JP2020528172A - フォームフィールド値によりフォーム操作権限をそれぞれ与える方法 - Google Patents

フォームフィールド値によりフォーム操作権限をそれぞれ与える方法 Download PDF

Info

Publication number
JP2020528172A
JP2020528172A JP2019571419A JP2019571419A JP2020528172A JP 2020528172 A JP2020528172 A JP 2020528172A JP 2019571419 A JP2019571419 A JP 2019571419A JP 2019571419 A JP2019571419 A JP 2019571419A JP 2020528172 A JP2020528172 A JP 2020528172A
Authority
JP
Japan
Prior art keywords
field
authority
operation authority
approved
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019571419A
Other languages
English (en)
Other versions
JPWO2019007291A5 (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020528172A publication Critical patent/JP2020528172A/ja
Publication of JPWO2019007291A5 publication Critical patent/JPWO2019007291A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/177Editing, e.g. inserting or deleting of tables; using ruled lines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06316Sequencing of tasks or work
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】本発明は、フォームフィールド値に基づいてフォームを削除や修正や印刷する権限をそれぞれ与えることが実現でき、適用範囲が広く、本発明は、選択されたフィールドのフィールド値のヌル値であるフォームデータに有効的な権限を一括して与えることができ、承認操作が便利であり、承認の作業量が少なくある。本発明は、選択されたフィールドの全てのフィールド値に対応するフォームデータに全体的に操作権限を与えることができ、承認操作は簡単になり、効率が高く、特にすべての権限を持つ会社高層指導者を承認する時、応用に適用する。【解決手段】本発明は、フォームフィールド値によりフォーム操作権限をそれぞれ与える方法を公開し、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択すること、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与えることを含む。【選択図】図1

Description

本発明は、ERPなどの管理ソフトウェアのフォーム承認方法に関し、特に、フォームフィールド値によりフォーム操作権限をそれぞれ与える方法に関する。
従来のソフトウェアシステムには、フォームフィールド値に基づいてフォーム検分権限をそれぞれ与えることが実現できる。例えば、選定されたフィールド類型が「契約」であり、フォームフィールドが「顧客の所属する産業」と選定され、そのフォームフィールド値が「医療」や「化学」や「建設」や「教育」等であると、某システムユーザーが様々業界の顧客契約フォームの検分権限をそれぞれ制御することが実現できる。例えば、医療業界の顧客契約を検分するのを許すが、化学業界の顧客契約を検分するのを許さない。ただし、従来のソフトウェアシステムは、フォームフィールド値に基づいてフォームを削除や修正や印刷する権限をそれぞれ与えることが実現できない。某ユーザーに医療業界の顧客契約を修正させる必要があるが、教育業界の顧客契約が修正されない場合、これが達成できない。従来のソフトウェアフォームの承認方法は、異なるレベルの顧客フォームを削除や修正や印刷する様々な権限をそれぞれ制御することが実現できない。
この他、フォーム承認方法は、選択されたフィールドのフィールド値のヌル値であるフォームデータに有効的な権限を与えることができない。いわゆる「選択されたフィールドのフィールド値がヌル値である」は、フォームに某フィールド値の内容がなしであることを指し(未記入或いは未選定)、使用には大きな制限がある。例えば、契約フォームを設定する時、顧客の所属する産業を記入しない(その原因は、顧客の所属する産業が記入必須フィールドではない)、或いは顧客の所属する産業を定義し難いので、これはフィールド「顧客の所属する産業」によりそのような契約のフォームデータを承認することができない。そのような契約のフォームデータを承認する必要がある場合、各フォームデータを個別に承認する必要があり、承認の作業量が大きく、エラーが発生しやすい。
それに、従来のソフトウェアは、フォームの関連フォームと関連統計を検分する権限をそれぞれ与えることができない。従来のソフトウェアの関連フォームに対する承認は、関連付けられたフォームの自分で承認するだけにより検分機能を制御する。このような承認は、実際の制御中に管理に必要であるフォーム権限と互いに一致することができない。例えば、張三を承認し、顧客フォームに成都の顧客を承認したが、契約フォームに成都の契約を承認せず、注文フォームに成都の注文(これは独立したフォームを承認することである)も承認しない。以上の承認を行った後、張三は某顧客の関連情報をクリックする時、従来の処理方式が以下の二種である。A、その顧客の関連付けた契約と注文が見えない(この方法は、契約と注文それ自体のフォームの権限制御を受ける)。ユーザーを区別して関連フォームと関連統計を別々に承認することができない。例えば、顧客フォームは契約や注文や製造フォームや出荷フォームや設置フォームや販売後フォーム等を関連付けた可能性があるが、顧客の関連付ける契約が見えるように張三を承認したがり、関連の設置フォームと販売後フォームが見えるように李四を承認したがると、従来の方法は実現できない。
各ユーザーの見える関連フォームが異なる可能性がある。従来のフォーム承認制御の場合は、関連承認が正確とならないかもしれないので、一つの顧客が海爾電器会社であると、張三がその顧客を検分する時、その顧客の関連情報によりその顧客の関連注文を見たがる場合、張三の承認条件にその注文を含めるかどうかを見る必要がある。含めないと、見えないのである。或は、独立した販売後フォームを承認する時、電機業界の販売後フォーム等を見るように承認しないと、その顧客の関連販売後フォームが見えない。
B、その顧客の関連付けた契約と注文が全て見える(この方法は、契約と注文それ自体のフォームの権限制御を受けなく、他の方法の制御を受けない。デフォルトにするとは、すべての関連情報が見える)。一つの注文が様々な契約に関わると、関われた契約は、本契約の以外の注文が全て見える(これ等の契約は様々な顧客さえに属する)。或は、注文が出荷フォームを関連付けるが、注文フォームは異なる注文の荷物を発送することができる。同じ様に、注文で出荷フォームを見る時、本注文の以外の出荷情報が見える。これ等の機密情報は会社に不必要な損失を引き起こす可能性がある。
本発明の目的は、現行技術の欠陥を克服し、フォームフィールド値によりフォーム操作権限をそれぞれ与える方法を提供し、フォームデータをより慎み深く制御することができ、管理精度を大幅に向上させる。
本発明の目的は、以下の技術的手段により達成される。フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの検分権限を承認するステップと被承認者を選択するステップを含み、フォームデータの検分権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの検分権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに検分権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに検分権限をそれぞれ与えることを含み、前記被承認者が一つ以上のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、承認プロセスが選択されたフィールドのフィールド値のヌル値であるフォームデータに全体的に操作権限を与えるステップを含むことを含む。
被承認者を選択する時、一つ或いは複数を選定することができ、承認しようとするフォームを選択でき、且つ一つだけ選択できる。
被承認者が選択されてあり、且つ1人だけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームを最近承認する操作者と操作時間を表示する。
前記被承認者が一つ以上のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。
前記操作権限は、検分や修正や削除や印刷のうちの何れか或は複数の組合せを含む。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、更にフォームの関連フォームと関連統計の検分権限をそれぞれ与えるステップを含む。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、(1)被承認者と承認フォームを選択し、一つ或は複数のロールを選択して被承認者とし、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付けること、(2)被承認者に対してフォームを承認し、一つの既有のロール或は作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォーム操作権限をその被承認者に与えること、(3)修正し或は修正しない後保存してその被承認者のフォーム操作権限を取得することを含む。
テンプレートの承認方法を採用しては、更に被承認者に対する承認効率を向上させることもできる。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、承認プロセスが選択されたフィールドのフィールド値のフォームデータに全体的に操作権限を与えるステップを含むことを含む。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、前記操作権限が検分を含み、又は修正、削除、印刷のうちの何れか或は複数を含むことを含む。
本発明の有益な効果は次のとおりである:1)、本発明は、フォームフィールド値に基づいてフォームを削除や修正や印刷する権限をそれぞれ与えることが実現でき、適用範囲が広く、管理の精細度と厳密性を大幅に向上させる。
例えば、選定されたフィールド類型が「契約」であり、フォームフィールドが「顧客の所属する産業」と選定され、そのフォームフィールド値が「医療」や「科学」や「建設」や「教育」等であると、某システムユーザーが様々業界の顧客契約フォームの検分権限をそれぞれ制御することが実現できる。例えば、医療業界の顧客契約を検分するのを許すが、化学業界の顧客契約を検分するのを許さない。同時に、システムは、某ユーザーに医療業界の顧客契約を修正させる必要があるが、教育業界の顧客契約が修正されない場合、これが達成できる。
2)、本発明は、選択されたフィールドのフィールド値のヌル値であるフォームデータに有効的な権限を一括して与えることができ、承認操作が便利であり、承認の作業量が少なくある。いわゆる「選択されたフィールドのフィールド値がヌル値である」は、フォームに某フィールド値の内容がなしであることを指す(未記入或いは未選定、その原因は、そのフィールドは以前非記入必須フィールドであった可能性がある)。例えば、契約フォームを設定する時、顧客の所属する産業を記入しない(その原因は、顧客の所属する産業が非記入必須フィールドである/契約フォームの顧客の所属する産業が記入必須フィールドと設定せずに、そのフィールドは選定なしにフォームデータを提出/保存することができる)、或いは顧客の所属する産業を定義し難いので、業界を選定しない。この種類の契約フォーム(契約データ)が顧客の所属する産業のフィールド内容のヌル値であるフォームデータと分けられる。「ヌル」項目を選択することによりこの種類の契約フォームデータを一括して承認し、新規(追加)、検分/照会、削除、印刷等の権限を設定し、操作が便利になる。
3)、本発明は、選択されたフィールドの全てのフィールド値のフォーム(フォームデータ)に操作権限を全体的に与えることができ、承認操作は簡単になり、効率が高く、各フィールド値のフォーム権限の同じである場合に特に適用する。例えば、契約フォーム(契約データ)に顧客の所属する産業のフィールドのフィールド値が何であるかに関わらず、そのフォーム(フォームデータ)の操作権限が全て同じであり、且つ限らなく、従って、その操作権限に「無制限」を直接的に選定し、すべてのフィールド値に対応するフォームデータがその操作権限であるのを表示する。「無制限」という機能を設定して二つの利点がある:一つは、すべての権限を持つ会社高層指導者を承認する時、「無制限」を選定し利用する可能性がある。もう一つは、「無制限」を選定した後、フィールド値が増えらた(フィールド値のオプションが増えた)。その原因は、選択されたのは、「無制限」であると、その被承認者の権限が依然として影響を受けない。
4)、被承認者が選択されてあり、且つ1人だけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームを最近承認する操作者と操作時間を表示する。最近操作者を表示するのは、フォーム権限を承認する時に誤りが現れると責任を追究するのに都合がよい。最近操作時間を表示するのは、フォームを再度承認するかどうかを直感で判断するのに都合がよい。
例えば、被承認者の張三の契約フォームを前回承認した操作は2015年5月21日11:00に李四から完成された。被承認者を張三と選択し承認フォームを契約と選択する時、今回の承認操作者のために前回表示したのは、李四が2015年5月21日11:00に張三のために契約フォームを承認した。
張三は某機密情報を検分する権限を持たない場合、張三を前回承認した時、張三にその機密情報を検分する権限を持たせると、続いて責任を追究する時、前回承認者を検索することにより責任者を見つける。
例えば、某操作者が100個の被承認者に対して契約フォームを承認する必要があるが、その操作者が即日79個の被承認者に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認者の前回承認された時間を検索することによりその被承認者を承認するかどうかを判断する。または、承認時間帯により指定された時間帯に承認されたすべての被承認者を検索する。被承認者の前回承認された時間を検索することによりその被承認者の権限の変化していない期間が分かる。それを再度承認する必要があるかどうかを直感で判断するのに都合がよい。
5)、本発明は、フォームの関連フォームと関連統計を検分する権限をそれぞれ与えることができ、顧客フォームを承認しながら顧客フォームの関連フォーム/関連統計を承認することができる。例えば、張三に対して顧客フォームを承認する時、顧客フォームの関連付ける契約フォームや注文フォームや出荷統計等を表示すると、「関連契約」が見えるように張三を承認し、従って張三は某顧客の関連情報を検分する時、その顧客の関連付ける情報が見えるが、その顧客の注文及び出荷統計情報が見えない。本発明は、現行技術で独立したフォーム権限によりフォームの間の関連情報を検分する時にフォームの間に現れる承認一致の脆弱性を解決し、現行技術で関連情報を選択的に検分することができない問題も(従来に関連情報が全て検分できるのをデフォルトにする)解決する。
本発明は、フォームを承認する時、承認し選択するためにフォーム(例えば、顧客フォーム)の関連フォームと関連統計/統計を表示し出し、且つこれ等の関連統計はその顧客と相関する契約情報のみを統計し、不必要な情報漏洩と会社の損失の可能性を回避する。
6)、某フィールドのすべてのフィールド値により対応のフォームデータに操作権限をそれぞれ与える。操作権限は修正、削除、印刷を含む。特別な応用の例として、顧客等級であるフォームフィールドのユーザー(顧客フォーム中の「顧客等級」フィールド)を分級し承認する。例えば、顧客等級フィールドのフィールド値の「五級顧客」である非重要な顧客に対して、フォームを修正し削除する(五級顧客/フォームデータ)ことができ、フォームを印刷する(五級顧客/フォームデータ)こともできるようにユーザーを承認する。フィールド値の「一級顧客」である重要な顧客に対して、修正、削除と印刷の機能を承認せず、重要な顧客のフォーム(一級顧客/フォームデータ)を悪意で修正し削除することを回避し、また、重要な顧客データの漏洩を防ぐ。
7)、本発明は、ロールがユーザーとの1対1の関係にあり、一つのロールが唯一のユーザーを同時期に関連付けることができる。これの利点は、ユーザーをロールに関連付けて権限を取得し(つまり、ユーザーは、関連付けられたロールの権限を取得する)、しかもロールの権限の変更は、従来のメカニズムにあるロールの権限の変更よりもはるかに小さくなる。独立した個体の性質(役職番号/職務番号の性質)を有するロールの数は少ない。従業員の異動は大きいが、役職番号/職務番号の変化は小さい(一定期間に変化さえない、つまりロールは変わらない)。これにより、ユーザーの権限管理を大幅に簡易化し、システムの負荷を削減する。
8)、動的な管理、入職や異動等の操作が簡単と便利となり、効率と信頼性が高くなる。入職/離職/異動の適用は承認プロセス(及びフォーム権限管理)で簡単である。作業プロセスを承認する操作主体がロールであり、従業員/ユーザーを変更する場合、承認プロセスを再設定する必要はない。ユーザーはロールを取り消し、或はロールを関連付けてもよい。その役職番号/職務番号のロールを担わないユーザーは、ロールの関連付けを取り消し、その役職番号/職務番号のロールを引き継ぐユーザーは、その役職番号のロールを関連付ける。ロールを関連付けたユーザーは、そのロールに関連するタスクと操作権限を自動的に取得し、承認作業プロセスを再度設定しない、或は作業プロセス中のロールを再承認する必要はない(そのロールを関連付けるユーザーもそのロールのフォームの操作権限を自動的に取得した。そのロールのフォームの操作権限を再承認する必要もない)。これにより、プロセス設定の効率やセキュリティや信頼性を大幅に向上させる。
たとえば、張三というユーザーが辞任または異動する原因で、張三は「バイヤー3」というロールとして働かない場合、張三はロールとの関連付けを取り消す。ほかに、李四は、「バイヤー3」というロールとする仕事を引き継ぎ、李四はこのロールを関連付けると、李四は承認プロセス中の「バイヤー3」というロールの承認タスクと承認権限を自動的に取得する(李四は「バイヤー3」というロールのフォームの操作権限も自動的に取得する)。
9)、従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどと定義し、ロールがユーザーとの1対多の関係にあり。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付けている従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更したため、全体のロールの権限が変更できない。そのため、この状況に対応して、権限の変更された従業員に適うために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時に作業負荷を増加させるように見えるが、ロールの作成或は権限授与の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くさせる。ユーザーを関連つける時にグループの性質を有するロールの共通性を考慮しないため、本発明技術的手段は、承認設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限が動的に変化している)、本発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的承認をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
10)、従来のグループの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付けている複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けているその一人のユーザーのみに影響するが、従来のグループの性質を有するロールはそのロールを関連付けている全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時にそのロールを関連付けている全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
11)、従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近付くロールの間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
12)、異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれ等の権限を区別して、他のユーザーを関連付けているようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである。異動されたユーザーはいくつかのロールを関連付け、異動する場合、まず元の部門のロールとユーザーの関連付けを取り消し(これ等の取り消されたロールは他のユーザーに再度関連付けることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーが現れない。
図1は、本発明において選択された被承認者が一つであり且つフォームを選定する時の概略図である。 図2は、本発明において選択された被承認者が複数であり且つフォームを選定する時の概略図である。 図3は、本発明において承認テンプレートを使って被承認者を承認する時の概略図である。
本発明の技術的手段は、添付の図面を参照して以下にさらに詳細に説明するが、本発明の保護範囲は以下に限定されない。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの検分権限を承認するステップと被承認者を選択するステップを含み、フォームデータの検分権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの検分権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに検分権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに検分権限をそれぞれ与えることを含み、前記被承認者が一つ以上のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。
以下は、独立した個体の性質を有するロールを介してユーザーを承認する方法に備えられた利点を分析する。ユーザーは、其れとロールの関連により権限(取得)を決定し、ユーザーの権限を修正すると、ロールの所有する権限を調整することによりそのロールのユーザーの権限を変更する目的を達成する。ユーザーがロールを関連付けると、そのユーザーはそのロールのすべての権限を持つ。
ロールとユーザーの関係は1対1である(そのロールが一人のユーザーを関連付ける時、他のユーザーがそのロールを関連付けることができない。そのロールは、ユーザーに関連付けられないと、他のユーザーに選択されて関連付けられる可能性がある。つまり、同時期に一つのロールが一人のユーザーしかに関連付けられない)。ユーザーとロールの関係が一対多である(一人のユーザーは同時期に複数のロールを関連付ける)。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、一つの役職に同時に複数の従業員がいるが、一つの役職番号は同時に一つの従業員にしか対応できない)。
たとえば、会社のシステムは次のロールを設立する可能性がある:総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5 等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、一つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
前記ロールの構成は、職名+職務番号である。例えば、作業場生産労働者1、作業場生産労働者2、作業場生産労働者3等様なロールは、独立した個体であり、これは役職番号/職務番号と同等であり、従来の権限管理システムのロールとは異なる。従来のシステムのロールの概念は、役職/職務/職種等のグループ/クラスの性質である。
次の例は、張三という従業員が入社した後、従業員やユーザーやロールの関係を示している。1、新入職:従業員は新しく雇用され、そのユーザー(従業員)に対応する役職番号/職務番号のロールを直接関連付けてもよい。例えば、張三は会社に加わった(会社は張三に、張三というユーザーを割り当てた)。仕事内容は営業部Iにあり、北京地区の冷蔵庫製品の販売を担当した(対応するロールは販売部Iの「販売エンジニア5」というロールである)。次に、張三というユーザーが「販売エンジニア5」というロールを直接選択してもよい。
2、職務の追加:一定期間勤務した後、張三は北京で地域テレビ製品の販売を担当するようになり(対応するロールは販売部Iの「販売エンジニア8」というロールである)、同時に販売後部門の主管を兼務した(販売後部門の主管というロールに対応する)。 次に、張三というユーザーは、販売部Iの「販売エンジニア8」と販売後部門の「販売後主管」という二つのロールを増やして関連付けた。この時に、張三という従業員には、三つのロールを関連付け、これ等は、それぞれ販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」であり、張三というユーザーは、これら3つのロールに対する権限を持った。
3、職務の減少:しばらくして、会社は張三を販売後部門の経理(販売後部門の「販売後経理」というロールに対応する)として任命し、他の仕事を兼務しないようにすることを決めた。次に、張三というユーザーは、販売後部門の「販売後経理」というロールに関連付けられ、以前に関連付けられていた3つのロールを取り消した(販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」)。この時に、現時点では、張三というユーザーは販売後部門の「販売後経理」というロールの権限のみを持っていった。
4、ロールの権限の調整(役割の自身所有する権限に対して調整する):会社が販売後経理の権限を増やすことを決定した場合、販売後経理というロールの権限を増やすだけでよく、張三というユーザーは販売後経理というロールの権限が増加するため、張三というユーザーの権限も増加した。
5、辞任:1年後、張三は辞任した。張三というユーザーと販売後部門の「販売後主管」というロールの関連を取り消してもよい。
例えば、会社は動的な経営中、従業員の入社と退社が頻繁に継続的に発生するが、役職番号/職務番号の修正は非常にわずかである(特定の期間で変化しない)。
従来の承認方法:システム機能ポイントが多くある場合、従来のグループ/クラスとするロールを介して承認する。これは、承認に大量の複雑な作業負荷があるだけでなく、エラーが発生しやすい。エラーが発生した場合でも、短時間で容易に見つけることができず、システムのユーザーに損失を与えやすい。
本発明の承認方法:本発明は、役職番号/職務番号の性質を有するロールに対して承認し、ユーザーがロールを関連付けて権限を決定(取得)すると、ユーザーの権限を制御するのは、ユーザーと役割の単純な関連付けにより実現される。これにより、権限の制御を簡単、便利、明確にして、権限承認の効率と信頼性を大幅に向上させる。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択し(即ち、承認するためのフィールドとしてそのフィールドのフィールド値を使用する可能性がある)、選択されたフィールドがフィールド値の選択的に(例えば、顧客フォームに顧客の所属する産業のフィールドのフィールド値に医療、化学、建設、教育等が選択でき、人工に記入したものではない)或は自動的に(たとえば、フォーム作成者、記録者、フォーム製作ロール、フォーム作る人などのフィールドは、フォームデータが決定/保存されると、これ等の項目/フィールド値が関連するルールに従って自動的に決定/保存される)決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、承認プロセスが選択されたフィールドのフィールド値のヌル値であるフォームデータに全体的に操作権限を与えるステップを含むことを含む。
図1に示すように、一つの被承認者を選定し且つ承認フォームを選定する時、フォームを前回承認した操作者と操作時間を表示し、その被承認者がその承認フォームに対する操作権限を目下承認する状態も表示し、それを修正し保存した後新し操作権限を取得する。
図2に示すように、複数の被承認者を選定し且つ承認フォームを選定する時、フォームを前回承認した操作者と操作時間をヌル値で表示し、その被承認者がその承認フォームに対する操作権限を承認する状態も表示することができない。
操作権限には、フォーム/フォームデータを追加や削除や検分/照会や修正や印刷する権限が含まれるが、これらに限定されない。本発明は、フォームフィールド値に基づいてフォーム/フォームデータを削除や修正や印刷する権限をそれぞれ与えることが実現され、応用範囲がより広くなる。
例えば、選定されたフィールド類型が「契約」であり、フォームフィールドが「顧客の所属する産業」と選定され、そのフォームフィールド値が「医療」や「化学」や「建設」や「教育」等であると、某システムユーザーが様々業界の顧客契約フォームの検分権限をそれぞれ制御することが実現できる。例えば、医療業界の顧客契約を検分するのを許すが、化学業界の顧客契約を検分するのを許さない。同時に、システムは、某ユーザーに医療業界の顧客契約を修正させる必要があるが、教育業界の顧客契約が修正されない場合、これも達成できる。
本実施例は、選択されたフィールドのフィールド値のヌル値であるフォームデータに有効的な権限を一括して与えることができ、承認操作が便利であり、承認の作業量が少なくある。いわゆる「選択されたフィールドのフィールド値のヌル値であるフォームデータ」は、フォームに某フィールド値の内容がなしであることを指す(未記入或いは未選定、その原因は、そのフィールドは以前非記入必須フィールドであった可能性がある)。例えば、契約フォームを設定する時、顧客の所属する産業を記入しない(その原因は、顧客の所属する産業が非記入必須フィールドである/契約フォームの顧客の所属する産業が記入必須フィールドと設定せず、そのフィールドは選定なしにフォームデータを提出/保存することができる)、或いは顧客の所属する産業を定義し難いので、業界を選定しない。この種類の契約フォーム(契約データ)が顧客の所属する産業のフィールド内容のヌル値であるフォームデータと分けられる。「ヌル」項目を選択することによりこの種類の契約フォームデータを一括して承認し、新規(追加)、検分/照会、削除、印刷等の権限を設定し、操作が便利になる。
本実施例は、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。その利点が実施例1の説明と同じである。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、(1)被承認者と承認フォームを選択し、一つ或は複数のロールを選択して被承認者とし、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付けること、(2)被承認者に対してフォームを承認し、一つの既有のロール或は作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォーム操作権限をその被承認者に与えること、(3)修正し或は修正しない後保存してその被承認者のフォーム操作権限を取得することを含む。
図3に示すように、テンプレート承認方法:先ず、事務員1(張三)という被承認者を選定し、承認フォーム「契約フォーム」を選定し、作成済のテンプレート1を選定して承認テンプレートとし、作成済のテンプレート1のフォーム操作権限をその事務員1(張三)権限とし、続いて修正し或は修正しないで、その後保存して事務員1(張三)のフォーム操作権限を取得する。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームを承認するステップと被承認者を承認するステップを含む。前記被承認者は人やユーザーやグループ/クラスの性質を有するロールやユーザーとの1対1になるロール等である可能性がある。フォームを承認するステップと被承認者を承認するステップに前後順序がない。
前記フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、承認プロセスが選択されたフィールドのフィールド値のフォームデータに全体的に操作権限を与えるステップを含むこと、を含む。
本実施例では、選択されたフィールドの全てのフィールド値のフォーム(フォームデータ)に操作権限を全体的に与えることができ、承認操作は簡単になり、効率が高く、各フィールド値のフォーム権限の同じである場合に特に適用する。例えば、契約フォーム(契約データ)に顧客の所属する産業のフィールドのフィールド値が何であるかに関わらず、そのフォーム(フォームデータ)の操作権限が全て同じであり、且つ限らなく、従って、その操作権限に「無制限」を直接的に選定し、すべてのフィールド値に対応するフォームデータがその操作権限であるのを表示する。「無制限」という機能を設定して二つの利点がある。一つは、すべての権限を持つ会社高層指導者を承認する時、「無制限」を選定し利用する可能性がある。もう一つは、「無制限」を選定した後、フィールド値が増えらた(フィールド値のオプションが増えた)。その原因は、選択されたのは、「無制限」であると、その被承認者の権限が依然として影響を受けない。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、被承認者を選択する時、一つ或いは複数を選定することができ、承認しようとするフォームを選択することができ、且つ一つだけ選択できる(その原因は、様々なフォームのフィールドが異なる)。
被承認者が選択されており、且つ1人だけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームを最近承認する操作者と操作時間を表示する。最近の操作者を表示するのは、フォーム権限を承認する時に誤りがある場合、責任を追究するのに都合がよい。最近の操作時間を表示するのは、フォームを再度承認するかどうかを直感で判断するのに都合がよい。
例えば、被承認者の張三の契約フォームを前回承認した操作は2015年5月21日11:00に李四から完成された。被承認者を張三と選択し承認フォームを契約と選択する時、今回の承認操作者のために前回表示したのは、李四が2015年5月21日11:00に張三のために契約フォームを承認した。
張三は某機密情報を検分する権限を持たない場合、張三を前回承認した時、張三にその機密情報を検分する権限を持たせると、続いて責任を追究する時、前回承認者を検索することにより責任者を見つける。
さらに例えば、某操作者が100個の被承認者に対して契約フォームを承認する必要があるが、その操作者が即日79個の被承認者に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認者の前回承認された時間を検索することによりその被承認者を承認するかどうかを判断する。または、承認時間帯により指定された時間帯に承認されたすべての被承認者を検索する。被承認者の前回承認された時間を検索することによりその被承認者の権限の変化していない期間が分かる。それを再度承認する必要があるかどうかを直感で判断するのに都合がよい。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、更にフォームの関連フォームと関連統計の検分権限をそれぞれ与えるステップを含む。
本実施例は、フォームの関連フォームと関連統計を検分する権限をそれぞれ与えることができ、顧客フォームを承認しながら顧客フォームの関連フォーム/関連統計を承認することができる。例えば、張三に対して顧客フォームを承認する時、顧客フォームの関連付ける契約フォームや注文フォームや出荷統計等を表示すると、「関連契約」が見えるように張三を承認し、従って張三は某顧客の関連情報を検分する時、その顧客の関連付ける情報が見えるが、その顧客の注文及び出荷統計情報が見えない。本実施例は、現行技術で独立したフォーム権限によりフォームの間の関連情報を検分する時にフォームの間に現れる承認一致の脆弱性を解決し、現行技術で関連情報を選択的に検分することができない問題も(従来に関連情報が全て検分できるのをデフォルトにする)解決する。
本実施例は、フォームを承認する時、承認し選択するためにフォーム(例えば、顧客フォーム)の関連フォームと関連統計/統計を表示し出し、且つこれ等の関連統計はその顧客と相関する契約情報のみを統計し、不必要な情報漏洩と会社の損失の可能性を回避する。
フォームフィールド値によりフォーム操作権限をそれぞれ与える方法は、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、前記フォームデータの操作権限を承認するステップは、S1:承認しようとするフォームを選択すること、S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、前記操作権限が検分を含み、又は修正、削除、印刷のうちの何れか或は複数を含むことを含む。
本実施例は、特別な応用の例として、顧客等級であるフォームフィールドのユーザー(顧客フォーム中の「顧客等級」フィールド)を分級し承認する。例えば、顧客等級フィールドのフィールド値の「五級顧客」である非重要な顧客に対して、フォームを修正し削除する(五級顧客/フォームデータ)ことができ、フォームを印刷する(五級顧客/フォームデータ)こともできるようにユーザーを承認する。フィールド値の「一級顧客」である重要な顧客に対して、修正、削除と印刷の機能を承認せず、重要な顧客のフォーム(一級顧客/フォームデータ)を悪意で修正し削除することを回避し、また、重要な顧客データの漏洩を防ぐ。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされなく、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (10)

  1. フォームフィールド値によりフォーム操作権限をそれぞれ与える方法であって、フォームデータの検分権限を承認するステップと被承認者を選択するステップを含み、フォームデータの検分権限を承認するステップと被承認者を選択するステップには前後順序がなく、
    前記フォームデータの検分権限を承認するステップは、
    S1:承認しようとするフォームを選択すること、
    S2:フォームに検分権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、および、
    S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに検分権限をそれぞれ与えることを含み、
    前記被承認者が一つ以上のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける方法。
  2. フォームフィールド値によりフォーム操作権限をそれぞれ与える方法であって、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、
    前記フォームデータの操作権限を承認するステップは、
    S1:承認しようとするフォームを選択すること、
    S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、および、
    S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、承認プロセスが選択されたフィールドのフィールド値のヌル値であるフォームデータに全体的に操作権限を与えるステップを含むことを、含む方法。
  3. 被承認者を選択する時、一つ或いは複数を選定することができ、承認しようとするフォームを選択することができ、且つ一つだけ選択できる請求項2に記載の方法。
  4. 被承認者が選択されてあり、且つ1人だけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームを最近承認する操作者と操作時間を表示する請求項3に記載の方法。
  5. 前記被承認者が一つ以上のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける請求項2〜4のいずれか一項に記載の方法。
  6. 前記操作権限は、検分、修正、削除および印刷のうちの何れか或は複数の組合せを含む請求項2に記載の方法。
  7. 更にフォームの関連フォームと関連統計の検分権限をそれぞれ与えるステップを含む請求項2に記載の方法。
  8. フォームフィールド値によりフォーム操作権限をそれぞれ与える方法であって、
    (1)被承認者と承認フォームを選択し、一つ或は複数のロールを選択して被承認者とし、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付けること、
    (2)被承認者に対してフォームを承認し、一つの既有のロール或は作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォーム操作権限をその被承認者に与えること、および、
    (3)修正し或は修正しないで、その後、保存して前記被承認者のフォーム操作権限を取得することを含む方法。
  9. フォームフィールド値によりフォーム操作権限をそれぞれ与える方法であって、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、
    前記フォームデータの操作権限を承認するステップは、
    S1:承認しようとするフォームを選択すること、
    S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、および、
    S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、承認プロセスが選択されたフィールドのフィールド値のフォームデータに全体的に操作権限を与えるステップを含むこと、を含む方法。
  10. フォームフィールド値によりフォーム操作権限をそれぞれ与える方法であって、フォームデータの操作権限を承認するステップと被承認者を選択するステップを含み、フォームデータの操作権限を承認するステップと被承認者を選択するステップには前後順序がなく、
    前記フォームデータの操作権限を承認するステップは、
    S1:承認しようとするフォームを選択すること、
    S2:フォームに操作権限を承認しようとするフィールドを選択し、選択されたフィールドがフィールド値の選択的に或は自動的に決定されたフィールドであるべきこと、
    S3:選択されたフィールドの全てのフィールド値により対応するフォームデータに操作権限をそれぞれ与え、前記操作権限が検分を含み、又は修正、削除、印刷のうちの何れか或は複数を含むことを、含む方法。
JP2019571419A 2017-07-01 2018-06-29 フォームフィールド値によりフォーム操作権限をそれぞれ与える方法 Pending JP2020528172A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710529317.8A CN107292588A (zh) 2017-07-01 2017-07-01 根据表单字段值对表单操作权限进行分别授权的方法
CN201710529317.8 2017-07-01
PCT/CN2018/093815 WO2019007291A1 (zh) 2017-07-01 2018-06-29 根据表单字段值对表单操作权限进行分别授权的方法

Publications (2)

Publication Number Publication Date
JP2020528172A true JP2020528172A (ja) 2020-09-17
JPWO2019007291A5 JPWO2019007291A5 (ja) 2024-04-01

Family

ID=60099642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019571419A Pending JP2020528172A (ja) 2017-07-01 2018-06-29 フォームフィールド値によりフォーム操作権限をそれぞれ与える方法

Country Status (15)

Country Link
US (1) US20200184091A1 (ja)
EP (1) EP3651094A4 (ja)
JP (1) JP2020528172A (ja)
KR (1) KR20200019970A (ja)
CN (2) CN107292588A (ja)
AU (1) AU2018296474A1 (ja)
BR (1) BR112019028253A2 (ja)
CA (1) CA3068670A1 (ja)
CO (1) CO2019015072A2 (ja)
EA (1) EA202090199A1 (ja)
MX (1) MX2020000255A (ja)
PE (1) PE20200311A1 (ja)
PH (1) PH12020500012A1 (ja)
WO (1) WO2019007291A1 (ja)
ZA (1) ZA202000580B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330344A (zh) 2017-07-01 2017-11-07 成都牵牛草信息技术有限公司 一种表单的关联信息授权方法
CN107292588A (zh) * 2017-07-01 2017-10-24 成都牵牛草信息技术有限公司 根据表单字段值对表单操作权限进行分别授权的方法
CN107315931A (zh) 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN110427750A (zh) * 2019-07-23 2019-11-08 武汉宏途科技有限公司 一种通过权限组合方式进行表单权限控制的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240891A (ja) * 2003-02-07 2004-08-26 Fujitsu Ltd 契約管理システム
JP2005038145A (ja) * 2003-07-14 2005-02-10 Lasertec Corp 電子承認システムにおける承認ルート決定方法及びプログラム
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム
JP2013065297A (ja) * 2011-09-19 2013-04-11 Toshiba Corp データ共有システム
JP2016143211A (ja) * 2015-02-02 2016-08-08 三菱電機株式会社 ファイル管理装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6732100B1 (en) * 2000-03-31 2004-05-04 Siebel Systems, Inc. Database access method and system for user role defined access
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
CN101299694B (zh) * 2007-04-30 2012-04-25 华为技术有限公司 家庭网络中访客管理的方法及系统、家庭网关
WO2009032225A1 (en) * 2007-08-28 2009-03-12 Sugarcrm Inc. Crm system and method having drilldowns, acls, shared folders, a tracker and a module builder
JP2010020525A (ja) * 2008-07-10 2010-01-28 Mitsubishi Electric Corp 検索装置及びコンピュータプログラム及び検索方法
CN101520875A (zh) * 2009-04-07 2009-09-02 金蝶软件(中国)有限公司 对用户数据进行权限控制的方法及信息管理系统
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
US20130263237A1 (en) * 2012-03-30 2013-10-03 Ebay Inc. User authentication and authorization using personas
CN102779040B (zh) * 2012-06-21 2015-11-18 东莞市微模式软件有限公司 一种生成自定义表单的方法和装置
CN102902767A (zh) * 2012-09-25 2013-01-30 北京科东电力控制系统有限责任公司 一种表格快速搭建的方法及系统
CN102932340A (zh) * 2012-10-25 2013-02-13 上海电机学院 基于角色的访问控制系统及方法
US20200076818A1 (en) * 2013-10-03 2020-03-05 The Board Of Regents Of The University Of Texas System Risk-aware sessions in role based access control systems and methods of use
KR101668550B1 (ko) * 2015-01-07 2016-10-21 충북대학교 산학협력단 비밀번호 기반 역할 및 권한 부여 장치 및 방법
CN105630759A (zh) * 2015-12-28 2016-06-01 北京致远协创软件有限公司 一种数据引用的装置及方法
CN105868357B (zh) * 2016-03-29 2019-02-22 凯里供电局 文件管控系统及方法
CN107292588A (zh) * 2017-07-01 2017-10-24 成都牵牛草信息技术有限公司 根据表单字段值对表单操作权限进行分别授权的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240891A (ja) * 2003-02-07 2004-08-26 Fujitsu Ltd 契約管理システム
JP2005038145A (ja) * 2003-07-14 2005-02-10 Lasertec Corp 電子承認システムにおける承認ルート決定方法及びプログラム
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム
JP2013065297A (ja) * 2011-09-19 2013-04-11 Toshiba Corp データ共有システム
JP2016143211A (ja) * 2015-02-02 2016-08-08 三菱電機株式会社 ファイル管理装置

Also Published As

Publication number Publication date
KR20200019970A (ko) 2020-02-25
CN107292588A (zh) 2017-10-24
CN108898317A (zh) 2018-11-27
EA202090199A1 (ru) 2020-08-25
CA3068670A1 (en) 2019-01-10
EP3651094A4 (en) 2021-04-07
EP3651094A1 (en) 2020-05-13
MX2020000255A (es) 2021-03-02
PH12020500012A1 (en) 2020-11-09
WO2019007291A1 (zh) 2019-01-10
AU2018296474A1 (en) 2020-01-30
CN108898317B (zh) 2021-04-06
BR112019028253A2 (pt) 2020-08-04
CO2019015072A2 (es) 2020-04-24
PE20200311A1 (es) 2020-02-11
ZA202000580B (en) 2021-01-27
US20200184091A1 (en) 2020-06-11

Similar Documents

Publication Publication Date Title
JP2020528172A (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP2020528174A (ja) フォームフィールド値の操作権限承認方法
JP2020521224A (ja) ワークフローとその承認ノードのフォームフィールド操作権限の設定方法
JP7211593B2 (ja) フォーム関連情報の承認方法
JP2020522052A (ja) フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法
JP7318894B2 (ja) 統計列表の操作権限の承認方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
JP2020529653A (ja) 管理システム内のインスタントメッセージアカウントの管理方法
JP2020520034A (ja) ロール対ユーザーに基づく1対1の権限承認方法とシステム
JP2020528602A (ja) ロールに基づいてフォームデータを取得する承認方法
CN108875391B (zh) 系统中员工登录其账户后的权限显示方法
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP2020528600A (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
JP7355320B2 (ja) フォーム中の時間特性フィールドに基づくフォームを閲覧する権限の承認方法
WO2019011162A1 (zh) 快捷功能设置方法
JP7231911B2 (ja) 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法
EA046035B1 (ru) Способ отдельного предоставления прав на выполнение операций с формой в соответствии со значением поля формы
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы
OA19403A (en) Statistical list operation permission authorization method.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230607

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230825

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20240313