定的,起始时间和截止时间均是变化的。
从起始时间到当前时间的时间段。例如,在2015年5月1日对角色1(授权对象)授权为查看从2015年2月1日到当天的角色2(查看对象)的操作记录,则角色1可以查看从2015年2月1日到2015年5月1日的角色2的操作记录。
从截止时间到系统初始时间的时间段。例如,对角色1(授权对象)授权为查看从2015年2月1日到系统初始时间的角色2(查看对象)的操作记录,则角色1可以查看从2015年2月1日到系统初始时间的角色2的操作记录。
从起始时间至截止时间的时间段。例如,对角色1(授权对象)授权为查看时间为2015年2月1日至2015年6月1日的角色2(查看对象)的操作记录,则角色1可以查看从2015年2月1日至2015年6月1日内的角色2的操作记录。
从系统初始时间到当前时间的时间段。例如,在2017年6月1日将角色1(授权对象)授权为可以查看从系统初始时间到当前时间的角色2(查看对象)的操作记录,则在2017年6月1日角色1可查看从系统初始时间到2017年6月1日的角色2的操作记录,在2017年6月2日角色1可查看从系统初始时间到2017年6月2日的角色2的操作记录,以此类推。
所述截止时间和起始时间均为人工设置。
【实施例二】如图6所示,基于时间段的操作记录查看权限的设置方法,包括:
S21.选择一个授权对象。
S22.为每个授权对象设置一个或多个查看对象。
所述授权对象和查看对象为角色、用户和员工中的同一种;即授权对象为角色时查看对象也为角色,授权对象为用户时查看对象也为用户,授权对象为员工时查看对象也为员工。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
所述查看对象为角色时,该查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色。
当授权对象和查看对象均为角色时,该查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色;当授权对象和查看对象均为用户时,该查看对象为作为授权对象的用户或除作为授权对象的用户以外的所有用户中的一个用户;当授权对象和查看对象均为员工时,该查看对象为作为授权对象的员工或除作为授权对象的员工以外的所有员工中的一个员工。即,既可以为授权对象(角色/用户/员工)设置查看其它角色/用户/员工的操作记录的时间段,也可以为授权对象设置查看自身的操作记录的时间段。
S23.分别为每个查看对象设置一个查看权限时间段,所述授权对象获得查看其对应的每个查看对象在各查看对象的查看权限时间段内的操作记录的权限。
所述查看权限时间段包括以下五种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段和从系统初始时间到当前时间的时间段。
设置查看权限时间段的单位可以是年、月、日、时、分、秒等。
所述截止时间和起始时间均为人工设置。
【实施例三】基于时间段的操作记录查看权限的设置方法,包括:
S31.选择一个角色作为一个授权对象。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S32.为每个授权对象设置一个或多个查看对象,所述查看对象为角色。
所述查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色。
S33.为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限。
为每个授权对象设置一个查看权限时间段时,显示该授权对象和其当前关联的用户的关联时间。
所述权限时间段包括以下四种中的一种或多种:从该授权对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段、从该授权对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段、从该授权对象和其当前关联的用户的关联时间到系统初始时间的时间段、从该授权对象和其当前关联的用户的关联时间到当前时间的时间段。
下面举例对上述四种时间段进行说明:
从该授权对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段。例如,角色1和其当前关联的用户关联时间为2016年5月1日,将角色1对角色2的操作记录的查看权限时间段设置为从该角色1和其当前关联的用户的关联时间向前推两个月得到的时间点到当前时间的时间段;那么角色1可以对角色2在2016年3月1日以后的所有操作记录进行查看。
从该授权对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段。例如,角色1当前关联的用户的关联时间为2016年5月1日,将角色1对角色2的操作记录的查看权限时间段设置为从角色1和其当前关联的用户的关联时间向后推两个月得到的时间点到系统初始时间的时间段;那么角色1可以对角色2在2016年7月1日以前的所有操作记录进行查看。
从该授权对象和其当前关联的用户的关联时间到系统初始时间的时间段。例如,角色1当前关联的用户的关联时间为2016年5月1日,将角色1对角色2的操作记录的查看权限时间段设置为角色1和其当前关联的用户的关联时间到系统初始时间的时间段;那么角色1可以对角色2在2016年5月1日以前的所有操作记录进行查看。
从该授权对象和其当前关联的用户的关联时间到当前时间的时间段。例如,角色1当前关联的用户的关联时间为2016年5月1日,将角色1对角色2的操作记录的查看权限时间段设置为角色1和其当前关联的用户的关联时间到当前时间的时间段;那么角色1可以对角色2在2016年5月1日以后的所有操作记录进行查看。又如,角色1当前关联的用户的关联时间为2016年5月1日,将角色1(授权对象)对角色1(查看对象,即查看对象是授权对象自己)的操作记录的查看权限时间段设置为角色1和其当前关联的用户的关联时间到当前时间的时间段,那么角色1可以查看自己在2016年5月1日以后的所有操作记录。
设置查看权限时间段的单位可以是年、月、日、时、分、秒等。
【实施例四】基于时间段的操作记录查看权限的设置方法,包括:
S41.选择一个角色作为一个授权对象。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S42.为每个授权对象设置一个或多个查看对象,所述查看对象为角色。
所述查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色。
S43.为每个查看对象设置一个查看权限时间段,所述授权对象获得查看其对应的每个查看对象在各查看对象的查看权限时间段内的操作记录的权限。
分别为每个查看对象设置一个查看权限时间段时,显示该查看对象和其当前关联的用户的关联时间。
所述权限时间段包括以下四种中的一种或多种:从该查看对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段、从该查看对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段、从该查看对象和其当前关联的用户的关联时间到系统初始时间的时间段、从该查看对象和其当前关联的用户的关联时间到当前时间的时间段。
设置查看权限时间段的单位可以是年、月、日、时、分、秒等。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.基于时间段的操作记录查看权限的设置方法,其特征在于,包括:
选择一个授权对象;
为每个授权对象设置一个或多个查看对象,所述授权对象和查看对象为角色、用户和员工中的同一种;
为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限;
所述查看权限时间段包括以下五种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段和从系统初始时间到当前时间的时间段。
2.根据权利要求1所述的基于时间段的操作记录查看权限的设置方法,其特征在于,当授权对象和查看对象均为角色时,该查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色;
当授权对象和查看对象均为用户时,该查看对象为作为授权对象的用户或除作为授权对象的用户以外的所有用户中的一个用户;
当授权对象和查看对象均为员工时,该查看对象为作为授权对象的员工或除作为授权对象的员工以外的所有员工中的一个员工。
3.根据权利要求1所述的基于时间段的操作记录查看权限的设置方法,其特征在于,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
4.根据权利要求1所述的基于时间段的操作记录查看权限的设置方法,其特征在于,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
5.基于时间段的操作记录查看权限的设置方法,其特征在于,包括:
选择一个授权对象;
为每个授权对象设置一个或多个查看对象,所述授权对象和查看对象为角色、用户和员工中的同一种;
分别为每个查看对象设置一个查看权限时间段,所述授权对象获得查看其对应的每个查看对象在各查看对象的查看权限时间段内的操作记录的权限;
所述查看权限时间段包括以下五种中的一种或多种:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到系统初始时间的时间段、从起始时间至截止时间的时间段和从系统初始时间到当前时间的时间段。
6.基于时间段的操作记录查看权限的设置方法,其特征在于,包括:
选择一个角色作为一个授权对象;
为每个授权对象设置一个或多个查看对象,所述查看对象为角色;
为每个授权对象设置一个查看权限时间段,所述授权对象获得查看其对应的查看对象在该授权对象的查看权限时间段内的操作记录的权限;
所述权限时间段包括以下四种中的一种或多种:从该授权对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段、从该授权对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段、从该授权对象和其当前关联的用户的关联时间到系统初始时间的时间段、从该授权对象和其当前关联的用户的关联时间到当前时间的时间段。
7.根据权利要求6所述的基于时间段的操作记录查看权限的设置方法,其特征在于,所述查看对象为作为授权对象的角色或除作为授权对象的角色以外的所有角色中的一个角色。
8.根据权利要求6所述的基于时间段的操作记录查看权限的设置方法,其特征在于,为每个授权对象设置一个查看权限时间段时,显示该授权对象和其当前关联的用户的关联时间。
9.根据权利要求6所述的基于时间段的操作记录查看权限的设置方法,其特征在于,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
10.基于时间段的操作记录查看权限的设置方法,其特征在于,包括:
选择一个角色作为一个授权对象;
为每个授权对象设置一个或多个查看对象,所述查看对象为角色;
分别为每个查看对象设置一个查看权限时间段,所述授权对象获得查看其对应的每个查看对象在各查看对象的查看权限时间段内的操作记录的权限;
所述权限时间段包括以下四种中的一种或多种:从该查看对象和其当前关联的用户的关联时间向前推一个固定时间长度得到的时间点到当前时间的时间段、从该查看对象和其当前关联的用户的关联时间向后推一个固定时间长度得到的时间点到系统初始时间的时间段、从该查看对象和其当前关联的用户的关联时间到系统初始时间的时间段、从该查看对象和其当前关联的用户的关联时间到当前时间的时间段。
CN201710694053.1A 2017-08-14 2017-08-14 基于时间段的操作记录查看权限的设置方法 Pending CN107370748A (zh)

Priority Applications (14)

Application Number Priority Date Filing Date Title
CN201710694053.1A CN107370748A (zh) 2017-08-14 2017-08-14 基于时间段的操作记录查看权限的设置方法
AU2018318803A AU2018318803A1 (en) 2017-08-14 2018-08-13 Method for setting operating record viewing right based on time period
PCT/CN2018/100310 WO2019034022A1 (zh) 2017-08-14 2018-08-13 基于时间段的操作记录查看权限的设置方法
PE2020000132A PE20200633A1 (es) 2017-08-14 2018-08-13 Metodo para configurar el permiso para ver el registro de operacion basado en el rango de tiempo
BR112020003040-6A BR112020003040A2 (pt) 2017-08-14 2018-08-13 método para definir permissão para visualizar o registro de operações com base no intervalo de tempo
EP18845734.5A EP3672188A4 (en) 2017-08-14 2018-08-13 PROCESS FOR ADJUSTING THE RIGHT OF VISUALIZATION OF OPERATING REGISTER ON THE BASIS OF A PERIOD OF TIME
US16/639,064 US11586747B2 (en) 2017-08-14 2018-08-13 Method for setting operating record viewing right based on time period
KR1020207006782A KR20200033343A (ko) 2017-08-14 2018-08-13 시간대를 기반으로 하는 조작 기록 보기 권한의 설정 방법
CN201810918785.9A CN109104425B (zh) 2017-08-14 2018-08-13 基于时间段的操作记录查看权限的设置方法
JP2020508333A JP7339634B2 (ja) 2017-08-14 2018-08-13 時間帯に基づいて操作記録を閲覧する権限の設置方法
MX2020001722A MX2020001722A (es) 2017-08-14 2018-08-13 Metodo para configurar el permiso para ver el registro de operacion basado en el rango de tiempo.
EA202190497A EA202190497A1 (ru) 2017-08-14 2018-08-13 Способ установки права на просмотр рабочих записей на основании периода времени
PH12020500145A PH12020500145A1 (en) 2017-08-14 2020-01-20 Method for setting operating record viewing right based on time period
CONC2020/0001639A CO2020001639A2 (es) 2017-08-14 2020-02-13 Método para configurar el permiso para ver el registro de operación basado en el rango de tiempo

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710694053.1A CN107370748A (zh) 2017-08-14 2017-08-14 基于时间段的操作记录查看权限的设置方法

Publications (1)

Publication Number Publication Date
CN107370748A true CN107370748A (zh) 2017-11-21

Family

ID=60309561

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710694053.1A Pending CN107370748A (zh) 2017-08-14 2017-08-14 基于时间段的操作记录查看权限的设置方法
CN201810918785.9A Active CN109104425B (zh) 2017-08-14 2018-08-13 基于时间段的操作记录查看权限的设置方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201810918785.9A Active CN109104425B (zh) 2017-08-14 2018-08-13 基于时间段的操作记录查看权限的设置方法

Country Status (13)

Country Link
US (1) US11586747B2 (zh)
EP (1) EP3672188A4 (zh)
JP (1) JP7339634B2 (zh)
KR (1) KR20200033343A (zh)
CN (2) CN107370748A (zh)
AU (1) AU2018318803A1 (zh)
BR (1) BR112020003040A2 (zh)
CO (1) CO2020001639A2 (zh)
EA (1) EA202190497A1 (zh)
MX (1) MX2020001722A (zh)
PE (1) PE20200633A1 (zh)
PH (1) PH12020500145A1 (zh)
WO (1) WO2019034022A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104358A (zh) * 2017-07-28 2018-12-28 成都牵牛草信息技术有限公司 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
WO2019034022A1 (zh) * 2017-08-14 2019-02-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
US11341838B1 (en) * 2019-04-11 2022-05-24 United Services Automobile Association (Usaa) Security sharing systems and methods
CN111027032B (zh) * 2019-11-13 2022-07-26 北京字节跳动网络技术有限公司 一种权限管理的方法、装置、介质和电子设备
CN112115489A (zh) * 2020-07-28 2020-12-22 苏宁云计算有限公司 系统权限管理方法、装置、计算机设备和存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム
CN101510238B (zh) * 2008-02-15 2011-12-28 北京书生国际信息技术有限公司 一种文档库安全访问方法及系统
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US8918425B2 (en) * 2011-10-21 2014-12-23 International Business Machines Corporation Role engineering scoping and management
US9002890B2 (en) * 2012-03-14 2015-04-07 International Business Machines Corporation Rule-based access control list management
JP2013257705A (ja) * 2012-06-12 2013-12-26 Ntt Data Corp 電子決裁装置、電子決裁方法、及びプログラム
US10447737B2 (en) * 2012-07-03 2019-10-15 Salesforce.Com, Inc. Delegating administration rights using application containers
US9497173B2 (en) * 2012-07-27 2016-11-15 Safelyfiled.Com, Llc System for the unified organization, secure storage and secure retrieval of digital and paper documents
US8934754B2 (en) * 2012-11-13 2015-01-13 International Business Machines Corporation Providing emergency access to surveillance video
CN104050401B (zh) * 2013-03-12 2018-05-08 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN103455763B (zh) 2013-07-29 2016-08-31 孙伟力 一种保护用户个人隐私的上网日志记录系统及方法
US9104884B2 (en) * 2013-07-31 2015-08-11 International Business Machines Corporation Implementing role based security in an enterprise content management system
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
CN103605916A (zh) * 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
CN104537488A (zh) * 2014-12-29 2015-04-22 中国南方电网有限责任公司 企业级信息系统功能权限统一管理方法
CN104660599B (zh) 2015-02-14 2016-02-10 张晓� 一种基于角色的访问控制方法
US10032045B2 (en) * 2015-10-30 2018-07-24 Raytheon Company Dynamic runtime field-level access control using a hierarchical permission context structure
CN105423481B (zh) * 2015-10-30 2018-02-06 广东美的制冷设备有限公司 一种基于临时操作权限的空调控制方法及系统
CN105741084A (zh) * 2016-02-02 2016-07-06 成都市泰牛科技股份有限公司 一种业务权限管理系统及方法
CN105721487B (zh) * 2016-03-07 2019-07-26 联想(北京)有限公司 信息处理方法及电子设备
CN106570406A (zh) 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置
CN106934243A (zh) * 2017-03-17 2017-07-07 北京好运到信息科技有限公司 一种电子病历管理方法及系统
CN106918542B (zh) * 2017-04-22 2023-03-14 河南理工大学 热冷冲击下煤体渗透率测试装置及测试方法
CN107508798A (zh) * 2017-07-28 2017-12-22 成都牵牛草信息技术有限公司 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104358A (zh) * 2017-07-28 2018-12-28 成都牵牛草信息技术有限公司 系统中邮箱账号和即时通讯账号内容操作权限的授权方法
WO2019034022A1 (zh) * 2017-08-14 2019-02-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法
US11586747B2 (en) 2017-08-14 2023-02-21 Chengdu Qianniucao Information Technology Co., Ltd. Method for setting operating record viewing right based on time period

Also Published As

Publication number Publication date
EA202190497A1 (ru) 2021-05-25
BR112020003040A2 (pt) 2020-08-04
AU2018318803A1 (en) 2020-03-19
US20200202024A1 (en) 2020-06-25
EP3672188A4 (en) 2021-10-06
MX2020001722A (es) 2020-11-06
JP7339634B2 (ja) 2023-09-06
WO2019034022A1 (zh) 2019-02-21
CO2020001639A2 (es) 2020-06-09
CN109104425B (zh) 2022-02-01
CN109104425A (zh) 2018-12-28
PH12020500145A1 (en) 2020-11-09
PE20200633A1 (es) 2020-03-13
US11586747B2 (en) 2023-02-21
KR20200033343A (ko) 2020-03-27
EP3672188A1 (en) 2020-06-24
JP2020530630A (ja) 2020-10-22

Similar Documents

Publication Publication Date Title
CN107370748A (zh) 基于时间段的操作记录查看权限的设置方法
CN107045675A (zh) 工作流审批节点按角色设置审批角色的方法
CN107180334A (zh) 基于角色对用户一对一的工作流控制方法和系统
CN107315931A (zh) 表单字段值操作权限授权方法
CN108764833A (zh) 工作流审批节点按部门设置审批角色的方法
CN109214150A (zh) 基于角色的表单操作权限授权方法
CN107480557A (zh) 显示所有系统使用者当前权限状态的授权方法
CN109032458A (zh) 基于角色获取的表单数据的授权方法
CN107330344A (zh) 一种表单的关联信息授权方法
CN107103228A (zh) 基于角色对用户的一对一的权限授权方法和系统
CN108932610A (zh) 一种系统派工方法
CN107491668A (zh) 系统中用户在信息交流单元的权限的设置方法
CN108921520A (zh) 统计列表操作权限授权方法
CN107392499A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN107480948A (zh) 审批者针对审批任务征询参考意见的方法
CN107527392A (zh) 一种系统的考勤设置方法
CN107480512A (zh) 基于改进型rbac权限控制机制的审批任务转交方法
CN108875391A (zh) 系统中员工登录其账户后的权限显示方法
CN108958870A (zh) 快捷功能设置方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN107358093A (zh) 通过第三方字段对表单字段的字段值进行授权的方法
CN107395611A (zh) 系统中对授权操作者进行授权的方法
CN109086418A (zh) 基于列值对统计列表操作权限进行分别授权的方法
CN109087001A (zh) 监察审批操作、授权操作及表单操作的方法
CN107292587A (zh) 基于角色的菜单授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171121