CN107491668A - 系统中用户在信息交流单元的权限的设置方法 - Google Patents

系统中用户在信息交流单元的权限的设置方法 Download PDF

Info

Publication number
CN107491668A
CN107491668A CN201710608633.4A CN201710608633A CN107491668A CN 107491668 A CN107491668 A CN 107491668A CN 201710608633 A CN201710608633 A CN 201710608633A CN 107491668 A CN107491668 A CN 107491668A
Authority
CN
China
Prior art keywords
role
user
authority
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710608633.4A
Other languages
English (en)
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Priority to CN201710608633.4A priority Critical patent/CN107491668A/zh
Publication of CN107491668A publication Critical patent/CN107491668A/zh
Priority to US16/633,145 priority patent/US11423128B2/en
Priority to CN201810814102.5A priority patent/CN108876313A/zh
Priority to KR1020207005237A priority patent/KR20200029029A/ko
Priority to BR112020001402-8A priority patent/BR112020001402A2/pt
Priority to MX2020000858A priority patent/MX2020000858A/es
Priority to EP18837147.0A priority patent/EP3660709A4/en
Priority to PE2020000088A priority patent/PE20200329A1/es
Priority to EA202090361A priority patent/EA202090361A1/ru
Priority to PCT/CN2018/096713 priority patent/WO2019019981A1/zh
Priority to AU2018305559A priority patent/AU2018305559A1/en
Priority to CA3070896A priority patent/CA3070896A1/en
Priority to JP2020503054A priority patent/JP7272344B2/ja
Priority to PH12020500117A priority patent/PH12020500117A1/en
Priority to CONC2020/0000611A priority patent/CO2020000611A2/es
Priority to ZA2020/00466A priority patent/ZA202000466B/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种系统中用户在信息交流单元的权限的设置方法,包括:为信息交流单元设置多个信息版块;分别为各信息版块设置参与角色,所述参与角色包括系统中的一个或多个角色,设置参与角色中的每个角色在该信息版块中的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;为系统中的用户和角色建立关联关系。本发明在员工的工作内容变化、岗位调动时,无需单独为员工在信息交流单元的信息版块中的权限进行设置。

Description

系统中用户在信息交流单元的权限的设置方法
技术领域
本发明涉及ERP等管理软件系统,特别是涉及一种系统中用户在信息交流单元的权限的设置方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:
1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
在现有管理软件的信息交流单元(如知识库)中,设置有多个版块,每个版块涉及不同领域或不同部门信息,如果不能对系统中用户在信息交流单元的信息版块中的权限进行及时有效地管理,则容易导致系统的信息交流单元的信息版块无法正常有效的运行。现有的权限设置方式包括以下几种:
第一,直接对用户进行权限设置。若采用直接对用户进行权限设置的方式,在用户的工作内容、岗位等发生变化时,如不能及时更改其在信息交流单元的信息版块中的权限会导致信息泄露。例如,在知识库单元中设有研发资料版块、销售资料版块和财务资料版块等,如果财务部的员工甲能够下载财务资料版块中的资料,若员工甲由财务部调岗至销售部后,如果不及时将员工甲在知识库单元中的权限进行修改,则会使得员工甲在调岗至销售部后仍然能够下载财务资料版块中的资料,而且还能够对财务资料板块后续增加的资料进行操作,从而造成财务资料的泄露;而且还导致员工甲不能下载销售资料版块中的资料,影响其正常工作。
但在实际中,一个系统可能会有很多用户,经常有用户的工作内容和岗位发生变化,很难保证全部及时修改这些用户在信息交流单元的信息版块中的权限,导致存在信息泄露的隐患;而且,每次用户的工作内容、岗位等发生变化都需要重新为该用户进行信息交流单元的信息版块的权限设置,导致权限设置的工作量巨大。
第二,以工种进行权限设置。采用以工种进行权限设置的方式同样容易导致信息泄露。例如,一个信息交流单元中有飞机事业部销售版块和家具事业部销售版块,若以销售工种来进行权限设置(以上两个版块设置为销售工种都能够查看),则会出现家具事业部的销售员可以查看飞机事业部销售版块的信息,从而导致信息泄露。
第三,以部门进行权限设置。采用以部门进行权限设置的方式同样容易导致信息泄露。例如,各部门可能存在多个工种,如销售部有销售工程师、协助销售工程师准备资料的文员等,生产部有组装工人、测试工人等,若以部门进行权限设置,则会导致不同工种的人员在信息交流单元中的权限一致,很容易导致信息泄露;又如,一个部门有职员、主管等,无法实现只让主管参与信息交流单元中的一个版块。
此外,现有的一些信息交流单元中并未进行进一步的版块划分,导致有权进入信息交流单元的人员能够对信息交流单元中的信息进行查看等操作,很容易造成信息的泄露。例如,一个销售人员能够查看信息交流单元中与自己工作内容无关的研发信息等,从而造成研发信息的泄露。
设置管理人员:若直接设置为人:现在张三从事的是销售管理工种,并负责了销售版块的管理,现在张三调去做生产去了,应该让另外一人来接替张三对该销售板块的管理;若未及时设置,则张三不仅能够看到公司后续的销售或市场信息资料,而且还能下载/修改/删除这些资料,会造成公司信息泄密损失;另外一方面,若该板块的版主需要审核上传的资料,因为张三都调离该岗位,知道自己不再负责该岗位,则没有必要再审核现在待审核的资料,则提交的待审核资料不能及时审核,即使新任版主的人在以后接手了该版块的工作也无法审核此前上传的待审核资料,因为该任务在张三那里去了。
发明内容
本发明的目的在于克服现有技术的不足,提供一种系统中用户在信息交流单元的权限的设置方法,在员工的工作内容变化、岗位调动时,无需单独为员工在信息交流单元的信息版块中的权限进行设置。
本发明的目的是通过以下技术方案来实现的:系统中用户在信息交流单元的权限的设置方法,包括:
为信息交流单元设置一个或多个信息版块;
分别为各信息版块设置参与角色,所述参与角色包括系统中的一个或多个角色,设置参与角色中的每个角色在该信息版块中的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
为系统中的用户和角色建立关联关系。
优选的,所述角色在信息版块中的权限包括参与权限和/或管理权限。
优选的,所述参与权限包括查看资料、上传资料、下载资料和资料评价中的一种或多种。
优选的,所述管理权限包括查看资料、上传资料、修改资料、下载资料、资料评价、封存资料、解封资料、资料审核和删除资料评价中的一种或多种。
优选的,所述管理权限包括至少一个层级。
优选的,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
优选的,所述用户调岗时,取消用户与原岗位对应角色的关联,将用户与新岗位对应角色进行关联。
优选的,一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定其在信息交流单元的权限;所述员工离职后冻结该员工对应的用户,当该员工再次入职后,解冻该员工此前的用户作为该员工当前的用户。用户在被冻结期间不能作为员工的对应用户。
优选的,在被授予管理权限的角色关联的用户对应的员工进行资料审核时,在指定时间内,资料通过率=已给出审核结果且审核结果为通过的人数/已给出审核结果的总人数。
系统中用户在信息交流单元的权限的设置方法,包括:
为信息交流单元设置一个或多个信息版块;
设置系统中的角色在各信息版块的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
为系统中的用户和角色建立关联关系。
本发明的有益效果是:
(1)本发明通过角色对用户在信息交流单元的信息版块的权限进行设置,在用户调岗时,取消用户与原岗位对应角色的关联,将用户与新岗位对应角色进行关联,在进行用户工作权限的更改的同时实现了用户在信息交流单元的信息版块的权限更改,无需再单独为用户更改在信息交流单元的信息版块的权限,不仅保证了用户在信息交流单元的信息版块的权限的及时更新,而且大大减少了对用户在信息交流单元的信息版块的权限进行设置的工作量。
例如,员工甲的工作内容包括产品开发和产品销售;角色1的工作内容为产品开发,角色1具有在研发资料版块查看资料、下载资料和上传资料的权限;角色2的工作内容为产品销售,角色2具有在销售资料版块查看资料、下载资料和上传资料的权限;角色3的工作内容为产品生产,角色3具有在产品生产资料版块查看资料、下载资料和上传资料的权限;只需要将角色1和角色2关联给员工甲对应的用户,则不仅实现员工甲的工作内容的授权,而且使得员工甲在研发资料版块和销售资料版块具有查看资料、下载资料和上传资料的权限。若员工甲的工作内容调整为只有产品开发,只需要取消员工甲对应用户和角色2之间的关联即可,同时实现员工甲的工作内容和在信息交流单元的信息版块中的权限调整;若员工甲调整为产品生产,则只需要取消员工甲对应用户和角色1、角色2之间的关联,并将为员工甲对应的用户关联角色3,同时实现员工甲的工作内容和在信息交流单元的信息版块中的权限调整。
(2)本发明中信息交流单元设有多个信息版块,分别设置角色在每个信息版块的权限,从而对每个信息版块的参与角色进行限制,进而实现用户在每个信息版块的参与权限的限制,保证每个信息版块内的信息不外泄给无关人员。
(3)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(4)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(5)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(6)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(7)创建角色时或角色创建后,需要选定一个部门,一旦该角色选择部门完成,则部门不能被更换,角色为什么不能更换部门:
理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;
理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明的一个实施例的流程图;
图5为本发明系统通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明的又一个实施例的流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图4所示,系统中用户在信息交流单元的权限的设置方法,包括:
为信息交流单元设置多个信息版块(或信息类别);例如,一个知识库中设置有电学版块、机械版块、化工版块、财务版块、管理版块等。
分别为各信息版块设置参与角色,所述参与角色包括系统中的一个或多个角色,设置参与角色中的每个角色在该信息版块中的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。即,对于每个信息版块,从系统的角色中选择一个或多个角色作为该信息版块的参与角色,并对该信息版块的参与角色中的每个角色在该信息版块中的权限进行设置。
如图5所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……
用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户调岗时,取消用户与原岗位对应角色的关联,将用户与新岗位对应角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
所述角色在信息版块中的权限包括参与权限和/或管理权限,从而能够将信息版块的使用用户分为信息交流单元的信息版块中的参与者和管理者,为参与者和管理授予不同的权限(为参与者授予参与权限,为管理者授予管理权限),有利于维持信息交流单元的信息版块的正常运作。
所述参与权限包括查看资料、上传资料、下载资料和资料评价等中的一种或多种。进一步,参与权限至少包括查看资料的权限。
所述管理权限包括查看资料、上传资料、修改资料、下载资料、资料评价、封存资料、解封资料、资料审核和删除资料评价等中的一种或多种。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
所述管理权限包括至少一个层级。例如,管理权限包括两个层级,一个层级是普通管理权限,另一个层级是特殊管理权限,其中普通管理权限对应的员工进行相应信息版块的管理(如资料审核等),特殊管理权限对应的员工监督普通管理权限对应的员工对相应信息版块的管理质量。
在被授予管理权限的角色对应的员工进行资料审核时(例如在上传资料进行审核时),在指定时间内,资料通过率=已给出审核结果且审核结果为通过的人数/已给出审核结果的总人数。当资料通过率大于设定值时,则审核通过,否则审核不通过,大大缩短了资料审核的周期。
进一步的,普通管理权限的权限内容包括查看资料,以及资料审核和删除资料评价中的一种或两种,以及上传资料、下载资料和资料评价中的一种或多种;特殊管理权限包括查看资料、封存资料和解封资料,以及上传资料、下载资料、资料评价、资料审核和删除资料评价中的一种或多种。其中封存资料是将资料(包括对资料的评价等相关信息)进行隐藏,资料封存后只有特殊管理权限对应的员工能够进行查看等操作,普通管理权限和参与权限对应的员工无法查看封存的资料。解封资料则是将封存的资料重新显示出来,解封后资料恢复到封存前的最后状态。
为系统中的用户和角色建立关联关系。
【实施例二】如图6所示,系统中用户在信息交流单元的权限的设置方法,包括:
为信息交流单元设置多个信息版块(或信息类别);例如,一个知识库中设置有电学版块、机械版块、化工版块、财务版块、管理版块等。
设置系统中的角色在各信息版块的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户调岗时,取消用户与原岗位对应角色的关联,将用户与新岗位对应角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
所述角色在信息版块中的权限包括参与权限和/或管理权限,从而能够将信息版块的使用用户分为信息交流单元的信息版块中的参与者和管理者,为参与者和管理授予不同的权限(为参与者授予参与权限,为管理者授予管理权限),有利于维持信息交流单元的信息版块的正常运作。
所述参与权限包括查看资料、上传资料、下载资料和资料评价中的一种或多种。进一步,参与权限至少包括查看资料的权限。
所述管理权限包括查看资料、上传资料、修改资料、下载资料、资料评价、封存资料、解封资料、资料审核和删除资料评价中的一种或多种。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
所述管理权限包括至少一个层级。例如,管理权限包括两个层级,一个层级是普通管理权限,另一个层级是特殊管理权限,其中普通管理权限对应的员工进行相应信息版块的管理,特殊管理权限对应的员工监督普通管理权限对应的员工对相应信息版块的管理质量。
普通管理权限的权限内容包括查看资料、上传资料、下载资料、资料评价、资料审核和删除资料评价中的一种或多种;特殊管理权限包括查看资料、上传资料、下载资料、资料评价、封存资料、解封资料、资料审核和删除资料评价中的一种或多种。其中封存资料是将资料进行隐藏,资料封存后只有特殊管理权限对应的员工能够进行查看等操作,普通管理权限和参与权限的员工无法查看封存的资料。解封资料则是将封存的资料重新显示出来,解封后资料恢复到封存前的最后状态。
为系统中的用户和角色建立关联关系。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.系统中用户在信息交流单元的权限的设置方法,其特征在于,包括:
为信息交流单元设置一个或多个信息版块;
分别为各信息版块设置参与角色,所述参与角色包括系统中的一个或多个角色,设置参与角色中的每个角色在该信息版块中的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
为系统中的用户和角色建立关联关系。
2.根据权利要求1所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,所述角色在信息版块中的权限包括参与权限和/或管理权限。
3.根据权利要求2所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,所述参与权限包括查看资料、上传资料、下载资料和资料评价中的一种或多种。
4.根据权利要求2所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,所述管理权限包括查看资料、上传资料、修改资料、下载资料、资料评价、封存资料、解封资料、资料审核和删除资料评价中的一种或多种。
5.根据权利要求2所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,所述管理权限包括至少一个层级。
6.根据权利要求1所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
7.根据权利要求1所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,所述用户调岗时,取消用户与原岗位对应角色的关联,将用户与新岗位对应角色进行关联。
8.根据权利要求1所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定权限。
9.根据权利要求4所述的系统中用户在信息交流单元的权限的设置方法,其特征在于,在被授予管理权限的角色关联的用户对应的员工进行资料审核时,在指定时间内,资料通过率=已给出审核结果且审核结果为通过的人数/已给出审核结果的总人数。
10.系统中用户在信息交流单元的权限的设置方法,其特征在于,包括:
为信息交流单元设置一个或多个信息版块;
设置系统中的角色在各信息版块的权限,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
为系统中的用户和角色建立关联关系。
CN201710608633.4A 2017-07-24 2017-07-24 系统中用户在信息交流单元的权限的设置方法 Pending CN107491668A (zh)

Priority Applications (16)

Application Number Priority Date Filing Date Title
CN201710608633.4A CN107491668A (zh) 2017-07-24 2017-07-24 系统中用户在信息交流单元的权限的设置方法
JP2020503054A JP7272344B2 (ja) 2017-07-24 2018-07-23 システム内にユーザーの情報交換ユニットにある権限を設定する方法
EP18837147.0A EP3660709A4 (en) 2017-07-24 2018-07-23 USER AUTHORIZATION DEFINITION PROCESS IN AN INFORMATION EXCHANGE UNIT OF A SYSTEM
EA202090361A EA202090361A1 (ru) 2017-07-24 2018-07-23 Способ установки полномочий пользователя в блоке обмена информацией в системе
KR1020207005237A KR20200029029A (ko) 2017-07-24 2018-07-23 시스템에서 사용자의 정보 교류 유닛에서의 권한의 설정 방법
BR112020001402-8A BR112020001402A2 (pt) 2017-07-24 2018-07-23 método para definir permissões do usuário na unidade de troca de informações no sistema
MX2020000858A MX2020000858A (es) 2017-07-24 2018-07-23 Procedimiento para establecer permisos de usuario en unidad de intercambio de informacion en el sistema.
US16/633,145 US11423128B2 (en) 2017-07-24 2018-07-23 Method for setting permission of user in information exchange unit in system
PE2020000088A PE20200329A1 (es) 2017-07-24 2018-07-23 Procedimiento para establecer permisos de usuario en unidad de intercambio de informacion en el sistema
CN201810814102.5A CN108876313A (zh) 2017-07-24 2018-07-23 系统中用户在信息交流单元的权限的设置方法
PCT/CN2018/096713 WO2019019981A1 (zh) 2017-07-24 2018-07-23 系统中用户在信息交流单元的权限的设置方法
AU2018305559A AU2018305559A1 (en) 2017-07-24 2018-07-23 Method for setting permission of user in information exchange unit in system
CA3070896A CA3070896A1 (en) 2017-07-24 2018-07-23 Method for setting permission of user in information exchange unit in system
PH12020500117A PH12020500117A1 (en) 2017-07-24 2020-01-16 Method for setting permission of user in information exchange unit in system
CONC2020/0000611A CO2020000611A2 (es) 2017-07-24 2020-01-21 Procedimiento para establecer permisos de usuario en unidad de intercambio de información en el sistema
ZA2020/00466A ZA202000466B (en) 2017-07-24 2020-01-23 Method for setting permission of user in information exchange unit in system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710608633.4A CN107491668A (zh) 2017-07-24 2017-07-24 系统中用户在信息交流单元的权限的设置方法

Publications (1)

Publication Number Publication Date
CN107491668A true CN107491668A (zh) 2017-12-19

Family

ID=60644636

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710608633.4A Pending CN107491668A (zh) 2017-07-24 2017-07-24 系统中用户在信息交流单元的权限的设置方法
CN201810814102.5A Pending CN108876313A (zh) 2017-07-24 2018-07-23 系统中用户在信息交流单元的权限的设置方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201810814102.5A Pending CN108876313A (zh) 2017-07-24 2018-07-23 系统中用户在信息交流单元的权限的设置方法

Country Status (15)

Country Link
US (1) US11423128B2 (zh)
EP (1) EP3660709A4 (zh)
JP (1) JP7272344B2 (zh)
KR (1) KR20200029029A (zh)
CN (2) CN107491668A (zh)
AU (1) AU2018305559A1 (zh)
BR (1) BR112020001402A2 (zh)
CA (1) CA3070896A1 (zh)
CO (1) CO2020000611A2 (zh)
EA (1) EA202090361A1 (zh)
MX (1) MX2020000858A (zh)
PE (1) PE20200329A1 (zh)
PH (1) PH12020500117A1 (zh)
WO (1) WO2019019981A1 (zh)
ZA (1) ZA202000466B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019019981A1 (zh) * 2017-07-24 2019-01-31 成都牵牛草信息技术有限公司 系统中用户在信息交流单元的权限的设置方法
CN109740922A (zh) * 2018-12-29 2019-05-10 中国银行股份有限公司 银行柜员权限配置方法及装置
CN109800943A (zh) * 2018-12-11 2019-05-24 广州市飞元信息科技有限公司 一种岗位管理方法、系统和协作方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110895606B (zh) * 2019-11-14 2022-06-07 上海易点时空网络有限公司 适用于新建账户的内部系统管理方法及装置、存储介质
US11921889B2 (en) * 2020-10-13 2024-03-05 International Business Machines Corporation Selective display of sensitive data
CN112199255A (zh) * 2020-10-15 2021-01-08 Oppo广东移动通信有限公司 权限使用监控方法、装置、设备及存储介质
CN114944944A (zh) * 2022-05-05 2022-08-26 北京蓝海在线科技有限公司 一种基于json数据的权限分配方法、装置及计算机设备
CN114862375B (zh) * 2022-07-07 2022-10-11 巨网云互联(北京)科技股份有限公司 人员身份管理方法、装置、终端及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3658422B2 (ja) * 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
JP2002202956A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
US7467142B2 (en) * 2002-07-11 2008-12-16 Oracle International Corporation Rule based data management
US20060093095A1 (en) * 2004-10-08 2006-05-04 Heck Mathew W Method and apparatus for test administration
US7900152B2 (en) * 2005-03-03 2011-03-01 Microsoft Corporation Adaptable user interface for business software
US8620713B2 (en) * 2005-07-15 2013-12-31 Sap Ag Mechanism to control delegation and revocation of tasks in workflow system
US8402514B1 (en) 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
CN101373527A (zh) * 2007-08-24 2009-02-25 上海全成通信技术有限公司 系统参与人的权限控制方法
US8321919B2 (en) * 2007-09-05 2012-11-27 Oracle International Corp. Framework for delegating roles in human resources ERP systems
JP2011128994A (ja) * 2009-12-18 2011-06-30 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
US20110213789A1 (en) * 2010-02-26 2011-09-01 Salesforce.Com, Inc. System, method and computer program product for determining an amount of access to data, based on a role
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
WO2015033376A1 (ja) * 2013-09-06 2015-03-12 株式会社アイ・ピー・エス 帳票データ管理サーバ、および帳票データ管理プログラム
CN103500297A (zh) * 2013-10-11 2014-01-08 济钢集团有限公司 信息系统中细粒度权限管理方法
JP2015133025A (ja) * 2014-01-15 2015-07-23 三菱電機株式会社 データ管理装置
US9734250B2 (en) * 2014-07-23 2017-08-15 David Kelsey Digital asset management for enterprises
CN104392159B (zh) * 2014-12-17 2018-02-06 中国人民解放军国防科学技术大学 一种支持最小特权的用户按需授权方法
JP2016148907A (ja) * 2015-02-10 2016-08-18 株式会社野村総合研究所 属性情報管理装置、属性情報管理方法およびコンピュータプログラム
CN105005730A (zh) * 2015-08-13 2015-10-28 杭州杉石科技有限公司 一种基于app应用的权限设计方法
US10713660B2 (en) * 2015-09-15 2020-07-14 Visa International Service Association Authorization of credential on file transactions
CN106803138A (zh) * 2015-11-26 2017-06-06 北京奥鹏远程教育中心有限公司 一种运维服务子系统
US10348490B2 (en) * 2015-12-10 2019-07-09 Ns Solutions Corporation Information processing device, authorization system, information processing method, and recording medium
US10454934B2 (en) * 2016-04-08 2019-10-22 Cloudknox Security Inc. Activity based access control in heterogeneous environments
US20180144656A1 (en) * 2016-11-18 2018-05-24 edX Inc. Educational content review
US10728262B1 (en) * 2016-12-21 2020-07-28 Palantir Technologies Inc. Context-aware network-based malicious activity warning systems
US10783521B2 (en) * 2017-06-29 2020-09-22 Microsoft Technology Licensing, Llc Dynamic gating fraud control system
CN107491668A (zh) * 2017-07-24 2017-12-19 成都牵牛草信息技术有限公司 系统中用户在信息交流单元的权限的设置方法
CN107480512A (zh) * 2017-08-10 2017-12-15 成都牵牛草信息技术有限公司 基于改进型rbac权限控制机制的审批任务转交方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019019981A1 (zh) * 2017-07-24 2019-01-31 成都牵牛草信息技术有限公司 系统中用户在信息交流单元的权限的设置方法
US11423128B2 (en) 2017-07-24 2022-08-23 Chengdu Qianniucao Information Technology Co., Ltd. Method for setting permission of user in information exchange unit in system
CN109800943A (zh) * 2018-12-11 2019-05-24 广州市飞元信息科技有限公司 一种岗位管理方法、系统和协作方法
CN109740922A (zh) * 2018-12-29 2019-05-10 中国银行股份有限公司 银行柜员权限配置方法及装置

Also Published As

Publication number Publication date
EP3660709A1 (en) 2020-06-03
JP2020529654A (ja) 2020-10-08
ZA202000466B (en) 2021-02-24
EP3660709A4 (en) 2021-06-09
PE20200329A1 (es) 2020-02-13
CN108876313A (zh) 2018-11-23
EA202090361A1 (ru) 2020-05-18
JP7272344B2 (ja) 2023-05-12
AU2018305559A1 (en) 2020-03-12
BR112020001402A2 (pt) 2020-07-28
US11423128B2 (en) 2022-08-23
PH12020500117A1 (en) 2020-09-14
US20200201958A1 (en) 2020-06-25
CO2020000611A2 (es) 2020-04-24
CA3070896A1 (en) 2019-01-31
WO2019019981A1 (zh) 2019-01-31
MX2020000858A (es) 2020-08-17
KR20200029029A (ko) 2020-03-17

Similar Documents

Publication Publication Date Title
CN107491668A (zh) 系统中用户在信息交流单元的权限的设置方法
CN108805532A (zh) 工作流审批节点高效审批方法
CN108694557A (zh) 工作流及其审批节点的表单字段操作权限的设定方法
CN107045675A (zh) 工作流审批节点按角色设置审批角色的方法
CN107464098A (zh) 表单数据操作的审核方法
CN107302540A (zh) 管理系统中即时通讯账号的管理方法
CN108764833A (zh) 工作流审批节点按部门设置审批角色的方法
CN107340951A (zh) 基于角色获取的表单数据的授权方法
CN107315931A (zh) 表单字段值操作权限授权方法
CN107330344A (zh) 一种表单的关联信息授权方法
CN107370748A (zh) 基于时间段的操作记录查看权限的设置方法
CN107480557A (zh) 显示所有系统使用者当前权限状态的授权方法
CN107527392A (zh) 一种系统的考勤设置方法
CN108921520A (zh) 统计列表操作权限授权方法
CN107480948A (zh) 审批者针对审批任务征询参考意见的方法
CN107392499A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN108875391A (zh) 系统中员工登录其账户后的权限显示方法
CN108958870A (zh) 快捷功能设置方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN108959628A (zh) 论坛管理方法
CN107395611A (zh) 系统中对授权操作者进行授权的方法
CN109067736A (zh) 系统中用户/员工获取邮箱账号的方法
CN109086418A (zh) 基于列值对统计列表操作权限进行分别授权的方法
CN107506902A (zh) 管理系统中事务处理的管理方法
CN107292587A (zh) 基于角色的菜单授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171219