CN108717620A - 基于角色对用户一对一的工作流控制方法和系统 - Google Patents
基于角色对用户一对一的工作流控制方法和系统 Download PDFInfo
- Publication number
- CN108717620A CN108717620A CN201810398996.4A CN201810398996A CN108717620A CN 108717620 A CN108717620 A CN 108717620A CN 201810398996 A CN201810398996 A CN 201810398996A CN 108717620 A CN108717620 A CN 108717620A
- Authority
- CN
- China
- Prior art keywords
- role
- user
- approval
- workflow
- examination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
- G06Q10/063112—Skill-based matching of a person or a group to a task
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
- G06Q10/063114—Status monitoring or status determination for a person or group
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06316—Sequencing of tasks or work
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Abstract
本发明公开了一种基于角色对用户一对一的工作流控制方法和系统,构建用户‑角色‑权限的三层结构模型,每个角色是独立的个体,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;利用三层结构模型对工作流进行控制,选择审批角色,并对审批角色进行授权;用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。本发明工作流中审批操作的主体是角色,即使发生员工/用户变动(如调岗、离职等),或员工审批权限发生变化,只需将员工重新关联到角色,或是针对性调整该角色审批权限即可,无需重新设置/调整流程,设置方便,不易出错或遗漏,不影响企业的正常运营,极大提高了工作流的可靠性。
Description
技术领域
本发明涉及一种ERP等管理软件系统的工作流控制方法,特别是涉及一种基于角色对用户一对一的工作流控制方法和系统。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。传统的自主访问控制的灵活性高但是安全性低,强制访问控制安全性高但是限制太强;基于角色的访问控制两者兼具,不仅易于管理而且降低了复杂性、成本和发生错误的概率,因而近年来得到了极大的发展。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理和工作流控制方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;审批流程中审批节点的审批操作主体是用户,工作流审批节点直接选择员工/用户作为审批主体,当发生员工变动(如调岗、离职等),该员工涉及到的所有流程必须要作相应调整,特别是对于公司管理人员,其涉及到的审批流程多,流程调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。
即使只是员工审批权限发生变化,也需要对该员工涉及到的流程作出相应调整,也存在以上类似问题。
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限,审批操作主体是组/类性质角色;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权和工作流控制的方式有以下缺点:
1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化时,角色关联的某个员工权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
员工/用户的审批权限发生变化时,要么员工/用户脱离角色,工作流审批节点直接选择员工/用户作为审批主体,要么新增角色来满足审批流程的要求。第一种方式,当发生员工变动(如调岗、离职等),该员工涉及到的所有流程必须要作相应调整,特别是对于公司管理人员,其涉及到的审批流程多,流程调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。即使只是员工审批权限发生变化,也需要对该员工涉及到的流程作出相应调整,也存在以上类似问题。第二种方式,新增角色便涉及到角色的新建、关联、授权工作,特别在角色多、角色关联的用户也多的情况下,角色具体关联了哪些用户是很难记住的。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,相近角色的权限也很容易混淆;若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于角色对用户一对一的工作流控制方法和系统,同一时段一个角色只能关联唯一的用户,大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性;工作流中审批操作的主体是角色,当员工/用户发生变化时,只需将用户重新关联到角色,或是针对性调整该角色权限即可,无需重新设置流程,设置方便。
本发明的目的是通过以下技术方案来实现的:基于角色对用户一对一的工作流控制方法,包括以下步骤:
S1:构建用户-角色-权限的三层结构模型,其中:
角色层:工作流中流程审批的操作主体为角色,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
权限层:由工作流执行中所需要使用的权限构成,权限直接授权给角色;
用户层:用户通过关联的角色确定工作流中的审批任务,并以关联角色的权限进行审批操作;
S2:利用三层结构模型对工作流进行控制,一个审批流程中包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:发起/申请/提交工作流;
审批节点:选择审批角色,并对审批角色进行授权;
结束节点:流程流转到此节点后,表示该审批流程审批结束;
S3:用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。
开始节点发起/申请/提交工作流时,发起角色发起/申请/提交工作流,有工作流发起权限的角色才能作为发起角色发起/申请/提交工作流。
开始节点发起/申请/提交工作流时,系统根据发起角色所提交的表单确定审批流程。
开始节点发起/申请/提交工作流时,针对需要有工作流的表单设计一个或多个审批流程,但一个角色只能选择该表单下的某一个审批流程。
在审批节点选择一个或多个审批角色,一个角色在同一个审批流程中能够存在于不同审批节点,不同审批节点中该审批角色对表单字段的查看、修改权限可不同(也可相同)。优势举例:某角色为成都销售经理3,在合同审批工作流中,其存在于成都销售合同审批和上海销售合同审批两个审批节点;对于成都销售合同的审批节点,在审批时该角色可查看该合同的客户名称、联系人、联系方式、产品数量、产品单价、合同金额等全部字段内容,且可修改产品单价、合同金额;但在上海销售合同的审批节点却无法查看客户名称、联系人、联系方式等敏感字段内容,更不能作任何修改(但也可以设为具有查看权限,没有修改权限)。
在审批节点选择一个或多个审批角色,在审批节点设置审批角色的权限,针对每个审批节点的每个审批角色能够进行独立的权限设置(也可以将某个审批节点中的每个审批角色的权限均设为相同)。例如:在一个合同表单的审批流程中,有某个审批节点设置了2个审批角色,分别为角色A、角色B,可设置角色A能够看到该合同表单中的合同金额字段及该字段的值,也可以看到该合同表单中的客户地址字段及该字段的值;设置角色B不能看到合同表单中的合同金额字段,或能看到合同金额字段但看不到该字段的值,看不到值时可用其他符号显示,比如*号,角色B能够看到该合同表单中的客户地址字段及该字段的值。
所述的步骤S1包括以下子步骤:
S101:创建角色,每个角色是独立的个体,而非组/类;
S102:对S101所创建的角色分别进行授权;
S103:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
步骤S101在先,但步骤S102与步骤S103无先后顺序关系。
所述的角色归属于某一个部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
基于角色对用户一对一的工作流控制方法,还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
基于角色对用户一对一的工作流控制系统,包括模型构建单元、工作流控制单元和审批操作单元:
模型构建单元用于构建用户-角色-权限的三层结构模型,其中:
角色层:工作流中流程审批的操作主体为角色,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
权限层:由工作流执行中所需要使用的权限构成,权限直接授权给角色;
用户层:用户通过关联的角色确定工作流中的审批任务,并以关联角色的权限进行审批操作;
工作流控制单元利用三层结构模型对工作流进行控制,一个审批流程中包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:发起/申请/提交工作流;
审批节点:选择审批角色,并对审批角色进行授权;
结束节点:流程流转到此节点后,表示该审批流程审批结束;
审批操作单元中用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。
所述的模型构建单元包括角色建立子模块、角色授权子模块和用户-角色关联子模块;
所述的角色建立子模块用于根据岗位进行角色布局,建立系统角色,每个角色是独立个体,而非组/类;
所述的角色授权子模块用于根据角色的工作内容对角色赋予权限;
所述的用户-角色关联子模块用于将用户关联到角色,确保同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色。
所述系统角色的构成为:岗位名+岗内编号。
本发明的有益效果是:
(1)工作流中审批操作的主体是角色,而且这个角色是独立的个体而不是传统组/类性质的角色,即使发生员工/用户变动(如调岗、离职等),或者是员工审批权限发生变化,只需将员工重新关联到新角色,或是针对性调整该角色审批权限即可,无需重新设置/调整流程,设置方便,不会出错或遗漏,不会影响企业的正常运营,极大提高了工作流的可靠性。以岗位号性质的角色为审批环节节点的审批授权主体,用户通过角色确定其有哪些审批任务,用户通过关联角色的权限进行审批操作即可;理解清晰简单,每个岗位号/工位号性质的角色是工作主体的最小单位,针对每个角色对审批的不同需求,本申请均能够很好满足。
(2)本申请角色对用户是一对一的关系,同一时段一个角色只能关联唯一的用户,这样做的好处是,在每次创建用户时都不再需要进行分配权限的操作,只要将用户关联到角色即可,而且角色的权限变更比传统机制中的用户权限变更要少得多。独立体性质(岗位号/工位号性质)的角色数量变化小,虽然员工流动大,但岗位号/工位号的变化小(甚至在一定时段内是没有变化的,即角色没有变化),这样将极大简化用户的权限管理,减少系统的开销。
(3)动态管理、入职调岗等的操作简单方便,效率高,可靠性高:入职/离职/调岗在审批流程中的应用简单,工作流程的审批的操作主体是角色,当员工/用户发生变化时不用重新设置审批流程(用户只需取消或关联角色即可:不再任职该岗位号/工位号的角色的用户就取消该角色关联,接手任职该岗位号/工位号的角色的用户关联该岗位号的角色,则关联该角色的用户自动就获得了该角色在审批工作流中的相关任务和权限,无需对审批工作流进行重新设置或对工作流中的角色进行重新授权,极大地提高了流程设置的效率、安全性和可靠性。
举例:因张三用户离职或调岗等原因,张三不再做“采购员3”这个角色的工作,则张三取消了与该角色的关联;另外李四接手做“采购员3”这个角色的工作,则将李四关联该角色,则李四自动获得了审批流程中“采购员3”这个角色的审批任务和审批权限。
(4)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(5)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(6)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(7)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(8)角色归属于某一个部门,部门不能被更换,角色为什么不能更换部门:
理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;
理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
(9)一个角色在同一个审批流程中能够存在于不同审批节点,针对每个审批节点的每个审批角色能够进行独立的权限设置,不同审批节点中该审批角色对此表单字段的查看、修改权限可不同。优势举例:某角色为成都销售经理3,在合同审批工作流中,其存在于成都销售合同审批和上海销售合同审批两个审批节点;对于成都销售合同的审批节点,在审批时该角色可查看该合同的客户名称、联系人、联系方式、产品数量、产品单价、合同金额等全部字段内容,且可修改产品单价、合同金额;但在上海销售合同的审批节点却无法查看客户名称、联系人、联系方式等敏感字段内容,更不能作任何修改。这样一来,能够自定义地设置角色在审批流程中的权限。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明工作流控制方法流程图;
图5为本发明系统通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明工作流审批流程示意图;
图7为本发明用户-角色授权方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例1】如图4所示,基于角色对用户一对一的工作流控制方法,包括以下步骤:
S1:构建用户-角色-权限的三层结构模型,其中:
角色层:工作流中流程审批的操作主体为角色,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
权限层:由工作流执行中所需要使用的权限构成,权限直接授权给角色;
用户层:用户通过关联的角色确定工作流中的审批任务,并以关联角色的权限进行审批操作;
S2:如图6所示,利用三层结构模型对工作流进行控制,一个审批流程中包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:发起/申请/提交工作流;
审批节点:选择审批角色,并对审批角色进行授权;
结束节点:流程流转到此节点后,表示该审批流程审批结束;
S3:用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。
开始节点发起/申请/提交工作流时,发起角色发起/申请/提交工作流,有工作流发起权限的角色才能作为发起角色发起/申请/提交工作流。
开始节点发起/申请/提交工作流时,系统根据发起角色所提交的表单确定审批流程。
开始节点发起/申请/提交工作流时,针对需要有工作流的表单设计一个或多个审批流程,但一个角色只能选择该表单下的某一个审批流程(同一个角色只能存在于同一个表单的其中一个流程中);
举例:采购合同表单有两种流程,分别为P1流程和P2流程,如果在P1流程的开始节点中选择了角色A,那么在P2流程的开始节点就不能再选择角色A,此时角色A新增一个采购合同的审批,提交审批时自动进入P1流程。
在审批节点选择一个或多个审批角色,一个角色在同一个审批流程中能够存在于不同审批节点,不同审批节点中该审批角色对表单字段的查看、修改权限可不同。优势举例:某角色为成都销售经理3,在合同审批工作流中,其存在于成都销售合同审批和上海销售合同审批两个审批节点;对于成都销售合同的审批节点,在审批时该角色可查看该合同的客户名称、联系人、联系方式、产品数量、产品单价、合同金额等全部字段内容,且可修改产品单价、合同金额;但在上海销售合同的审批节点却无法查看客户名称、联系人、联系方式等敏感字段内容,更不能作任何修改(但也可以设为具有查看权限,没有修改权限)。
在审批节点选择一个或多个审批角色,在审批节点设置审批角色的权限,针对每个审批节点的每个审批角色能够进行独立的权限设置。例如:在一个合同表单的审批流程中,有某个审批节点设置了2个审批角色,分别为角色A、角色B,可设置角色A能够看到该合同表单中的合同金额字段及该字段的值,也可以看到该合同表单中的客户地址字段及该字段的值;设置角色B不能看到合同表单中的合同金额字段,或能看到合同金额字段但看不到该字段的值,看不到值时可用其他符号显示,比如*号,角色B能够看到该合同表单中的客户地址字段及该字段的值。
【实施例2】如图5和图7所示,所述的步骤S1包括以下子步骤:
S101:创建角色,每个角色是独立的个体,而非组/类;
S102:对S101所创建的角色分别进行授权;
S103:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
步骤S101在先,但步骤S102与步骤S103无先后顺序关系。
用户通过其与角色的关联确定权限,如果要修改用户的权限,通过调整角色所拥有的权限以达到改变关联了该角色的用户的权限的目的。一旦用户关联角色后,该用户就拥有了该角色的所有操作权限。
角色对用户的关系为一对一(该角色与一个用户关联时,其他用户则不能再关联该角色;若该角色未被用户关联,则可以被其他用户选择关联)。用户对角色的关系为一对多(一个用户可以同时关联多个角色)。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……
用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
对角色的授权:系统对角色的授权包括但不限于对表单的授权、对菜单的授权或对功能的授权。对表单的操作授权包括但不限于增删查改。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
对角色的授权包括但不限于对表单的授权、对菜单的授权或对功能的授权。
所述的角色归属于某一个部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
如果用户要变换部门则涉及到跨部门调岗,其具体操作过程包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
【实施例3】所述的步骤S1包括以下顺序子步骤:
S101:建立角色,每个角色是独立的个体,而非组/类;
S102:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
S103:对S101所建立的角色分别进行授权。
所述的角色归属于某一个部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
工作流控制方法,还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
【实施例4】基于角色对用户一对一的工作流控制系统,包括模型构建单元、工作流控制单元和审批操作单元:
模型构建单元用于构建用户-角色-权限的三层结构模型,其中:
角色层:工作流中流程审批的操作主体为角色,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
权限层:由工作流执行中所需要使用的权限构成,权限直接授权给角色;
用户层:用户通过关联的角色确定工作流中的审批任务,并以关联角色的权限进行审批操作;
工作流控制单元利用三层结构模型对工作流进行控制,一个审批流程中包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:发起/申请/提交工作流;
审批节点:选择审批角色,并对审批角色进行授权;
结束节点:流程流转到此节点后,表示该审批流程审批结束;
审批操作单元中用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。
所述的模型构建单元包括角色建立子模块、角色授权子模块和用户-角色关联子模块;
所述的角色建立子模块用于根据岗位进行角色布局,建立系统角色,每个角色是独立个体,而非组/类;
所述的角色授权子模块用于根据角色的工作内容对角色赋予权限;
所述的用户-角色关联子模块用于将用户关联到角色,确保同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色。
所述系统角色的构成为:岗位名+岗内编号。例如:车间生产工人1、车间生产工人2、车间生产工人3……角色是独立个体,相当于岗位号、工位号的概念,不同于传统权限管理体系中的角色,传统体系中角色的概念是岗位/职位/工种等的组/类性质。
【实施例5】以下举例员工张三进入某公司后,员工、用户与角色之间的关系为:
1、新入职:员工新入职,直接为该用户(员工)选择相应的岗位号/工位号的角色进行关联即可,例:张三入职公司(公司为张三分配了一个张三用户),工作内容是在销售一部,负责北京区域冰箱产品的销售(对应的角色是销售一部下的“销售工程师5”这个角色),则张三用户直接选择“销售工程师5”这个角色关联即可。
2、增加职位:张三工作一段时间后,公司还安排张三负责北京区域电视产品的销售(对应的角色是销售一部下的“销售工程师8”这个角色)并兼任售后部主管(对应售后部主管1这个角色),则张三用户再增加关联销售一部下的“销售工程师8”和售后部下的“售后部主管1”这两个角色,此时,张三员工关联了三个角色,分别为销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”,张三用户则拥有了这三个角色的权限。
3、减少职位:又过了一段时间,公司决定让张三任职售后部经理(对应售后部下“售后部经理”这个角色),且不再兼任其他工作。则张三用户关联售后部下“售后部经理”这个角色,同时取消此前关联的三个角色(销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”),此时,张三用户只拥有售后部下“售后部经理”这个角色的权限。
4、角色权限的调整(针对角色本身所拥有的权限的调整):如公司决定增加售后部经理的权限,则只需增加对售后部经理这个角色的授权即可,则张三用户因为售后部经理这个角色的权限增加了,张三用户的权限也增加了。
5、离职:一年后,张三离职了,则取消张三用户与售后部下“售后部经理”这个角色的关联即可。
举例:公司在动态的经营中,职员的入职、离职是经常持续发生的,但岗位号/工位号的变化非常少(甚至在一定时期内是没有变化的)。
传统授权方法:在系统功能点多的情况下,以传统的组/类性质的角色进行授权,不仅授权工作量大,繁杂,而且很容易出错,甚至出错了在短时间内都不容易发现,容易对系统使用方造成损失。
本申请授权方法:本申请是对岗位号/工位号性质的角色进行授权,用户关联角色而确定权限,则对用户权限的控制,只是通过简单的用户-角色的关联关系来实现,让权限控制变得简单、易操作,清晰明了,大幅度提高了授权效率和授权可靠性。
传统基于角色的用户权限管理和工作流控制方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;审批流程中审批节点的审批操作主体是用户,工作流审批节点直接选择员工/用户作为审批主体,当发生员工变动(如调岗、离职等),该员工涉及到的所有流程必须要作相应调整,特别是对于公司管理人员,其涉及到的审批流程多,流程调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。
即使只是员工审批权限发生变化,也需要对该员工涉及到的流程作出相应调整,也存在以上类似问题。
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限,审批操作主体是组/类性质角色;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权和工作流控制的方式有以下缺点:
1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化时,角色关联的某个员工权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
员工/用户的审批权限发生变化时,要么员工/用户脱离角色,工作流审批节点直接选择员工/用户作为审批主体,要么新增角色来满足审批流程的要求。第一种方式,当发生员工变动(如调岗、离职等),该员工涉及到的所有流程必须要作相应调整,特别是对于公司管理人员,其涉及到的审批流程多,流程调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。即使只是员工审批权限发生变化,也需要对该员工涉及到的流程作出相应调整,也存在以上类似问题。第二种方式,新增角色便涉及到角色的新建、关联、授权工作,特别在角色多、角色关联的用户也多的情况下,角色具体关联了哪些用户是很难记住的。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,相近角色的权限也很容易混淆;若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (12)
1.基于角色对用户一对一的工作流控制方法,其特征在于,包括以下步骤:
S1:构建用户-角色-权限的三层结构模型,其中:
角色层:工作流中流程审批的操作主体为角色,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
权限层:由工作流执行中所需要使用的权限构成,权限直接授权给角色;
用户层:用户通过关联的角色确定工作流中的审批任务,并以关联角色的权限进行审批操作;
S2:利用三层结构模型对工作流进行控制,一个审批流程中包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:发起/申请/提交工作流;
审批节点:选择审批角色,并对审批角色进行授权;
结束节点:流程流转到此节点后,表示该审批流程审批结束;
S3:用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。
2.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于:开始节点发起/申请/提交工作流时,发起角色发起/申请/提交工作流,有工作流发起权限的角色才能作为发起角色发起/申请/提交工作流。
3.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于:开始节点发起/申请/提交工作流时,系统根据发起角色所提交的表单确定审批流程。
4.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于,开始节点发起/申请/提交工作流时,针对需要有工作流的表单设计一个或多个审批流程,但一个角色只能选择该表单下的某一个审批流程。
5.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于:在审批节点选择一个或多个审批角色,一个角色在同一个审批流程中能够存在于不同审批节点,不同审批节点中该审批角色对表单字段的查看、修改权限可不同。
6.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于:在审批节点选择一个或多个审批角色,在审批节点设置审批角色的权限,针对每个审批节点的每个审批角色能够进行独立的权限设置。
7.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于:所述的步骤S1包括以下子步骤:
S101:创建角色,每个角色是独立的个体,而非组/类;
S102:对S101所创建的角色分别进行授权;
S103:将用户关联到角色,其中,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
步骤S101在先,但步骤S102与步骤S103无先后顺序关系。
8.根据权利要求1所述的基于角色对用户一对一的工作流控制方法,其特征在于:所述的角色归属于某一个部门,且该角色在该部门下唯一,根据角色的工作内容对角色进行授权。
9.根据权利要求8所述的基于角色对用户一对一的工作流控制方法,其特征在于:还包括一个用户跨部门调岗管理步骤,具体包括:
(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联。
10.基于角色对用户一对一的工作流控制系统,其特征在于:包括模型构建单元、工作流控制单元和审批操作单元:
模型构建单元用于构建用户-角色-权限的三层结构模型,其中:
角色层:工作流中流程审批的操作主体为角色,每个角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
权限层:由工作流执行中所需要使用的权限构成,权限直接授权给角色;
用户层:用户通过关联的角色确定工作流中的审批任务,并以关联角色的权限进行审批操作;
工作流控制单元利用三层结构模型对工作流进行控制,一个审批流程中包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:发起/申请/提交工作流;
审批节点:选择审批角色,并对审批角色进行授权;
结束节点:流程流转到此节点后,表示该审批流程审批结束;
审批操作单元中用户根据其关联的角色确定所需处理的审批任务,并根据关联的角色的权限进行审批操作。
11.根据权利要求10所述的基于角色对用户一对一的工作流控制系统,其特征在于:所述的模型构建单元包括角色建立子模块、角色授权子模块和用户-角色关联子模块;
所述的角色建立子模块用于根据岗位进行角色布局,建立系统角色,每个角色是独立个体,而非组/类;
所述的角色授权子模块用于根据角色的工作内容对角色赋予权限;
所述的用户-角色关联子模块用于将用户关联到角色,确保同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色。
12.根据权利要求11所述的基于角色对用户一对一的工作流控制系统,其特征在于:所述系统角色的构成为:岗位名+岗内编号。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2017102976892 | 2017-04-29 | ||
CN201710297689.2A CN107180334A (zh) | 2017-04-29 | 2017-04-29 | 基于角色对用户一对一的工作流控制方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108717620A true CN108717620A (zh) | 2018-10-30 |
Family
ID=59832019
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710297689.2A Pending CN107180334A (zh) | 2017-04-29 | 2017-04-29 | 基于角色对用户一对一的工作流控制方法和系统 |
CN201810398996.4A Pending CN108717620A (zh) | 2017-04-29 | 2018-04-28 | 基于角色对用户一对一的工作流控制方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710297689.2A Pending CN107180334A (zh) | 2017-04-29 | 2017-04-29 | 基于角色对用户一对一的工作流控制方法和系统 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11363026B2 (zh) |
EP (1) | EP3617962A4 (zh) |
KR (1) | KR20190130639A (zh) |
CN (2) | CN107180334A (zh) |
AU (1) | AU2018258773A1 (zh) |
CA (1) | CA3066854A1 (zh) |
EA (1) | EA201992530A1 (zh) |
PH (1) | PH12019502672A1 (zh) |
WO (1) | WO2018196876A1 (zh) |
ZA (1) | ZA201907066B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990856A (zh) * | 2019-12-06 | 2020-04-10 | 广东联晟通信科技有限公司 | 一种权限审核方法及系统 |
CN111090871A (zh) * | 2019-12-18 | 2020-05-01 | 京东数字科技控股有限公司 | 一种权限开通处理方法及装置 |
CN111340454A (zh) * | 2020-03-04 | 2020-06-26 | 山信软件股份有限公司 | 企业作业证安全管理方法 |
CN111428257A (zh) * | 2020-03-30 | 2020-07-17 | 北京东方金信科技有限公司 | 一种通过自动审批将数据库元数据开放的系统和方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107180334A (zh) | 2017-04-29 | 2017-09-19 | 成都牵牛草信息技术有限公司 | 基于角色对用户一对一的工作流控制方法和系统 |
CN107169365A (zh) * | 2017-05-16 | 2017-09-15 | 成都牵牛草信息技术有限公司 | 工作流及其审批节点的表单字段操作权限的设定方法 |
CN107203870A (zh) * | 2017-05-23 | 2017-09-26 | 成都牵牛草信息技术有限公司 | 工作流审批节点按部门设置审批角色的方法 |
CN107045675A (zh) * | 2017-05-23 | 2017-08-15 | 成都牵牛草信息技术有限公司 | 工作流审批节点按角色设置审批角色的方法 |
CN107358093A (zh) * | 2017-07-11 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN107392499A (zh) | 2017-08-10 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 对使用者进行审批流程及其审批节点授权的方法 |
CN107493304B (zh) * | 2017-09-30 | 2020-06-30 | 新奥(中国)燃气投资有限公司 | 一种授权管理平台及方法 |
CN108038669A (zh) * | 2017-12-25 | 2018-05-15 | 泰康保险集团股份有限公司 | 权限管理机制的配置方法、装置、设备和存储介质 |
US10255415B1 (en) | 2018-04-03 | 2019-04-09 | Palantir Technologies Inc. | Controlling access to computer resources |
CN108776759A (zh) * | 2018-04-16 | 2018-11-09 | 江苏大学 | 一种基于授权的自动排队表单编号管理系统及方法 |
CN109146400A (zh) * | 2018-07-06 | 2019-01-04 | 北京地厚云图科技有限公司 | 小组管理方法和存储介质 |
CN109064005A (zh) * | 2018-07-27 | 2018-12-21 | 北京中关村科金技术有限公司 | 一种基于任务优先级的贷款审批任务公平自动派单系统 |
CN109039792A (zh) * | 2018-10-30 | 2018-12-18 | 深信服科技股份有限公司 | 网络管理设备的管理方法、装置、设备及存储介质 |
CN110163577B (zh) * | 2019-05-23 | 2023-07-18 | 广东启动子信息科技有限公司 | 一种基于权限管理的表单动态管理方法及系统 |
CN110334490A (zh) * | 2019-07-16 | 2019-10-15 | 山东浪潮通软信息科技有限公司 | 一种基于React的前端权限控制方法 |
US11704441B2 (en) * | 2019-09-03 | 2023-07-18 | Palantir Technologies Inc. | Charter-based access controls for managing computer resources |
CN111414591B (zh) * | 2020-03-02 | 2024-02-20 | 中国建设银行股份有限公司 | 工作流管理的方法和装置 |
US11599717B2 (en) | 2020-03-20 | 2023-03-07 | Capital One Services, Llc | Separately collecting and storing form contents |
CN111460500B (zh) * | 2020-03-31 | 2023-12-01 | 贵州电网有限责任公司 | 一种网络资源的权限管理方法 |
CN111711529B (zh) * | 2020-06-12 | 2022-03-15 | 腾讯科技(深圳)有限公司 | 群操作处理方法、装置、系统、设备及存储介质 |
CN115526579A (zh) * | 2021-11-26 | 2022-12-27 | 北京字跳网络技术有限公司 | 确定项目流的方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346663A (zh) * | 2013-07-26 | 2015-02-11 | 镇江雅迅软件有限责任公司 | 一种基于工作流的合同审批方法 |
CN105005730A (zh) * | 2015-08-13 | 2015-10-28 | 杭州杉石科技有限公司 | 一种基于app应用的权限设计方法 |
US20160232294A1 (en) * | 2015-02-11 | 2016-08-11 | Ricoh Company, Ltd. | Managing Access To Workflows Using Roles |
CN106529761A (zh) * | 2016-09-26 | 2017-03-22 | 山东浪潮商用系统有限公司 | 一种工作流引擎及其实现方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088679A (en) * | 1997-12-01 | 2000-07-11 | The United States Of America As Represented By The Secretary Of Commerce | Workflow management employing role-based access control |
US7669244B2 (en) * | 2004-10-21 | 2010-02-23 | Cisco Technology, Inc. | Method and system for generating user group permission lists |
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
US9455990B2 (en) * | 2006-07-21 | 2016-09-27 | International Business Machines Corporation | System and method for role based access control in a content management system |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
US20120203588A1 (en) * | 2011-02-04 | 2012-08-09 | International Business Machines Corporation | Task assignment in a workflow system |
US9916461B2 (en) * | 2012-09-10 | 2018-03-13 | International Business Machines Corporation | Identity context-based access control |
US9280566B2 (en) * | 2012-11-02 | 2016-03-08 | Ca, Inc. | System and method for visual role engineering |
CN103455888A (zh) | 2013-09-10 | 2013-12-18 | 山东中创软件工程股份有限公司 | 一种配置流程权限的方法及装置 |
US20200076818A1 (en) * | 2013-10-03 | 2020-03-05 | The Board Of Regents Of The University Of Texas System | Risk-aware sessions in role based access control systems and methods of use |
CN105376198A (zh) * | 2014-08-22 | 2016-03-02 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN107180334A (zh) * | 2017-04-29 | 2017-09-19 | 成都牵牛草信息技术有限公司 | 基于角色对用户一对一的工作流控制方法和系统 |
-
2017
- 2017-04-29 CN CN201710297689.2A patent/CN107180334A/zh active Pending
-
2018
- 2018-04-28 EP EP18791757.0A patent/EP3617962A4/en active Pending
- 2018-04-28 CA CA3066854A patent/CA3066854A1/en not_active Abandoned
- 2018-04-28 US US16/609,444 patent/US11363026B2/en active Active
- 2018-04-28 AU AU2018258773A patent/AU2018258773A1/en not_active Abandoned
- 2018-04-28 WO PCT/CN2018/085162 patent/WO2018196876A1/zh active Application Filing
- 2018-04-28 KR KR1020197032195A patent/KR20190130639A/ko not_active Application Discontinuation
- 2018-04-28 EA EA201992530A patent/EA201992530A1/ru unknown
- 2018-04-28 CN CN201810398996.4A patent/CN108717620A/zh active Pending
-
2019
- 2019-10-25 ZA ZA2019/07066A patent/ZA201907066B/en unknown
- 2019-11-26 PH PH12019502672A patent/PH12019502672A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104346663A (zh) * | 2013-07-26 | 2015-02-11 | 镇江雅迅软件有限责任公司 | 一种基于工作流的合同审批方法 |
US20160232294A1 (en) * | 2015-02-11 | 2016-08-11 | Ricoh Company, Ltd. | Managing Access To Workflows Using Roles |
CN105005730A (zh) * | 2015-08-13 | 2015-10-28 | 杭州杉石科技有限公司 | 一种基于app应用的权限设计方法 |
CN106529761A (zh) * | 2016-09-26 | 2017-03-22 | 山东浪潮商用系统有限公司 | 一种工作流引擎及其实现方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990856A (zh) * | 2019-12-06 | 2020-04-10 | 广东联晟通信科技有限公司 | 一种权限审核方法及系统 |
CN111090871A (zh) * | 2019-12-18 | 2020-05-01 | 京东数字科技控股有限公司 | 一种权限开通处理方法及装置 |
CN111090871B (zh) * | 2019-12-18 | 2022-04-12 | 京东科技控股股份有限公司 | 一种权限开通处理方法及装置 |
CN111340454A (zh) * | 2020-03-04 | 2020-06-26 | 山信软件股份有限公司 | 企业作业证安全管理方法 |
CN111428257A (zh) * | 2020-03-30 | 2020-07-17 | 北京东方金信科技有限公司 | 一种通过自动审批将数据库元数据开放的系统和方法 |
CN111428257B (zh) * | 2020-03-30 | 2023-09-01 | 北京东方金信科技股份有限公司 | 一种通过自动审批将数据库元数据开放的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107180334A (zh) | 2017-09-19 |
EP3617962A1 (en) | 2020-03-04 |
US11363026B2 (en) | 2022-06-14 |
US20200145424A1 (en) | 2020-05-07 |
ZA201907066B (en) | 2021-02-24 |
EP3617962A4 (en) | 2020-09-09 |
EA201992530A1 (ru) | 2020-06-08 |
KR20190130639A (ko) | 2019-11-22 |
AU2018258773A1 (en) | 2019-12-05 |
PH12019502672A1 (en) | 2020-06-08 |
CA3066854A1 (en) | 2018-11-01 |
WO2018196876A1 (zh) | 2018-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108717620A (zh) | 基于角色对用户一对一的工作流控制方法和系统 | |
CN108764826A (zh) | 基于表单字段的工作流审批节点设置审批角色的方法 | |
CN108805532A (zh) | 工作流审批节点高效审批方法 | |
CN107045675A (zh) | 工作流审批节点按角色设置审批角色的方法 | |
CN107203870A (zh) | 工作流审批节点按部门设置审批角色的方法 | |
CN108550029A (zh) | 工作流审批节点按部门级别设置审批角色的方法 | |
CN108694557A (zh) | 工作流及其审批节点的表单字段操作权限的设定方法 | |
CN108764691A (zh) | 基于会签的审批节点在审批流程中的设置方法 | |
CN107315931A (zh) | 表单字段值操作权限授权方法 | |
CN107464098A (zh) | 表单数据操作的审核方法 | |
CN108984715A (zh) | 基于依据字段设置审批流程的方法 | |
CN107301335A (zh) | 基于角色的表单操作权限授权方法 | |
CN107103228A (zh) | 基于角色对用户的一对一的权限授权方法和系统 | |
CN108694560A (zh) | 基于投票的审批节点在审批流程中的设置方法 | |
CN107480544A (zh) | 统计列表操作权限授权方法 | |
CN107480512A (zh) | 基于改进型rbac权限控制机制的审批任务转交方法 | |
CN107292580A (zh) | 审批工作流的委托及其再委托方法 | |
CN107480948A (zh) | 审批者针对审批任务征询参考意见的方法 | |
CN107330307A (zh) | 一种表单数据操作权限授权方法 | |
CN107292588A (zh) | 根据表单字段值对表单操作权限进行分别授权的方法 | |
CN107370748A (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN108958870A (zh) | 快捷功能设置方法 | |
CN107392499A (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN109033861A (zh) | 系统中对授权操作者进行授权的方法 | |
CN107480556A (zh) | 基于列值对统计列表操作权限进行分别授权的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |