CN109165524A - 基于改进型rbac权限控制机制的审批任务转交方法 - Google Patents

基于改进型rbac权限控制机制的审批任务转交方法 Download PDF

Info

Publication number
CN109165524A
CN109165524A CN201810905224.5A CN201810905224A CN109165524A CN 109165524 A CN109165524 A CN 109165524A CN 201810905224 A CN201810905224 A CN 201810905224A CN 109165524 A CN109165524 A CN 109165524A
Authority
CN
China
Prior art keywords
role
examination
delivering
person
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810905224.5A
Other languages
English (en)
Other versions
CN109165524B (zh
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Publication of CN109165524A publication Critical patent/CN109165524A/zh
Application granted granted Critical
Publication of CN109165524B publication Critical patent/CN109165524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于改进型RBAC权限控制机制的审批任务转交方法,包括:创建系统中的角色,角色是独立个体性质角色,同一时段一个独立个体性质角色只能关联唯一的用户,一个用户关联一个或多个独立个体性质角色;转交者获取审批流程中的审批任务;转交者将审批任务转交给被转交者,被转交者为独立个体性质角色。本发明被转交者采用独立个体性质角色,被转交者的角色关联的用户对应的员工离职、调岗时,只需解除原关联,将新任员工对应的用户关联到角色即可自动获得该角色当前所有被转交的审批任务,通过角色的关联顺带就实现了审批任务的交接,工作量小,而且能够实现无缝对接,不会出现审批任务转交的滞后或遗漏,确保紧急任务得到及时处理。

Description

基于改进型RBAC权限控制机制的审批任务转交方法
技术领域
本发明涉及一种ERP、CRM等管理系统中审批任务的管理方法,特别是涉及一种基于改进型RBAC权限控制机制的审批任务转交方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。传统的自主访问控制的灵活性高但是安全性低,强制访问控制安全性高但是限制太强;基于角色的访问控制两者兼具,不仅易于管理而且降低了复杂性、成本和发生错误的概率,因而近年来得到了极大的发展。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用系统中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用系统结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用系统设计一种简单、高效的权限管理方法已成为系统和系统用户的普遍需求。
基于角色的权限控制机制能够对系统的访问权限进行简单、高效的管理,极大地降低了系统权限管理的负担和代价,而且使得系统权限管理更加符合应用系统的业务管理规范。
然而,传统基于角色的用户权限管理均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;当发生员工变动(如调岗、离职等),该员工涉及到的所有权限必须要作相应调整,特别是对于公司管理人员,其涉及到的权限多,权限调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限,系统操作主体是组/类性质角色;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的系统使用过程中,在企业运营过程中经常需要对用户的权限进行调整,比如:在处理员工权限变化时,角色关联的某个员工权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
员工/用户的权限发生变化时,要么员工/用户脱离角色,要么新增角色来满足工作要求。第一种方式的缺陷同上述“直接对用户授权”方式的缺陷。第二种方式,新增角色便涉及到角色的新建、关联、授权工作,特别在角色多、角色关联的用户也多的情况下,角色具体关联了哪些用户是很难记住的。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,相近角色的权限也很容易混淆;若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
传统管理系统中,通常也具有审批任务的转交功能,然而都是将审批任务直接转交给具体某用户/员工,当被转交的用户/员工离职或调岗时,需要退回审批任务并重新进行审批任务的转交,工作量较大且容易出现任务处理的滞后或遗漏,可能给企业带来无法预估的损失。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于改进型RBAC权限控制机制的审批任务转交方法。
本发明的目的是通过以下技术方案来实现的:基于改进型RBAC权限控制机制的审批任务转交方法,包括以下步骤:
(1)创建系统中的角色,所述的角色是独立个体性质角色,而非组/类性质角色,同一时段一个独立个体性质角色只能关联唯一的用户,而一个用户关联一个或多个独立个体性质角色;
(2)转交者获取审批流程中的审批任务;
(3)转交者将审批任务转交给被转交者,所述的被转交者为系统中的独立个体性质角色。
步骤(1)~步骤(3)顺序执行,或步骤(2)、步骤(1)、步骤(3)顺序执行。
所述的转交者包括员工、用户、组/类性质角色、独立个体性质角色中的一种。
转交者在转交审批任务时还包括一个填写转交备注的步骤。
基于改进型RBAC权限控制机制的审批任务转交方法,还包括一个被转交者选择是否接受转交的步骤,若不接受转交,则此次转交失败。
一旦转交者将审批任务转交给被转交者,则该审批任务由该被转交者处理。
基于改进型RBAC权限控制机制的审批任务转交方法,还包括一个被转交者对审批任务进行再次转交的步骤。
一旦转交者将审批任务转交至被转交者,被转交者不能再次转交该审批任务。
一旦转交者将审批任务转交至被转交者,被转交者不能再次转交该审批任务,但能够退回给原转交者。
一个用户对应一个员工,一个员工对应一个用户,员工获得其对应的用户关联的角色的权限;如果员工需要调岗,还包括一个员工调岗管理步骤,具体包括:(1)取消员工对应的用户与原角色的关联;(2)将员工对应的用户与调岗后相应的新角色进行关联,员工自动获得该新角色的审批任务。
所述的审批流程包括一个开始节点、至少一个审批节点、一个结束节点:开始节点:审批流程开始;审批节点:审批者对审批任务进行审批;结束节点:审批流程结束。
本发明的有益效果是:(1)被转交者采用独立个体性质角色,被转交者的角色关联的用户对应的员工离职、调岗时,只需解除原关联,将新任员工对应的用户关联到被转交者的角色即可自动获得该角色当前所有被转交的审批任务,通过角色的关联顺带就实现了审批任务的交接,工作量小,使用方便,而且能够实现无缝对接,不会出现审批任务转交的滞后或遗漏,确保紧急任务得到及时处理,避免影响企业正常运营。
例如:总经理处理某审批任务有困难、没时间处理或不愿意处理,可以将该审批任务转交给其助理角色“总经理助理1”,由其助理角色当前关联的用户对应的员工帮助其处理该审批任务。
离职举例:员工张三对应的用户关联角色“生产工人1”,张三离职时,系统管理员(或相应管理员)直接取消张三对应的用户与“生产工人1”这一角色的关联,则张三自动失去“生产工人1”被转交的审批任务,避免审批任务交接滞后使得张三离职后仍能查看和处理被转交的审批任务,造成公司管理混乱;新入职员工李四接替张三的工作时,直接让李四对应的用户关联“生产工人1”,则李四自动获得了“生产工人1”这一角色当前被转交的审批任务,无需再为李四重新转交审批任务,操作简单快捷,大大减少了工作量。
调岗举例:员工张三要从生产部调岗到售后部,系统管理员(或相应管理员)取消张三对应的用户与原角色“生产工人1”的关联,再关联到售后部的新角色“售后服务人员3”,张三则自动获得了“售后服务人员3”这一角色当前被转交的审批任务。
(2)本申请角色对用户是一对一的关系,同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色,这样做的好处是,只要将用户关联到角色即可获得权限(即用户获得其关联的角色的权限),而且角色的权限变更比传统机制中的用户权限变更要少得多。独立体性质(岗位号/工位号性质)的角色数量变化小,虽然员工流动大,但岗位号/工位号的变化小(甚至在一定时段内是没有变化的,即角色没有变化),这样将极大简化用户的权限管理,减少系统的开销。
(3)动态管理、入职调岗等的操作简单方便,效率高,可靠性高:入职/离职/调岗在权限管理中的应用简单,当员工/用户发生变化时不用重新设置权限,用户只需取消或关联角色即可:不再任职该角色的用户就取消该角色关联,接手任职该角色的用户关联该岗位号性质的角色,关联该角色的用户自动就获得了该角色的审批任务和操作权限,无需对角色进行重新授权,极大地提高了系统设置的效率、安全性和可靠性。
举例:因张三用户离职或调岗等原因,张三不再做“采购员3”这个角色的工作,则将张三取消与“采购员3”的关联;另外李四接手做“采购员3”这个角色的工作,只需将李四关联该角色,则李四自动获得了“采购员3”这个角色的审批任务和操作权限。
(4)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的系统使用过程中,因为在运营过程中经常需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对系统使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在系统初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统组/类性质的角色,因为不用考虑组/类性质角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在系统使用一段时间后(用户/角色权限动态变化),该申请方案能为系统使用方大幅度提高系统使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(5)传统组/类性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(6)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(7)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
附图说明
图1为背景技术中系统直接对用户进行授权的方式示意图;
图2为背景技术中系统对组/类性质角色进行授权的方式示意图;
图3为背景技术中系统对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明系统通过独立个体性质角色对用户进行授权的方式示意图;
图5为本发明审批流程示意图;
图6为本发明审批任务转交方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图5所示,审批流程包括一个开始节点、至少一个审批节点(如图5中审批节点有5个)、一个结束节点:开始节点:审批流程开始;审批节点:审批者对审批任务进行审批;结束节点:审批流程结束。
在审批节点审批者对审批任务进行审批时,可以转交审批任务,由被转交者帮助转交者完成审批任务。
例如:总经理处理某审批任务有困难、没时间处理或不愿意处理,可以将该审批任务转交给其助理角色“总经理助理1”,由其助理角色当前关联的用户对应的员工帮助其处理该审批任务。
具体的,如图6所示,基于改进型RBAC权限控制机制的审批任务转交方法,包括以下步骤:创建系统中的角色,如图4所示,所述的角色是独立个体性质角色,而非组/类性质角色,同一时段一个独立个体性质角色只能关联唯一的用户,而一个用户关联一个或多个独立个体性质角色;用户获得其关联的角色的权限(被转交的审批任务也是权限的一种形式)。
转交者获取审批流程中的审批任务,所述的转交者可以是员工、用户、组/类性质角色、独立个体性质角色中的一种;转交者将审批任务转交给被转交者,所述的被转交者为系统中的独立个体性质角色。转交者在转交审批任务时可填写转交备注,以便向被转交者说明转交原因及注意事项等。
系统可设计为:被转交者能够选择是否接受转交,若不接受转交,则此次转交失败,该审批任务仍由原转交者处理,可由原转交者自行处理,也可由原转交者重新转交。
系统也可设计为:一旦转交者将审批任务转交给被转交者,则该审批任务由该被转交者处理,即此次转交成功(被转交者无法拒绝)。
进一步的,系统可设计为:被转交者可对审批任务进行再次转交;也可设计为:一旦转交者将审批任务转交至被转交者,被转交者不能再次转交该审批任务,但能够退回给原转交者。
在角色(独立个体性质角色)创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在系统中唯一。
一个用户对应一个员工,一个员工对应一个用户,员工获得其对应的用户关联的角色(独立个体性质角色)的权限;如果员工需要调岗,还包括一个员工调岗管理步骤,具体包括:(1)取消员工对应的用户与原角色的关联;(2)将员工对应的用户与调岗后相应的新角色进行关联,员工自动获得该新角色的审批任务。
被转交者采用独立个体性质角色,被转交者的角色关联的用户对应的员工离职、调岗时,只需解除原关联,将新任员工对应的用户关联到被转交者的角色即可自动获得该角色当前所有被转交的审批任务,通过角色的关联顺带就实现了审批任务的交接,工作量小,使用方便,而且能够实现无缝对接,不会出现审批任务转交的滞后或遗漏,确保紧急任务得到及时处理,避免影响企业正常运营。
离职举例:员工张三对应的用户关联角色“生产工人1”,张三离职时,系统管理员(或相应管理员)直接取消张三对应的用户与“生产工人1”这一角色的关联,则张三自动失去“生产工人1”被转交的审批任务,避免审批任务交接滞后使得张三离职后仍能查看和处理被转交的审批任务,造成公司管理混乱;新入职员工李四接替张三的工作时,直接让李四对应的用户关联“生产工人1”,则李四自动获得了“生产工人1”这一角色当前被转交的审批任务,无需再为李四重新转交审批任务,操作简单快捷,大大减少了工作量。
调岗举例:员工张三要从生产部调岗到售后部,系统管理员(或相应管理员)取消张三对应的用户与原角色“生产工人1”的关联,再关联到售后部的新角色“售后服务人员3”,张三则自动获得了“售后服务人员3”这一角色当前被转交的审批任务。
以下对通过独立个体性质角色对用户进行授权所具备的优势进行分析:用户通过其与角色(独立个体性质角色)的关联确定(获得)权限,如果要修改用户的权限,通过调整角色所拥有的权限以达到改变关联了该角色的用户的权限的目的。一旦用户关联角色后,该用户就拥有了该角色的所有操作权限和审核/审批任务。
角色(独立个体性质角色)对用户的关系为一对一(该角色与一个用户关联时,其他用户则不能再关联该角色;若该角色未被用户关联,则可以被其他用户选择关联;即同一时段,一个角色能且只能被一个用户关联)。用户对角色的关系为一对多(一个用户可以同时关联多个角色)。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司系统中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限和任务。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”(独立个体性质角色)的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
在创建角色(独立个体性质角色)之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
所述角色(独立个体性质角色)的构成为:岗位名+岗内编号。例如:车间生产工人1、车间生产工人2、车间生产工人3……角色是独立个体,相当于岗位号、工位号的概念,不同于传统权限管理体系中的角色,传统体系中角色的概念是岗位/职位/工种等的组/类性质。
以下举例员工张三进入某公司后,员工、用户与角色(独立个体性质角色)之间的关系为:1、新入职:员工新入职,直接为该用户(员工)选择相应的岗位号/工位号的角色进行关联即可,例:张三入职公司(公司为张三分配了一个张三用户),工作内容是在销售一部,负责北京区域冰箱产品的销售(对应的角色是销售一部下的“销售工程师5”这个角色),则张三用户直接选择“销售工程师5”这个角色关联即可。
2、增加职位:张三工作一段时间后,公司还安排张三负责北京区域电视产品的销售(对应的角色是销售一部下的“销售工程师8”这个角色)并兼任售后部主管(对应售后部主管1这个角色),则张三用户再增加关联销售一部下的“销售工程师8”和售后部下的“售后部主管1”这两个角色,此时,张三员工关联了三个角色,分别为销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”,张三用户则拥有了这三个角色的权限和任务。
3、减少职位:又过了一段时间,公司决定让张三任职售后部经理(对应售后部下“售后部经理”这个角色),且不再兼任其他工作。则张三用户关联售后部下“售后部经理”这个角色,同时取消此前关联的三个角色(销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”),此时,张三用户只拥有售后部下“售后部经理”这个角色的权限和任务。
4、角色权限的调整(针对角色本身所拥有的权限的调整):如公司决定增加售后部经理的权限,则只需增加对售后部经理这个角色的授权即可,则张三用户因为售后部经理这个角色的权限增加了,张三用户的权限也增加了。
5、离职:一年后,张三离职了,则取消张三用户与售后部下“售后部经理”这个角色的关联即可。
举例:公司在动态的经营中,职员的入职、离职是经常持续发生的,但岗位号/工位号的变化非常少(甚至在一定时期内是没有变化的)。
传统授权方法:在系统功能点多的情况下,以传统的组/类性质的角色进行授权,不仅授权工作量大,繁杂,而且很容易出错,甚至出错了在短时间内都不容易发现,容易对系统使用方造成损失。
本申请授权方法:本申请是对岗位号/工位号性质的角色进行授权,用户关联角色而确定(获得)权限,则对用户权限的控制,通过简单的用户-角色的关联关系来实现,让权限控制变得简单、易操作,清晰明了,大幅度提高了授权效率和授权可靠性。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于,包括以下步骤:
创建系统中的角色,所述的角色是独立个体性质角色,而非组/类性质角色,同一时段一个独立个体性质角色只能关联唯一的用户,而一个用户关联一个或多个独立个体性质角色;
转交者获取审批流程中的审批任务;
转交者将审批任务转交给被转交者,所述的被转交者为系统中的独立个体性质角色。
2.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:所述的转交者包括员工、用户、组/类性质角色、独立个体性质角色中的一种。
3.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:转交者在转交审批任务时还包括一个填写转交备注的步骤。
4.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:还包括一个被转交者选择是否接受转交的步骤,若不接受转交,则此次转交失败。
5.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:一旦转交者将审批任务转交给被转交者,则该审批任务由该被转交者处理。
6.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:还包括一个被转交者对审批任务进行再次转交的步骤。
7.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:一旦转交者将审批任务转交至被转交者,被转交者不能再次转交该审批任务。
8.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:一旦转交者将审批任务转交至被转交者,被转交者不能再次转交该审批任务,但能够退回给原转交者。
9.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:一个用户对应一个员工,一个员工对应一个用户,员工获得其对应的用户关联的角色的权限;
如果员工需要调岗,还包括一个员工调岗管理步骤,具体包括:(1)取消员工对应的用户与原角色的关联;
(2)将员工对应的用户与调岗后相应的新角色进行关联,员工自动获得该新角色的审批任务。
10.根据权利要求1所述的基于改进型RBAC权限控制机制的审批任务转交方法,其特征在于:所述的审批流程包括一个开始节点、至少一个审批节点、一个结束节点:
开始节点:审批流程开始;
审批节点:审批者对审批任务进行审批;
结束节点:审批流程结束。
CN201810905224.5A 2017-08-10 2018-08-09 基于改进型rbac权限控制机制的审批任务转交方法 Active CN109165524B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2017106827204 2017-08-10
CN201710682720.4A CN107480512A (zh) 2017-08-10 2017-08-10 基于改进型rbac权限控制机制的审批任务转交方法

Publications (2)

Publication Number Publication Date
CN109165524A true CN109165524A (zh) 2019-01-08
CN109165524B CN109165524B (zh) 2021-10-29

Family

ID=60600376

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710682720.4A Pending CN107480512A (zh) 2017-08-10 2017-08-10 基于改进型rbac权限控制机制的审批任务转交方法
CN201810905224.5A Active CN109165524B (zh) 2017-08-10 2018-08-09 基于改进型rbac权限控制机制的审批任务转交方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710682720.4A Pending CN107480512A (zh) 2017-08-10 2017-08-10 基于改进型rbac权限控制机制的审批任务转交方法

Country Status (2)

Country Link
CN (2) CN107480512A (zh)
WO (1) WO2019029648A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175437A (zh) * 2019-04-11 2019-08-27 全球能源互联网研究院有限公司 一种用于访问终端权限控制的方法、装置及主机终端

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107491668A (zh) 2017-07-24 2017-12-19 成都牵牛草信息技术有限公司 系统中用户在信息交流单元的权限的设置方法
CN107480512A (zh) * 2017-08-10 2017-12-15 成都牵牛草信息技术有限公司 基于改进型rbac权限控制机制的审批任务转交方法
CN109918945A (zh) * 2019-03-05 2019-06-21 山东浪潮通软信息科技有限公司 一种可扩展的临时授权的方法
CN110443010B (zh) * 2019-07-22 2022-05-03 安徽智恒信科技股份有限公司 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
CN114862375B (zh) * 2022-07-07 2022-10-11 巨网云互联(北京)科技股份有限公司 人员身份管理方法、装置、终端及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714196A (zh) * 2009-11-20 2010-05-26 上海电机学院 基于周期时间的权限委托方法
CN102104599A (zh) * 2010-12-29 2011-06-22 北京理工大学 一种基于信任机制的dRBAC模型的改进方法
CN102316216A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端自适应角色的方法及终端
US20120317621A1 (en) * 2011-06-09 2012-12-13 Canon Kabushiki Kaisha Cloud system, license management method for cloud service
CN103455888A (zh) * 2013-09-10 2013-12-18 山东中创软件工程股份有限公司 一种配置流程权限的方法及装置
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
CN105005730A (zh) * 2015-08-13 2015-10-28 杭州杉石科技有限公司 一种基于app应用的权限设计方法
CN105303084A (zh) * 2015-09-24 2016-02-03 北京奇虎科技有限公司 权限管理系统及方法
US20160379001A1 (en) * 2015-06-26 2016-12-29 Sap Se Role Analyzer and Optimizer in Database Systems
CN106779619A (zh) * 2016-12-30 2017-05-31 全民互联科技(天津)有限公司 一种完善业务审批的审核加签方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104112085A (zh) * 2013-04-19 2014-10-22 阿里巴巴集团控股有限公司 一种应用系统集群的数据权限控制方法和装置
CN106295265A (zh) * 2015-05-22 2017-01-04 阿里巴巴集团控股有限公司 一种用户权限管理的方法及装置
CN106790060A (zh) * 2016-12-20 2017-05-31 微梦创科网络科技(中国)有限公司 一种基于角色访问控制的权限管理方法及装置
CN107480512A (zh) * 2017-08-10 2017-12-15 成都牵牛草信息技术有限公司 基于改进型rbac权限控制机制的审批任务转交方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714196A (zh) * 2009-11-20 2010-05-26 上海电机学院 基于周期时间的权限委托方法
CN102104599A (zh) * 2010-12-29 2011-06-22 北京理工大学 一种基于信任机制的dRBAC模型的改进方法
US20120317621A1 (en) * 2011-06-09 2012-12-13 Canon Kabushiki Kaisha Cloud system, license management method for cloud service
CN102316216A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端自适应角色的方法及终端
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN103455888A (zh) * 2013-09-10 2013-12-18 山东中创软件工程股份有限公司 一种配置流程权限的方法及装置
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
US20160379001A1 (en) * 2015-06-26 2016-12-29 Sap Se Role Analyzer and Optimizer in Database Systems
CN105005730A (zh) * 2015-08-13 2015-10-28 杭州杉石科技有限公司 一种基于app应用的权限设计方法
CN105303084A (zh) * 2015-09-24 2016-02-03 北京奇虎科技有限公司 权限管理系统及方法
CN106779619A (zh) * 2016-12-30 2017-05-31 全民互联科技(天津)有限公司 一种完善业务审批的审核加签方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陆淑娟等: ""基于组织建模的企业级信息系统访问控制模型"", 《计算机工程与设计》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175437A (zh) * 2019-04-11 2019-08-27 全球能源互联网研究院有限公司 一种用于访问终端权限控制的方法、装置及主机终端

Also Published As

Publication number Publication date
WO2019029648A1 (zh) 2019-02-14
CN107480512A (zh) 2017-12-15
CN109165524B (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN109214150A (zh) 基于角色的表单操作权限授权方法
CN109165524A (zh) 基于改进型rbac权限控制机制的审批任务转交方法
CN108734400A (zh) 工作流审批节点按角色设置审批角色的方法
CN108764833A (zh) 工作流审批节点按部门设置审批角色的方法
CN108717620A (zh) 基于角色对用户一对一的工作流控制方法和系统
CN108920915A (zh) 表单字段值操作权限授权方法
CN108984715A (zh) 基于依据字段设置审批流程的方法
CN108805532A (zh) 工作流审批节点高效审批方法
CN108932610A (zh) 一种系统派工方法
CN109102253A (zh) 审批者针对审批任务征询参考意见的方法
CN107480544A (zh) 统计列表操作权限授权方法
CN109032458A (zh) 基于角色获取的表单数据的授权方法
CN107103228A (zh) 基于角色对用户的一对一的权限授权方法和系统
CN108550029A (zh) 工作流审批节点按部门级别设置审批角色的方法
CN108876313A (zh) 系统中用户在信息交流单元的权限的设置方法
CN108711037A (zh) 审批工作流的委托及其再委托方法
CN108804948A (zh) 一种表单的关联信息授权方法
CN108985659A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN108958870A (zh) 快捷功能设置方法
CN108898317A (zh) 根据表单字段值对表单操作权限进行分别授权的方法
CN109104425A (zh) 基于时间段的操作记录查看权限的设置方法
CN108875391A (zh) 系统中员工登录其账户后的权限显示方法
CN109087001A (zh) 监察审批操作、授权操作及表单操作的方法
CN108629022A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN108985648A (zh) 管理系统中事务处理的管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant