CN109033861A - 系统中对授权操作者进行授权的方法 - Google Patents

系统中对授权操作者进行授权的方法 Download PDF

Info

Publication number
CN109033861A
CN109033861A CN201810887157.9A CN201810887157A CN109033861A CN 109033861 A CN109033861 A CN 109033861A CN 201810887157 A CN201810887157 A CN 201810887157A CN 109033861 A CN109033861 A CN 109033861A
Authority
CN
China
Prior art keywords
role
user
operator
authorized
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810887157.9A
Other languages
English (en)
Other versions
CN109033861B (zh
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Publication of CN109033861A publication Critical patent/CN109033861A/zh
Application granted granted Critical
Publication of CN109033861B publication Critical patent/CN109033861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)
  • Safety Devices In Control Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transmitters (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种系统中对授权操作者进行授权的方法,包括:系统操作者选择一个或多个授权操作者;分别为每个授权操作者设置一个或多个被授权者;每个授权操作者分别为该授权操作者对应的所有被授权者中需要设置权限的每个被授权者设置权限;所述被授权者根据为其设置的权限执行相应操作。本发明中可设置多个授权操作者,可以让清楚了解各被授权者权限的相应授权操作者对各被授权者进行授权,使得授权操作不容易出错。

Description

系统中对授权操作者进行授权的方法
技术领域
本发明涉及ERP等管理软件系统的授权方法,特别是涉及一种系统中对授权操作者进行授权的方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
对于大型的管理软件系统,需要进行被授权的人员众多、需要授予给被授权者的权限也很多,且包含的功能模块众多,传统的授权方法都是系统操作者(admin/系统超级管理员)直接进行授权;但是,很多时候系统操作者都是网管,对各岗位、各员工的权限并不清楚,通常都是由相关人员口述或者写成文字等方式交给系统操作者进行授权,但是系统管管理员可能会存在理解偏差,导致授权错误。
此外,现有的授权操作者都只有系统操作者,对于大型软件系统,存在大量的授权需求,使得系统操作者的授权工作量巨大、容易出错。
发明内容
本发明的目的在于克服现有技术的不足,提供一种系统中对授权操作者进行授权的方法,可设置多个授权操作者,可以让清楚了解各被授权者权限的相应授权操作者对各被授权者进行相应权限的授权,使得授权操作不容易出错。
本发明的目的是通过以下技术方案来实现的:系统中对授权操作者进行授权的方法,包括:系统操作者(也可表述为“拥有选择/设置授权操作者的权限的特权操作者”)选择(或设置)一个或多个授权操作者;分别为每个授权操作者设置一个或多个被授权者(或系统操作者分别为每个授权操作者设置一个或多个被授权者);每个授权操作者分别为该授权操作者对应的所有被授权者中需要设置权限的每个被授权者设置权限;所述被授权者根据为其设置的权限执行相应操作。
优选的,所述授权操作者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
优选的,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一;所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联。
优选的,系统中对授权操作者进行授权的方法还包括:记录授权操作者的授权操作信息。
优选的,每个授权操作者对应的被授权者不包括该授权操作者。
优选的,当为授权操作者设置被授权者时,若将被授权者选择为部门时,该部门下的全部角色/用户/员工/组/类都为该授权操作者对应的被授权者,该部门下后续增加的角色/用户/员工/组/类也为该授权操作者对应的被授权者。
系统中对授权操作者进行授权的方法,包括:系统操作者(也可表述为“拥有选择/设置授权操作者的权限的特权操作者”)选择一个或多个授权操作者;分别为每个授权操作者设置一个或多个用于授予被授权者的被授权权限;每个授权操作者分别将该授权操作者对应的所有被授权权限中每个需要设置被授权者的被授权权限授予给相应的被授权者;所述被授权者根据被授予的被授权权限执行相应操作。
优选的,所述授权操作者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
优选的,每个授权操作者对应的被授权者不包括该授权操作者。
系统中对授权操作者进行授权的方法,包括:
(1)系统操作者(也可表述为“拥有选择/设置授权操作者的权限的特权操作者”)选择一个或多个授权操作者;
(2)分别为每个授权操作者设置一个或多个用于授予被授权者的被授权权限;
(3)分别为每个授权操作者设置一个或多个被授权者;
(4)每个授权操作者分别为该授权操作者对应的每个需要授权的被授权者授予该授权操作者对应的所有被授权权限中的一个或多个被授权权限;
(5)所述被授权者根据被授予的被授权权限执行相应操作。
步骤(1)~步骤(5)顺序执行,或步骤(1)、步骤(3)、步骤(2)、步骤(4)、步骤(5)顺序执行。
优选的,每个授权操作者对应的被授权者不包括该授权操作者。
优选的,所述授权操作者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
本发明的有益效果是:(1)本发明中可设置多个授权操作者,可以让清楚了解各被授权者权限的相应授权操作者对各被授权者进行相应权限的授权,使得授权操作不容易出错。
例如,将负责销售的副总经理设置为授权操作者,让该负责销售的副总经理对公司内的销售人员进行授权;将负责财务的副总经理设置为授权操作者,让该负责财务的副总经理对财务部内的财务人员进行授权;将总经理设置为授权操作者,让总经理对各部门经理进行授权;让更了解“相关被授权权限及相关被授权者”的授权操作者对“相关被授权者”进行相关授权,会让授权工作更符合企业实际管理需求。
(2)本发明中可设有多个授权操作者,减少了每个授权操作者的授权工作量、且使得授权不容易出错。
(3)本发明中记录系统操作者和/或授权操作者的授权操作信息,授权操作信息包括授权操作者、被授权者、被授权权限和授权时间等中的一种或多种,便于在授权出现错误等情况时进行追责。
(4)本发明中授权操作者无法对自己进行授权,避免了授权操作者为自己授予不相关(或不允许)的权限,提高了公司的信息安全。
(5)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(6)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(7)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(8)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新角色进行关联即可。操作简单,不会出错。
(9)创建角色时或角色创建后,需要选定一个部门,则在该角色归属于该部门后,部门不能被更换,角色为什么不能更换部门:理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明一种实施方式的流程示意图;
图5为本发明系统通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明又一种实施方式的流程示意图。
图7为本发明又一种实施方式的流程示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图4所示,系统中对授权操作者进行授权的方法,包括:S11.系统操作者选择一个或多个授权操作者。
所述授权操作者包括角色、用户、员工、组和类中的一种或多种。
如图5所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联,则用户自动失去原角色的权限、自动获得新角色的权限。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S12.分别为每个授权操作者设置一个或多个被授权者。
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
当为授权操作者设置被授权者时,若将被授权者选择为部门时,该部门下的全部角色/用户/员工/组/类/模板都为该授权操作者对应的被授权者,该部门下后续增加的角色/用户/员工/组/类也为该授权操作者对应的被授权者,从而实现了大量角色/用户/员工/组/类的快速选择,提高了授权效率。
每个授权操作者对应的被授权者不包括该授权操作者。
S13.每个授权操作者分别为该授权操作者对应的所有被授权者中需要设置权限的每个被授权者设置权限。
进一步的,每个授权操作者分别为该授权操作者对应的所有被授权者中需要设置权限的每个被授权者设置权限,等同于,每个授权操作者分别将相应的权限授予该授权操作者对应的所有被授权者中需要设置权限的每个被授权者。
进一步的,授权操作者对被授权者设置权限包括授权操作者对被授权者设置对表单、表单字段、时间性质字段对应数据、表单字段值对应数据、菜单、统计列表、统计列表的列名、时间性质列对应数据和统计列表列值对应数据等进行操作的权限中的一种或多种。
进一步的,授权操作者对被授权者设置权限包括授权操作者为被授权者设置考勤规则(如考勤时间、考勤地点和考勤方式等)。
进一步的,授权操作者对被授权者设置权限包括授权操作者对被授权者进行排班(如设置被授权者哪些天上班/不上班、上下班时间等)。
进一步的,授权操作者对被授权者设置权限包括授权操作者对被授权者进行派工(如为被授权者分配生产任务、售后任务、销售跟单任务等)。
S14.所述被授权者根据为其设置的权限执行相应操作。
例如,系统中销售部下设有销售经理1、销售员1、销售员2等角色。系统操作者选择销售经理1作为授权操作者,并为销售经理1选择销售员1和销售员2作为被授权者,销售经理1为销售员1设置查看/修改家用电器行业的客户的权限、为销售员2设置查看/修改化工行业的客户的权限,则销售员1根据设置的权限可查看/修改家用电器行业的客户、销售员2根据设置的权限可查看/修改化工行业的客户。
系统中对授权操作者进行授权的方法还包括:记录授权操作者的授权操作信息,所述授权操作信息包括授权操作者、被授权者、被授权权限和授权时间等中的一种或多种。
【实施例二】如图6所示,系统中对授权操作者进行授权的方法,包括:S21.系统操作者选择一个或多个授权操作者。
所述授权操作者包括角色、用户、员工、组和类中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S22.分别为每个授权操作者设置一个或多个用于授予被授权者的被授权权限。
S23.每个授权操作者分别将该授权操作者对应的所有被授权权限中每个需要设置被授权者的被授权权限授予给相应的被授权者。
进一步的,每个授权操作者分别将该授权操作者对应的所有被授权权限中每个需要设置被授权者的被授权权限授予给相应的被授权者,等同于,每个授权操作者分别为相应的被授权者授予该授权操作者对应的所有被授权权限中需要设置被授权者的一个或多个被授权权限。
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
当将被授权权限授予被授权者时,若将被授权者选择为部门时,该部门下的全部角色/用户/员工/组/类都为该授权操作者对应(选择)的被授权者,该部门下后续增加的角色/用户/员工/组/类也为该授权操作者对应(选择)的被授权者,从而实现了大量角色/用户/员工/组/类的快速选择/授权,提高了授权效率。
每个授权操作者对应的被授权者不包括该授权操作者。
S24.所述被授权者根据被授予的被授权权限执行相应操作。
例如,系统中销售部下设有销售经理1、销售员1、销售员2和销售员3等角色。系统操作者选择销售经理1作为授权操作者,并为销售经理1设置查看/修改家用电器行业的客户的权限和查看/修改化工行业的客户的权限作为被授权权限,销售经理1将查看/修改家用电器行业的客户的权限授予销售员1和销售员2、将查看/修改化工行业的客户的权限授予销售员3,则销售员1和销售员2根据被授予的被授权权限可查看/修改家用电器行业的客户,销售员3根据被授予的被授权权限可查看/修改化工行业的客户。
例如,将系统中涉及财务的所有操作权限授权给负责财务的副总经理,由该副总经理根据财务部员工/角色的工作需要对其进行授权;将系统中涉及售后的所有操作权限授权给负责售后的副总经理,由该副总经理根据售后部员工/角色的工作需要对其进行授权。
系统中对授权操作者进行授权的方法还包括:记录授权操作者的授权操作信息,所述授权操作信息包括授权操作者、被授权者、被授权权限和授权时间等中的一种或多种。
【实施例三】如图7所示,系统中对授权操作者进行授权的方法,包括:S31.系统操作者选择一个或多个授权操作者。
所述授权操作者包括角色、用户、员工、组和类中的一种或多种。
所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
在员工入职时,为员工对应的用户关联角色后,该用户自动获得所关联角色权限;在员工离职时,取消员工对应的用户与该用户关联的角色的关联关系后,该用户自动失去原来关联的角色的权限。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
一个员工对应一个用户,一个用户对应一个员工,员工通过其对应的用户关联的角色确定(获得)权限。
进一步的,员工和用户终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
S32.分别为每个授权操作者设置一个或多个用于授予被授权者的被授权权限。
S33.分别为每个授权操作者设置一个或多个被授权者。
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
当为授权操作者设置被授权者时,若将被授权者设置为部门时,该部门下的全部角色、用户和员工都为被授权者,从而实现了大量角色、用户和员工的快速选择,提高了授权效率。
当为授权操作者设置被授权者时,若将被授权者选择为部门时,该部门下的全部角色/用户/员工/组/类都为该授权操作者对应的被授权者,该部门下后续增加的角色/用户/员工/组/类也为该授权操作者对应的被授权者,从而实现了大量角色/用户/员工/组/类的快速选择,提高了授权效率。
每个授权操作者对应的被授权者不包括该授权操作者。
S34.每个授权操作者分别为该授权操作者对应的每个需要授权的被授权者授予该授权操作者对应的所有被授权权限中的一个或多个被授权权限。
进一步的,每个授权操作者分别为该授权操作者对应的每个需要授权的被授权者授予该授权操作者对应的所有被授权权限中的一个或多个被授权权限,等同于,每个授权操作者分别将该授权操作者对应的所有被授权权限中需要设置被授权者的每个被授权权限授予给该授权操作者对应的所有被授权者中的一个或多个被授权者。
当将被授权权限授予被授权者时,若将被授权者选择为部门时,该部门下的全部角色/用户/员工/组/类都为该授权操作者对应(选择)的被授权者,该部门下后续增加的角色/用户/员工/组/类也为该授权操作者对应(选择)的被授权者,从而实现了大量角色/用户/员工/组/类的快速选择/授权,提高了授权效率。
S35.所述被授权者根据被授予的被授权权限执行相应操作。
例如,系统中销售部下设有销售经理1、销售员1、销售员2、销售员3和销售员4等角色。系统操作者选择销售经理1作为授权操作者,为销售经理1选择销售员1、销售员2、销售员3和销售员4作为被授权者,为销售经理1设置查看/修改家用电器行业的客户的权限、查看/修改化工行业的客户的权限和查看/修改软件行业的客户的权限作为被授权权限;销售经理1将查看/修改家用电器行业的客户的权限授予销售员1、将查看/修改软件行业的客户的权限授予销售员3和销售员4,则销售员1根据被授予的被授权权限可查看/修改家用电器行业的客户,销售员3和销售员4根据被授予的被授权权限可查看/修改软件行业的客户。
系统中对授权操作者进行授权的方法还包括:记录授权操作者的授权操作信息,所述授权操作信息包括授权操作者、被授权者、被授权权限和授权时间等中的一种或多种。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.系统中对授权操作者进行授权的方法,其特征在于,包括:
系统操作者选择一个或多个授权操作者;
分别为每个授权操作者设置一个或多个被授权者;
每个授权操作者分别为该授权操作者对应的所有被授权者中需要设置权限的每个被授权者设置权限;
所述被授权者根据为其设置的权限执行相应操作。
2.根据权利要求1所述的系统中对授权操作者进行授权的方法,其特征在于,所述授权操作者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
3.根据权利要求2所述的系统中对授权操作者进行授权的方法,其特征在于,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一;所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联。
4.根据权利要求1所述的系统中对授权操作者进行授权的方法,其特征在于,系统中对授权操作者进行授权的方法还包括:记录授权操作者的授权操作信息。
5.根据权利要求1所述的系统中对授权操作者进行授权的方法,其特征在于,每个授权操作者对应的被授权者不包括该授权操作者。
6.根据权利要求1所述的系统中对授权操作者进行授权的方法,其特征在于,当为授权操作者设置被授权者时,若将被授权者选择为部门时,该部门下的全部角色/用户/员工/组/类都为该授权操作者对应的被授权者,该部门下后续增加的角色/用户/员工/组/类也为该授权操作者对应的被授权者。
7.系统中对授权操作者进行授权的方法,其特征在于,包括:
系统操作者选择一个或多个授权操作者;
分别为每个授权操作者设置一个或多个用于授予被授权者的被授权权限;
每个授权操作者分别将该授权操作者对应的所有被授权权限中每个需要设置被授权者的被授权权限授予给相应的被授权者;
所述被授权者根据被授予的被授权权限执行相应操作。
8.根据权利要求7所述的系统中对授权操作者进行授权的方法,其特征在于,所述授权操作者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
9.系统中对授权操作者进行授权的方法,其特征在于,包括:
系统操作者选择一个或多个授权操作者;
分别为每个授权操作者设置一个或多个用于授予被授权者的被授权权限;
分别为每个授权操作者设置一个或多个被授权者;
每个授权操作者分别为该授权操作者对应的每个需要授权的被授权者授予该授权操作者对应的所有被授权权限中的一个或多个被授权权限;
所述被授权者根据被授予的被授权权限执行相应操作。
10.根据权利要求9所述的系统中对授权操作者进行授权的方法,其特征在于,所述授权操作者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限;
所述被授权者包括角色、用户、员工、组和类中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;用户获得其关联的角色的权限。
CN201810887157.9A 2017-08-07 2018-08-06 系统中对授权操作者进行授权的方法 Active CN109033861B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710668229.6A CN107395611A (zh) 2017-08-07 2017-08-07 系统中对授权操作者进行授权的方法
CN2017106682296 2017-08-07

Publications (2)

Publication Number Publication Date
CN109033861A true CN109033861A (zh) 2018-12-18
CN109033861B CN109033861B (zh) 2022-03-22

Family

ID=60354402

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710668229.6A Pending CN107395611A (zh) 2017-08-07 2017-08-07 系统中对授权操作者进行授权的方法
CN201810887157.9A Active CN109033861B (zh) 2017-08-07 2018-08-06 系统中对授权操作者进行授权的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710668229.6A Pending CN107395611A (zh) 2017-08-07 2017-08-07 系统中对授权操作者进行授权的方法

Country Status (13)

Country Link
US (1) US11824865B2 (zh)
EP (1) EP3668041A4 (zh)
JP (1) JP2020530616A (zh)
KR (1) KR20200033961A (zh)
CN (2) CN107395611A (zh)
AU (1) AU2018314918A1 (zh)
BR (1) BR112020002560A2 (zh)
CO (1) CO2020001306A2 (zh)
EA (1) EA202190489A1 (zh)
MX (1) MX2020001461A (zh)
PE (1) PE20200626A1 (zh)
PH (1) PH12020500213A1 (zh)
WO (1) WO2019029502A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107395611A (zh) * 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法
CN109033810A (zh) * 2018-08-08 2018-12-18 郑州市景安网络科技股份有限公司 一种权限管理系统

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156904A1 (en) * 2001-01-29 2002-10-24 Gullotta Tony J. System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US7113923B1 (en) * 1999-02-03 2006-09-26 Electronic Data Systems Corporation System and method of managing an office of programs
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US20090328157A1 (en) * 2008-06-30 2009-12-31 Genady Grabarnik System and method for adaptive approximating of a user for role authorization in a hierarchical inter-organizational model
CN101951377A (zh) * 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
US8402514B1 (en) * 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
CN103605916A (zh) * 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN104919414A (zh) * 2012-11-06 2015-09-16 甲骨文国际公司 使用权限簇分析的角色发现
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置
CN106570656A (zh) * 2016-11-11 2017-04-19 南京南瑞继保电气有限公司 一种基于rbac模型的分级授权方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
JP2000132625A (ja) * 1998-10-23 2000-05-12 Ntt Communicationware Corp ワークフロー管理システム
JP2001155062A (ja) * 1999-11-26 2001-06-08 Hitachi Ltd ワークフロー到着予測システム、方法、および該方法に係るプログラムを記憶した記憶媒体
JP3677448B2 (ja) * 2000-11-30 2005-08-03 住商情報システム株式会社 認証関係管理システム及びこれに用いるサーバ装置、認証関係管理方法、記録媒体
US7340469B1 (en) * 2004-04-16 2008-03-04 George Mason Intellectual Properties, Inc. Implementing security policies in software development tools
JP2006012044A (ja) * 2004-06-29 2006-01-12 Canon Sales Co Inc ユーザ認証装置及び方法、ユーザ認証システム、プログラム、並びに記録媒体
US20060048224A1 (en) * 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US9455990B2 (en) * 2006-07-21 2016-09-27 International Business Machines Corporation System and method for role based access control in a content management system
US7827615B1 (en) * 2007-01-23 2010-11-02 Sprint Communications Company L.P. Hybrid role-based discretionary access control
US8745087B2 (en) * 2007-10-01 2014-06-03 Eka Labs, Llc System and method for defining and manipulating roles and the relationship of roles to other system entities
PT104012B (pt) 2008-04-03 2010-03-31 Univ Do Minho Painel estrutural misto madeira-vidro e seu processo de produção
JP5195139B2 (ja) * 2008-08-05 2013-05-08 株式会社大林組 情報共有システム及びユーザ登録方法
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
US8983877B2 (en) * 2011-03-21 2015-03-17 International Business Machines Corporation Role mining with user attribution using generative models
US8918425B2 (en) * 2011-10-21 2014-12-23 International Business Machines Corporation Role engineering scoping and management
US9734250B2 (en) * 2014-07-23 2017-08-15 David Kelsey Digital asset management for enterprises
CN105184144B (zh) 2015-07-31 2018-07-10 上海玖道信息科技股份有限公司 一种多系统权限管理方法
US10032045B2 (en) * 2015-10-30 2018-07-24 Raytheon Company Dynamic runtime field-level access control using a hierarchical permission context structure
CN106918542B (zh) * 2017-04-22 2023-03-14 河南理工大学 热冷冲击下煤体渗透率测试装置及测试方法
CN107395611A (zh) 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113923B1 (en) * 1999-02-03 2006-09-26 Electronic Data Systems Corporation System and method of managing an office of programs
US20020156904A1 (en) * 2001-01-29 2002-10-24 Gullotta Tony J. System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US8402514B1 (en) * 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
US20090328157A1 (en) * 2008-06-30 2009-12-31 Genady Grabarnik System and method for adaptive approximating of a user for role authorization in a hierarchical inter-organizational model
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
CN101951377A (zh) * 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
CN104919414A (zh) * 2012-11-06 2015-09-16 甲骨文国际公司 使用权限簇分析的角色发现
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN103605916A (zh) * 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置
CN106570656A (zh) * 2016-11-11 2017-04-19 南京南瑞继保电气有限公司 一种基于rbac模型的分级授权方法

Also Published As

Publication number Publication date
AU2018314918A1 (en) 2020-03-19
CO2020001306A2 (es) 2020-05-15
PE20200626A1 (es) 2020-03-11
US11824865B2 (en) 2023-11-21
US20200204559A1 (en) 2020-06-25
BR112020002560A2 (pt) 2020-08-04
KR20200033961A (ko) 2020-03-30
MX2020001461A (es) 2020-09-18
EP3668041A1 (en) 2020-06-17
EP3668041A4 (en) 2020-12-30
CN109033861B (zh) 2022-03-22
EA202190489A1 (ru) 2021-05-24
CN107395611A (zh) 2017-11-24
JP2020530616A (ja) 2020-10-22
PH12020500213A1 (en) 2020-10-19
WO2019029502A1 (zh) 2019-02-14

Similar Documents

Publication Publication Date Title
CN109032458A (zh) 基于角色获取的表单数据的授权方法
CN108734400A (zh) 工作流审批节点按角色设置审批角色的方法
CN108764833A (zh) 工作流审批节点按部门设置审批角色的方法
CN108920915A (zh) 表单字段值操作权限授权方法
CN109214150A (zh) 基于角色的表单操作权限授权方法
CN108876313A (zh) 系统中用户在信息交流单元的权限的设置方法
CN108984715A (zh) 基于依据字段设置审批流程的方法
CN109064138A (zh) 显示所有系统使用者当前权限状态的授权方法
CN109104425A (zh) 基于时间段的操作记录查看权限的设置方法
CN108921520A (zh) 统计列表操作权限授权方法
CN107103228A (zh) 基于角色对用户的一对一的权限授权方法和系统
CN108985659A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN109165524A (zh) 基于改进型rbac权限控制机制的审批任务转交方法
CN109032459A (zh) 一种表单数据操作权限授权方法
CN108898693A (zh) 一种系统的考勤设置方法
CN109033861A (zh) 系统中对授权操作者进行授权的方法
CN108875391A (zh) 系统中员工登录其账户后的权限显示方法
CN108958870A (zh) 快捷功能设置方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN107480948A (zh) 审批者针对审批任务征询参考意见的方法
CN108920940A (zh) 通过第三方字段对表单字段的字段值进行授权的方法
CN108830565A (zh) 基于角色的菜单授权方法
CN109086418A (zh) 基于列值对统计列表操作权限进行分别授权的方法
CN109067736A (zh) 系统中用户/员工获取邮箱账号的方法
CN108875054A (zh) 表单中的角色性质字段的字段值获取方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant