CN108694557A - 工作流及其审批节点的表单字段操作权限的设定方法 - Google Patents

工作流及其审批节点的表单字段操作权限的设定方法 Download PDF

Info

Publication number
CN108694557A
CN108694557A CN201810462578.7A CN201810462578A CN108694557A CN 108694557 A CN108694557 A CN 108694557A CN 201810462578 A CN201810462578 A CN 201810462578A CN 108694557 A CN108694557 A CN 108694557A
Authority
CN
China
Prior art keywords
form fields
approval
operating right
role
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810462578.7A
Other languages
English (en)
Other versions
CN108694557B (zh
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Publication of CN108694557A publication Critical patent/CN108694557A/zh
Application granted granted Critical
Publication of CN108694557B publication Critical patent/CN108694557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种工作流的表单字段操作权限的设定方法,所述工作流包括开始节点和审批节点,所述开始节点和审批节点的表单字段操作权限的设定方式不同。此外,还公开了一种审批节点的表单字段操作权限的设定方法,所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置,具体包括:从审批节点中选择审批者;获取表单字段操作权限的默认设置;根据选择的审批者在工作流中的审批事项对表单字段操作权限的默认设置进行修改。本发明缩短了审批周期、降低了审批工作量、增强了信息安全。

Description

工作流及其审批节点的表单字段操作权限的设定方法
技术领域
本发明涉及ERP等管理软件系统的工作流中权限的设定方法,特别是涉及一种工作流及其审批节点的表单字段操作权限的设定方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。传统的自主访问控制的灵活性高但是安全性低,强制访问控制安全性高但是限制太强;基于角色的访问控制两者兼具,不仅易于管理而且降低了复杂性、成本和发生错误的概率,因而近年来得到了极大的发展。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理和工作流控制方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;审批流程中审批节点的审批操作主体是用户,工作流审批节点直接选择员工/用户作为审批主体,当发生员工变动(如调岗、离职等),该员工涉及到的所有流程必须要作相应调整,特别是对于公司管理人员,其涉及到的审批流程多,流程调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。
即使只是员工审批权限发生变化,也需要对该员工涉及到的流程作出相应调整,也存在以上类似问题。
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限,审批操作主体是组/类性质角色;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权和工作流控制的方式有以下缺点:1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化时,角色关联的某个员工权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
员工/用户的审批权限发生变化时,要么员工/用户脱离角色,工作流审批节点直接选择员工/用户作为审批主体,要么新增角色来满足审批流程的要求。第一种方式,当发生员工变动(如调岗、离职等),该员工涉及到的所有流程必须要作相应调整,特别是对于公司管理人员,其涉及到的审批流程多,流程调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。即使只是员工审批权限发生变化,也需要对该员工涉及到的流程作出相应调整,也存在以上类似问题。第二种方式,新增角色便涉及到角色的新建、关联、授权工作,特别在角色多、角色关联的用户也多的情况下,角色具体关联了哪些用户是很难记住的。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,相近角色的权限也很容易混淆;若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
现有流程节点的授权通常有两种,一种是所有节点都采用系统中的权限,另一种是为所有节点设置相同权限。
当所有节点都采用系统中的权限时,部分审批者无法查看或修改表单中的相关字段,从而无法完成正常的审批流程;如果在审批节点中不能对字段进行修改,若需要修改则只能驳回给发起人,从而延长了审批周期。例1,进行一个报销表单的审批时,最后一个审批人员进行审批时认为需要修改报销金额,此时,需要将报销表单驳回给发起人,发起人修改后重新发起新的流程,进而需要相关审批人员再次进行审批,从而增加了相关审批人员的工作量,并且大大延长了审批周期,对于审批人员众多的流程这一点尤为明显。例2,一个上海分公司的销售合同需要成都分公司的人员进行审批,而该成都分公司的审批人员在系统中无查看上海分公司的销售合同的权限(因为成都分公司的人员在系统的授权中根据业务管理需要只授权了查看成都分公司的销售合同,而没有授权查看上海分公司的销售合同;但在设置一个审批上海分公司销售合同的一个审批节点时,考虑到成都分公司的某个人员能力较强,将成都分公司的该人员设置到了该审批节点作为该审批节点的审批人员,该审批人员在该审批节点审批上海分公司的销售合同时,因为传统的审批流程的审批节点不进行独立的权限设置,而是审批流程中的审批节点采用/沿用该审批人员在系统中的该审批人员的该审批流程对应的表单的权限,则该审批人员在该审批节点的权限是采用/沿用系统中的销售合同表单的权限,又因为该审批人员在系统中的权限只有查看成都分公司的销售合同,而没有查看上海分公司的销售合同的权限),此时,则会导致该成都分公司的审批人员无法查看该销售合同的相关内容,导致无法完成正常的审批流程。
当为所有节点设置相同权限时,部分审批者能够查看到其进行审批不需要的敏感信息,造成这些信息传播范围的扩大,容易导致信息泄露,威胁信息安全,如合同签订前的审批:财务审批者在进行审批时主要从财务角度审核该合同是否应该签订,不需要了解客户的联系方式等,如果为财务审批者设置查看客户的联系方式的权限时,可能导致客户的联系方式的泄露。另外,在一个合同审批流程中,审批者A在第三个和第五个审批节点中,第三个审批节点是为了审批合同中的产品技术要求,则该审批节点只需要显示技术相关信息即可,第五个审批节点是审批合同中的运输方式,则只显示相关运输的信息即可;传统的对审批者A在所有审批节点设置相同权限,则不能满足针对不同审批节点的不同审批要求进行不同的权限设置。
发明内容
本发明的目的在于克服现有技术的不足,提供一种工作流及其审批节点的表单字段操作权限的设定方法,缩短审批周期、降低审批工作量、增强信息安全。
本发明的目的是通过以下技术方案来实现的:工作流的表单字段操作权限的设定方法,所述工作流包括开始节点和审批节点,所述开始节点和审批节点的表单字段操作权限的设定方式不同。
优选的,所述开始节点的表单字段操作权限的设定方式为:所述开始节点包括一个或多个流程发起者,获取所述流程发起者在系统中的表单操作权限作为该流程发起者在开始节点中的表单字段操作权限,该表单操作权限是系统中的而非流程中的权限,每个流程发起者的表单字段操作权限是独立的。
优选的,所述审批节点的表单字段操作权限的设定方式为:所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置,该表单字段操作权限是流程中的而非系统中的权限,每个审批者的表单字段操作权限是独立的。
审批节点的表单字段操作权限的设定方法,所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置。
优选的,对审批者的表单字段操作权限进行自定义设置包括:从审批节点中选择审批者;选择审批者后显示表单字段操作权限的默认设置;根据选择的审批者在工作流中的审批事项对表单字段操作权限的默认设置进行修改。
优选的,所述默认的表单字段操作权限为:具有表单字段的全部查看权限,且不具有表单字段的任何修改权限;或,具有表单字段的全部查看权限和全部修改权限;或,不具有表单字段的任何查看权限和修改权限。
优选的,所述审批者为角色,所述角色的设置方式包括两种,一种是直接选择角色并进行审批权限授权,另一种是通过部门级别确定角色并进行审批权限授权;所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
优选的,所述角色归属于部门,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
优选的,所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。
优选的,当表单字段中包括涉密字段和普通字段时,所述涉密字段和普通字段区别显示。
本发明的有益效果是:(1)本发明中根据审批人员的审批事项将部分字段设置为对应审批人员可修改,在需要修改表单中某个字段时,审批人员可以直接进行修改,而不需要将表单驳回重新发起流程,缩短了审批周期,同时减少了前面审批人员的工作量。
开始节点、审批节点的权限设置方式不同,开始节点的流程发起/申请/提交者获取的是该审批流程对应表单在系统中的表单字段权限(根据提交者日常工作内容授予的系统中的表单权限),而审批节点的审批者获取的是针对流程审批节点独立设置的“该审批流程对应表单的表单字段权限”;开始节点、审批节点的权限设置方式不同,则开始节点的流程发起/申请/提交者与审批节点的审批者获取表单字段权限的方式不同,流程发起/申请/提交者获取的是系统中的表单字段权限,而审批节点的审批者获取的是为审批节点的审批者独立设置的该审批节点的表单字段权限(非系统中的表单字段权限),开始节点、审批节点的权限设置方式不同,满足了流程发起/申请/提交者与审批节点的审批者不同的表单字段的权限需求。
举例:上海分公司的销售员A提交了一个上海的销售合同进行审批,在该审批流程中共有6个审批节点,审批节点2设置了成都分公司的人员B作为该审批节点的审批者(审批合同中的产品技术要求),审批节点5也设置了成都分公司的人员B作为该审批节点的审批者(审批合同中的运输方式),而成都分公司的人员B在系统中没有查看/修改上海的销售合同的任何字段权限(因为成都人员B不负责上海市场的销售工作,而是负责成都市场的销售工作),但在本申请方法下可以在审批节点2授权人员B查看/修改合同中的产品技术要求相关的字段,在审批节点5授权人员B查看/修改合同中的运输相关的字段;而销售员A则直接使用系统中的销售合同表单的权限(销售员A因为是上海分公司的,所以根据销售员的日常工作,系统中已经授权了销售员A能够查看/修改上海的销售合同),即满足了开始节点和审批节点对表单字段权限的不同要求,也满足了针对不同审批节点的不同审批要求进行不同的表单字段权限设置。
举例:一个报销表单的审批流程中共有六位审批人员(即六个审批节点,每个审批节点一个审批人员),前面五位审批人员已经完成审批,最后一位审批人员认为报销金额需要修改,此时最后一位审批人员可以直接进行修改,而不需要将报销表单驳回重新再发起审批流程,从而减少了重新发起审批流程时前面五位审批人员的审批工作量,缩短了重新发起审批流程时前面五位审批人员所需的审批时间。
(2)本发明中根据审批人员的审批事项将部分字段设置为对应审批人员可查看,以便审批人员查看审批所需信息,同时又不能查看其他信息,保证了信息的安全。
举例:在一个涉及销售审批、技术审批和财务审批的合同签订前的审批流程中,可以进行如下设置:由于合同是销售签订的,将销售审批者设置为可以看到表单中的所有字段,并能对所有字段进行修改;由于需要技术审批合同的技术要求是否可行,将技术审批者设置为只能查看、修改技术方面的表单字段(如产品技术要求等);由于需要财务从财务角度审批该合同是否应该签订,将财务审批者设置为只能查看财务方面的表单字段(如产品型号、单价、数量、发票类型等),且不能进行修改。客户负责人、联系方式等信息则无法被不相关人员(如财务审批者)查看,从而能够防止相关信息泄露,保证了信息的安全。
(3)工作流中审批操作的角色是独立的个体而不是传统组/类性质的角色,即使发生员工/用户变动(如调岗、离职等),或者是员工审批权限发生变化,只需将员工重新关联到新角色,或是针对性调整该角色审批权限即可,无需重新设置/调整流程,设置方便,不会出错或遗漏,不会影响企业的正常运营,极大提高了工作流的可靠性。以岗位号性质的角色为审批环节节点的审批授权主体,用户通过角色确定其有哪些审批任务,用户通过关联角色的权限进行审批操作即可;理解清晰简单,每个岗位号/工位号性质的角色是工作主体的最小单位,针对每个角色对审批的不同需求,本申请均能够很好满足。
(4)角色对用户是一对一的关系,同一时段一个角色只能关联唯一的用户,这样做的好处是,在每次创建用户时都不再需要进行分配权限的操作,只要将用户关联到角色即可,而且角色的权限变更比传统机制中的用户权限变更要少得多。独立体性质(岗位号/工位号性质)的角色数量变化小,虽然员工流动大,但岗位号/工位号的变化小(甚至在一定时段内是没有变化的,即角色没有变化),这样将极大简化用户的权限管理,减少系统的开销。
(5)动态管理、入职调岗等的操作简单方便,效率高,可靠性高:入职/离职/调岗在审批流程中的应用简单,工作流程的发起及审批的操作主体是角色,当员工/用户发生变化时不用重新设置审批流程(用户只需取消或关联角色即可:不再任职该岗位号/工位号的角色的用户就取消该角色关联,接手任职该岗位号/工位号的角色的用户关联该岗位号的角色,则关联该角色的用户自动就获得了该角色在审批工作流中的相关任务和权限,无需对审批工作流进行重新设置或对工作流中的角色进行重新授权,极大地提高了流程设置的效率、安全性和可靠性。
(6)角色归属于部门,则角色不能更换部门,角色为什么不能更换部门:理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明中审批节点的表单字段操作权限设定流程图;
图5为本发明中表单字段操作权限的默认设置的第一种情形示意图;
图6为本发明中表单字段操作权限的默认设置的第二种情形示意图;
图7为本发明中表单字段操作权限的默认设置的第三种情形示意图;
图8为一个实施例中审批流程的示意图;
图9为图8所述审批流程中表单字段操作权限的默认设置的示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】工作流的表单字段操作权限的设定方法,所述工作流包括开始节点和审批节点,所述开始节点和审批节点的表单字段操作权限的设定方式不同(一个审批流程包括一个开始节点、至少一个审批节点、一个结束节点)。在一种实施方式中,所述操作权限包括查看权限和修改权限。
所述开始节点的表单字段操作权限的设定方式为:所述开始节点包括一个或多个流程发起者,获取所述流程发起者在系统中的表单操作权限作为该流程发起者在开始节点中的表单字段操作权限,该表单操作权限是系统中的而非流程中的权限,每个流程发起者的表单字段操作权限是独立的。所述流程发起者用于发起/申请/提交工作流。
述审批节点的表单字段操作权限的设定方式为:所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置,该表单字段操作权限是流程中的而非系统中的权限,每个审批者的表单字段操作权限是独立的。
举例:销售人员A发起一个销售合同签订前的审批,以确定该合同是否能够签订,表单字段包括客户名、产品型号、数量、单价、技术要求、交货日期和交货地点,审批人员包括销售主管B、财务人员C、技术人员D、生产人员E和经理F。假如销售人员A在系统中的权限为查看/修改客户名、产品型号、数量、单价、技术要求和交货日期,则其在开始节点中的权限同样为查看/修改客户名、产品型号、数量、单价、技术要求和交货日期。由于需要销售主管B对销售合同进行全面审查,则将销售主管B的权限设置为查看/修改客户名、产品型号、数量、单价、技术要求、交货日期和交货地点;由于财务人员C只需对财务相关信息进行审批,则将财务人员C的权限设置为查看/修改产品型号、数量和单价;由于技术人员D只需对技术相关信息进行审批,则将技术人员D的权限设置为查看/修改技术要求;由于生产人员E只需要对生产相关信息进行审批,则将生产人员E的权限设置为查看/修改交货日期;由于经理F需要对销售合同进行全面审查,则将经理F的权限设置为查看/修改客户名、产品型号、数量、单价、技术要求、交货日期和交货地点。
如图4所示,审批节点的表单字段操作权限的设定方法,所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置,每个审批者的表单字段操作权限是独立的。
对审批者的表单字段操作权限进行自定义设置包括:从审批节点中选择审批者;选择审批者后显示表单字段操作权限的默认设置;根据选择的审批者在工作流中的审批事项对表单字段操作权限的默认设置进行修改。
在一种实施方式中操作权限包括查看权限和修改权限,审批者不具有某个字段的查看权限时,该字段对该审批者显示为“*”号(如负责技术的审批者在合同审批流程的某个审批节点不能查看合同金额字段时,则该合同金额字段不显示具体的值,而是将具体的值显示为“*”号,也可用其他的符号代替该字段的字段值;若授权该审批者能够查看及修改合同金额字段时,则该审批者能够看到该合同金额字段的字段值,也能够修改该合同金额字段的字段值)。
举例:审批节点包括审批者A、审批者B和审批者C,审批者A进行技术审批、审批者B进行财务审批、审批者C进行生产审批,则具体的授权操作为:选择审批者A,在默认的表单操作权限的基础上,将审批者A的权限修改为查看/修改技术要求;选择审批者B,在默认的表单操作权限的基础上,将审批者B的权限修改为查看/修改产品型号、单价和数量;选择审批者C,在默认的表单操作权限的基础上,将审批者C的权限修改为查看产品型号和数量、查看/修改交货日期。
所述默认的表单字段操作权限为:具有表单字段的全部查看权限,且不具有表单字段的任何修改权限,如图5所示,图中的客户名称、产品型号、单价、数量和交货日期对应的查看选项全部勾选,修改选项全部没有勾选;或,具有表单字段的全部查看权限和全部修改权限,如图6所示,图中的客户名称、产品型号、单价、数量和交货日期对应的查看选项和修改选项全部勾选;或,不具有表单字段的任何查看权限和修改权限,如图7所示,图中的客户名称、产品型号、单价、数量和交货日期对应的查看选项和修改选项全部没有勾选。
所述审批者为角色,所述角色的设置方式包括两种,一种是直接选择角色并进行审批权限授权,另一种是通过部门级别确定角色并进行审批权限授权;所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
所述级别由各部门之间的层级关系确定,根据级别确定的审批角色可能是流程提交角色本身,也有可能是相应级别部门的部门主管角色。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
用户通过其与角色的关联确定权限,如果要修改用户的权限,通过调整角色所拥有的权限以达到改变关联了该角色的用户的权限的目的。一旦用户关联角色后,该用户就拥有了该角色的所有操作权限。
角色对用户的关系为一对一(该角色与一个用户关联时,其他用户则不能再关联该角色;若该角色未被用户关联,则可以被其他用户选择关联)。用户对角色的关系为一对多(一个用户可以同时关联多个角色)。
所述角色归属于部门,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
当表单字段中包括涉密字段和普通字段时,所述涉密字段和普通字段区别显示,以便在进行字段授权时提醒操作者注意。例如,普通字段采用宋体、四号显示,涉密字段采用宋体加粗、四号显示。
【实施例二】下面以一个具体的例子来对审批节点的表单字段操作权限的自定义设置进行说明。
图8为一个销售合同签订前的审批流程,该流程包括开始节点、审批节点(图8有5个审批节点)和结束节点。所述开始节点包括发起者,用于发起/申请/提交销售合同的审批流程。所述审批节点包括销售主管A、财务主管B、技术主管C、生产主管D和经理E,销售主管A负责销售合同的全部信息审批,财务主管B负责销售合同的财务审批、技术主管C负责销售合同的技术审批、生产主管D负责销售合同的生产审批,经理E负责销售合同除客户信息以外的所有信息审批(即:对该5个审批节点的每个审批节点中的每个审批者的表单字段操作权限进行自定义设置)。
销售合同的表单字段操作权限的默认设置为不具有表单字段的任何查看权限和修改权限,如图9所示,其中客户名称和联系方式为涉密字段,采用加粗显示。
具体审批者的权限设定过程如下:销售主管A的权限设定:从审批节点中选择销售主管A,显示销售合同的表单字段操作权限的默认设置,然后在客户名称、联系方式、产品型号、技术要求、单价、数量和交货日期后的查看和修改列的对应框中打勾。
财务主管B的权限设定:从审批节点中选择财务主管B,显示销售合同的表单字段操作权限的默认设置,然后在产品型号、单价和数量后的查看列的对应框中打勾。
技术主管C的权限设定:从审批节点中选择技术主管C,显示销售合同的表单字段操作权限的默认设置,然后在产品型号和技术要求后的查看和修改列的对应框中打勾。
生产主管D的权限设定:从审批节点中选择生产主管D,显示销售合同的表单字段操作权限的默认设置,然后在产品型号、数量和交货日期后的查看列的对应框中打勾。
经理E的权限设定从审批节点中选择经理E,显示销售合同的表单字段操作权限的默认设置,然后在产品型号、技术要求、单价、数量和交货日期后的查看和修改列的对应框中打勾。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.工作流的表单字段操作权限的设定方法,所述工作流包括开始节点和审批节点,其特征在于:所述开始节点和审批节点的表单字段操作权限的设定方式不同。
2.根据权利要求1所述的工作流的表单字段操作权限的设定方法,其特征在于:所述开始节点的表单字段操作权限的设定方式为:所述开始节点包括一个或多个流程发起者,获取所述流程发起者在系统中的表单操作权限作为该流程发起者在开始节点中的表单字段操作权限,该表单操作权限是系统中的而非流程中的权限,每个流程发起者的表单字段操作权限是独立的。
3.根据权利要求1所述的工作流的表单字段操作权限的设定方法,其特征在于:所述审批节点的表单字段操作权限的设定方式为:所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置,该表单字段操作权限是流程中的而非系统中的权限,每个审批者的表单字段操作权限是独立的。
4.审批节点的表单字段操作权限的设定方法,其特征在于:所述审批节点包括一个或多个审批者,对审批节点中每个审批者的表单字段操作权限进行自定义设置。
5.根据权利要求4所述的审批节点的表单字段操作权限的设定方法,其特征在于:对审批者的表单字段操作权限进行自定义设置包括:从审批节点中选择审批者;
选择审批者后显示表单字段操作权限的默认设置;
根据选择的审批者在工作流中的审批事项对表单字段操作权限的默认设置进行修改。
6.根据权利要求5所述的审批节点的表单字段操作权限的设定方法,其特征在于:所述默认的表单字段操作权限为:具有表单字段的全部查看权限,且不具有表单字段的任何修改权限;
或,具有表单字段的全部查看权限和全部修改权限;
或,不具有表单字段的任何查看权限和修改权限。
7.根据权利要求4所述的审批节点的表单字段操作权限的设定方法,其特征在于:所述审批者为角色,所述角色的设置方式包括两种,一种是直接选择角色并进行审批权限授权,另一种是通过部门级别确定角色并进行审批权限授权;所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
8.根据权利要求7所述的审批节点的表单字段操作权限的设定方法,其特征在于:所述角色归属于部门,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
9.根据权利要求8所述的审批节点的表单字段操作权限的设定方法,其特征在于:所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。
10.根据权利要求4所述的审批节点的表单字段操作权限的设定方法,其特征在于:当表单字段中包括涉密字段和普通字段时,所述涉密字段和普通字段区别显示。
CN201810462578.7A 2017-05-16 2018-05-15 工作流及其审批节点的表单字段操作权限的设定方法 Active CN108694557B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2017103449779 2017-05-16
CN201710344977.9A CN107169365A (zh) 2017-05-16 2017-05-16 工作流及其审批节点的表单字段操作权限的设定方法

Publications (2)

Publication Number Publication Date
CN108694557A true CN108694557A (zh) 2018-10-23
CN108694557B CN108694557B (zh) 2022-01-28

Family

ID=59816103

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710344977.9A Pending CN107169365A (zh) 2017-05-16 2017-05-16 工作流及其审批节点的表单字段操作权限的设定方法
CN201810462578.7A Active CN108694557B (zh) 2017-05-16 2018-05-15 工作流及其审批节点的表单字段操作权限的设定方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710344977.9A Pending CN107169365A (zh) 2017-05-16 2017-05-16 工作流及其审批节点的表单字段操作权限的设定方法

Country Status (11)

Country Link
US (1) US20200151670A1 (zh)
EP (1) EP3627369A4 (zh)
JP (1) JP2020521224A (zh)
KR (1) KR20190141226A (zh)
CN (2) CN107169365A (zh)
AU (1) AU2018267853A1 (zh)
CA (1) CA3066856A1 (zh)
EA (1) EA201992642A1 (zh)
PH (1) PH12019502582A1 (zh)
WO (1) WO2018210245A1 (zh)
ZA (1) ZA201907497B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276212A (zh) * 2019-06-18 2019-09-24 北京明略软件系统有限公司 数据的处理方法及装置、存储介质和电子装置
CN111008817A (zh) * 2019-11-28 2020-04-14 联通(广东)产业互联网有限公司 一种iBoss业务数据处理系统及方法
CN111192021A (zh) * 2019-12-31 2020-05-22 深圳市跨越新科技有限公司 一种oa单据审批实现方法及系统
CN111242567A (zh) * 2019-12-31 2020-06-05 深圳市创梦天地科技有限公司 一种工作流节点的权限控制方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169365A (zh) * 2017-05-16 2017-09-15 成都牵牛草信息技术有限公司 工作流及其审批节点的表单字段操作权限的设定方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107895112A (zh) * 2017-11-01 2018-04-10 东软集团股份有限公司 表单权限设置、表单生成方法及装置、介质、电子设备
CN108460511A (zh) * 2017-12-29 2018-08-28 陈菡 一种工作流引擎系统及其实现方法
CN110032667A (zh) * 2019-04-17 2019-07-19 成都市审计局 一种用于审计平台的数据资产管理方法
CN110362672A (zh) * 2019-06-25 2019-10-22 东软集团股份有限公司 表单显示方法、装置、存储介质及电子设备
CN110555673A (zh) * 2019-08-27 2019-12-10 上海易点时空网络有限公司 权限申请的管理的方法及装置
CN110990856A (zh) * 2019-12-06 2020-04-10 广东联晟通信科技有限公司 一种权限审核方法及系统
CN111143866B (zh) * 2019-12-27 2022-02-15 远光软件股份有限公司 基于多场景模式的权限变更方法、装置、设备及介质
CN111967859A (zh) * 2020-09-03 2020-11-20 合肥智圣新创信息技术有限公司 一种基于工作流与表单的数据融合管理系统
CN112330304A (zh) * 2020-11-27 2021-02-05 泰康保险集团股份有限公司 一种合同审批方法和装置
CN112508535B (zh) * 2020-12-18 2024-05-07 北京明朝万达科技股份有限公司 一种基于jbpm的用于审批的工作流的改进方法及装置
CN112435018B (zh) * 2021-01-26 2021-05-18 富通云腾科技有限公司 一种基于服务目录的审批流程动态更新方法
CN113282278B (zh) * 2021-05-17 2024-03-22 浪潮通用软件有限公司 一种基础数据参与者矩阵设计方法、装置及介质
CN113256249B (zh) * 2021-05-20 2022-02-11 中国安全生产科学研究院 一种特种劳动防护用品信息化监管系统及方法
JP7058894B1 (ja) * 2021-06-29 2022-04-25 有限会社ホリケン 受発注管理サーバと受発注管理プログラムと受発注管理方法
CN113902393A (zh) * 2021-09-16 2022-01-07 中企云链(北京)金融信息服务有限公司 一种基于工作流引擎审批系统的实现方法及系统
WO2023224610A1 (en) * 2022-05-18 2023-11-23 Rakuten Symphony Singapore Pte. Ltd. Apparatus and method for defining area of authority for user access rights
CN114912901A (zh) * 2022-05-31 2022-08-16 东风商用车有限公司 一种审批流程优化方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038635A (zh) * 2006-03-15 2007-09-19 北大方正集团有限公司 一种工作流管理系统流程权限控制系统及其实现方法
CN102495985A (zh) * 2011-12-13 2012-06-13 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
US6947989B2 (en) * 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
JP2002230241A (ja) * 2001-01-31 2002-08-16 Shinko Securities Co Ltd 人事管理システム、人事管理方法、及び記録媒体
JP3832824B2 (ja) * 2002-07-26 2006-10-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ワークフローサーバおよびワークフローエンジン
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US8972449B2 (en) * 2005-12-29 2015-03-03 Nextlabs, Inc. Preventing conflicts of interests between two or more groups
US8336078B2 (en) * 2006-07-11 2012-12-18 Fmr Corp. Role-based access in a multi-customer computing environment
US9405921B1 (en) * 2007-07-31 2016-08-02 Hewlett Packard Enterprise Development Lp Computer-implemented method for role discovery in access control systems
US8763155B1 (en) * 2008-02-12 2014-06-24 Avaya Communication Israel Ltd. Tag based views for role based access control
US9741006B2 (en) * 2010-05-14 2017-08-22 Oracle International Corporation System and method for providing complex access control in workflows
US10083247B2 (en) * 2011-10-01 2018-09-25 Oracle International Corporation Generating state-driven role-based landing pages
CN102663569A (zh) * 2012-05-07 2012-09-12 广东优迈信息通信技术有限公司 一种可视化工作流引擎系统
JP2014071559A (ja) * 2012-09-28 2014-04-21 Mitsubishi Electric Corp 情報処理装置及びプログラム
JP2015028773A (ja) * 2013-06-25 2015-02-12 肇 高橋 医療システムと連携した介護支援システム
JP6326247B2 (ja) * 2014-02-27 2018-05-16 沖電気工業株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US11494711B2 (en) * 2014-11-19 2022-11-08 Shoobx, Inc. Computer-guided corporate relationship management
CN105096104A (zh) * 2015-07-21 2015-11-25 深圳市永兴元科技有限公司 表单操作权限的控制方法、装置及办公自动化系统
CN105373523A (zh) * 2015-10-14 2016-03-02 浪潮软件集团有限公司 一种基于自定义表单、Activiti的工作流解决方法
CN107180334A (zh) * 2017-04-29 2017-09-19 成都牵牛草信息技术有限公司 基于角色对用户一对一的工作流控制方法和系统
CN107153921A (zh) * 2017-05-09 2017-09-12 成都牵牛草信息技术有限公司 工作流审批节点按部门级别设置审批角色的方法
CN107146072A (zh) * 2017-05-16 2017-09-08 成都牵牛草信息技术有限公司 基于表单字段的工作流审批节点设置审批角色的方法
CN107169365A (zh) * 2017-05-16 2017-09-15 成都牵牛草信息技术有限公司 工作流及其审批节点的表单字段操作权限的设定方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038635A (zh) * 2006-03-15 2007-09-19 北大方正集团有限公司 一种工作流管理系统流程权限控制系统及其实现方法
CN102495985A (zh) * 2011-12-13 2012-06-13 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276212A (zh) * 2019-06-18 2019-09-24 北京明略软件系统有限公司 数据的处理方法及装置、存储介质和电子装置
CN110276212B (zh) * 2019-06-18 2021-06-01 北京明略软件系统有限公司 数据的处理方法及装置、存储介质和电子装置
CN111008817A (zh) * 2019-11-28 2020-04-14 联通(广东)产业互联网有限公司 一种iBoss业务数据处理系统及方法
CN111008817B (zh) * 2019-11-28 2023-04-07 联通(广东)产业互联网有限公司 一种iBoss业务数据处理系统及方法
CN111192021A (zh) * 2019-12-31 2020-05-22 深圳市跨越新科技有限公司 一种oa单据审批实现方法及系统
CN111242567A (zh) * 2019-12-31 2020-06-05 深圳市创梦天地科技有限公司 一种工作流节点的权限控制方法
CN111242567B (zh) * 2019-12-31 2024-03-01 深圳市创梦天地科技有限公司 一种工作流节点的权限控制方法

Also Published As

Publication number Publication date
US20200151670A1 (en) 2020-05-14
AU2018267853A1 (en) 2019-12-05
WO2018210245A1 (zh) 2018-11-22
CN108694557B (zh) 2022-01-28
KR20190141226A (ko) 2019-12-23
EP3627369A1 (en) 2020-03-25
PH12019502582A1 (en) 2020-07-20
EP3627369A4 (en) 2021-04-07
JP2020521224A (ja) 2020-07-16
CA3066856A1 (en) 2018-11-22
EA201992642A1 (ru) 2020-03-17
CN107169365A (zh) 2017-09-15
ZA201907497B (en) 2021-02-24

Similar Documents

Publication Publication Date Title
CN108694557A (zh) 工作流及其审批节点的表单字段操作权限的设定方法
CN108764826B (zh) 基于表单字段的工作流审批节点设置审批角色的方法
CN109086627B (zh) 表单数据操作的审核方法
CN107180334A (zh) 基于角色对用户一对一的工作流控制方法和系统
CN108764691A (zh) 基于会签的审批节点在审批流程中的设置方法
CN108805532B (zh) 工作流审批节点高效审批方法
CN108764833B (zh) 工作流审批节点按部门设置审批角色的方法
CN109214150B (zh) 基于角色的表单操作权限授权方法
CN107315931A (zh) 表单字段值操作权限授权方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
CN107357882A (zh) 基于依据字段设置审批流程的方法
CN107045675A (zh) 工作流审批节点按角色设置审批角色的方法
CN108694560A (zh) 基于投票的审批节点在审批流程中的设置方法
CN108876313A (zh) 系统中用户在信息交流单元的权限的设置方法
CN107480544A (zh) 统计列表操作权限授权方法
CN107480557A (zh) 显示所有系统使用者当前权限状态的授权方法
CN107480948A (zh) 审批者针对审批任务征询参考意见的方法
CN108875391B (zh) 系统中员工登录其账户后的权限显示方法
CN108985659A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN109086418B (zh) 基于列值对统计列表操作权限进行分别授权的方法
CN107395611A (zh) 系统中对授权操作者进行授权的方法
CN107506902A (zh) 管理系统中事务处理的管理方法
CN107451792A (zh) 论坛管理方法
CN107451781A (zh) 系统中仓库的设置方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant