JP2020528174A - フォームフィールド値の操作権限承認方法 - Google Patents

フォームフィールド値の操作権限承認方法 Download PDF

Info

Publication number
JP2020528174A
JP2020528174A JP2019571525A JP2019571525A JP2020528174A JP 2020528174 A JP2020528174 A JP 2020528174A JP 2019571525 A JP2019571525 A JP 2019571525A JP 2019571525 A JP2019571525 A JP 2019571525A JP 2020528174 A JP2020528174 A JP 2020528174A
Authority
JP
Japan
Prior art keywords
role
field value
approved
authority
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019571525A
Other languages
English (en)
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020528174A publication Critical patent/JP2020528174A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】本方法は、複数の承認されたロールを同時に選択して一括して承認することができ、承認の効率を向上させる。外に、本方法は、テンプレート承認を支える。2つの方法を組み合わせることにより、システムのフォームフィールド値の操作権限の承認効率を大幅に向上させる。【解決手段】本発明は、フォームフィールド値の操作権限承認方法を公開し、一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、前記フォームフィールド値の操作権限承認ステップは、S1:承認しようとしているフォームを選択し、前記フォーム中に操作権限制御を必要とするフィールドを表示すること、S2:フィールド毎にフィールド値の操作権限をそれぞれ承認することを含み、前記被承認者が1つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付ける。【選択図】 図5

Description

本発明は、ERPなどの管理ソフトウェアフォームを承認する方法に関し、特に、フォームフィールド値の操作権限承認方法に関する。
従来のソフトウェアシステムでは、フォームフィールド値に基づいてフォーム検分権限をそれぞれ承認することを実現できる。例えば、選択されたフォームタイプは「注文」であり、フォーム中に承認制御を必要とするフィールドは「注文番号」、「顧客名」、「顧客住所」、「電話」、「連絡先」、「顧客の所属する産業」、「製品モデル」、「製品数量」、「製品単価」等である。システムユーザーは注文フォーム中にさまざまな注文情報を検分する権限をそれぞれ制御することができる。例えば、注文フォーム中の顧客名を検分するのを許し、注文フォーム中の電話を検分するのを許さない。ただし、従来のソフトウェアシステムにある欠点は次のとおりである。(1)フォームフィールド値の承認を行う時に、最近承認された操作者と操作時間が表示できず、フォームの権限承認にエラーが発生する時、説明責任が果たされず、目下の承認操作者に承認時間の参照を提供することもできず、使用はあまり便利ではない。(2)複数のロールに対してフォームフィールド値の操作権限を一括して承認することができず、テンプレート承認機能も支えられず、承認するたびにフィールドを一つずつ設定する必要があり、承認の効率は低い。大規模なソフトウェアシステム中にフォームフィールドは非常に多く、従来の承認方法には大きな作業負荷がある。
その上、ロールベースのアクセス制御(RBAC)は、近年最も多く研究されており、最も成熟したデータベース権限管理メカニズムの1つであり、従来の強制アクセス制御(MAC)および自律アクセス制御(DAC)に代わる理想的な候補と考えられる。従来の自律型アクセス制御は高い融通性を備えるが、セキュリティは低い。強制アクセス制御は高いセキュリティを備えるが、制限が強すぎる。ロールベースのアクセス制御は、両方の長所を兼ね備え,管理が簡単であるだけでなく、複雑さ、コスト、エラーの可能性を減らすこともできるため、近年大幅に成長している。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化するに従って、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスする。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限承認を直接管理することは非常に困難である。ユーザーはデータベース構造を十分に理解し、SQL言語の使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されたら、大量の複雑かつ面倒な承認変更を実行するために、予期しない承認エラーによって引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権を簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理は、「ロール対ユーザー、1対多」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、1つのロールは複数のユーザーが同時期に対応する/関連付けることができる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式に分けられる。1、図1に示すように、ユーザーが直接承認されるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒であることである。従業員の変更(異動、辞任など)が発生した場合、従業員に関わるすべてのプロセスを適宜調整する必要がある。特に会社の経営陣にとっては、相関の承認プロセスの数が多く、プロセス調整の作業負荷が大きく複雑であり、ミスや脱落を起こしやすく、会社の正常な運転に影響を及ぼし、予測不可能な損失さえ引き起こす。
2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(1つのロールを複数のユーザーに関連付けることができる)、ユーザーはロールを介して権限を取得し、承認操作の主体がグループ/クラスという性質を有するロールである。3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方にクラス/グループの性質を有するロールを承認する必要があり、クラス/グループ/役職/職種を有するロールを介する承認及びワークフロー制御の方法には次の欠点がある。1、ユーザーのアクセス権限を変更する場合、難しく操作する。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限の変更を処理する場合、ロールを関連付けられる従業員の権限を変更するが、ロールは権限の変更されない他の従業員にも関連付けられることで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更された従業員に適うために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
従業員/ユーザーの承認権限を変更する場合、従業員/ユーザーをロールから離脱するか、承認プロセスの要件を満たすために新しいロールを追加する。1番目の方式は、欠陥が上記の「ユーザーを直接承認する」方法と同じである。2番目の方式は、新しいロールがロールの設立や関連付けや承認に関わる。特に、多数のロールと、ロールを関連付けられた多数のユーザーの場合、どのユーザーがロールを具体的に関連付けられているかを覚えるのは困難である。
2、ロールに含まれる特定の権限を長期的に覚えていることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えていることは困難になり、権限の類似したロール間の権限差別を覚えているのがより難しくなり、ロールの類似した権限も混同し易い。新しいユーザーを関連付けると、どうやって関連付けるか正確に判断することはできない。
3、ユーザーの権限が変更されるため、ロールをますます設立することをもたらす(新しいロールを設立しない場合、ユーザーの直接承認が大幅に増加する)。各ロール間の特定の差別を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーを関連付けるためにそれぞれロールを設立する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーをより発生しやすくする。
本発明の目的は、現行技術の欠陥を克服し、フォームフィールド値の操作権限承認方法を提供し、フォームフィールド値の操作権限をそれぞれ承認することを達成し、システム管理の精度を向上させる。一つのロールは同時期に唯一のユーザーを関連付けることができ、これにより、システムを使用する時に権限管理の効率が大幅に向上し、動的承認がより簡単、便利、明確になり、権限承認の効率と信頼性を向上させる。
本発明の目的は、以下の技術的手段により達成される。フォームフィールド値の操作権限承認方法は、一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、フォームフィールド値の操作権限承認ステップと被承認者の選択ステップには前後順序がなく、前記フォームフィールド値の操作権限承認ステップは、S1:承認しようとしているフォームを選択し、前記フォーム中に操作権限制御を必要とするフィールドを表示すること、S2:フィールド毎にフィールド値の操作権限をそれぞれ承認することを含み、前記被承認者が1つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付ける。
前記操作権限は、検分と修正の中の一種または二種を含む。
表示権限を有しないフィールド値に対しては、その表示方式が、(1)前記フィールド値に対応するフィールドを表示するが、隠し符号でフィールド値を隠すこと、(2)そのフィールド値及びそのフィールド値に対応するフィールドを全て表示しないことを含む。
被承認者が選択されてあり、且つ一つだけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームフィールド値を最近承認する操作者と操作時間を表示する。
前記ロールは部門に属し、そのロールはその部門内で唯一であり、ロールの作業内容によりロールを承認し、ユーザーはロールを関連付けることにより権限を取得する。
前記ロール名称は部門内で唯一であり、ロール番号はシステム内で唯一である。
ユーザーは部門間で異動する時、ユーザーと元の部門内のロールの関連を取り消して、ユーザーを新しい部門のロールに関連付ける。
フォームフィールド値の操作権限承認方法は、更にテンプレート承認ステップも含み、具体的に、(1)被承認者と承認フォームを選択し、1つまたは複数のロールを選択して被承認者とすること、(2)被承認者に対し承認を行い、一つの既存のロールまたは作成されたテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォームフィールド値の操作権限をその被承認者に与えること、(3)修正後または修正しない後、保存して被承認者のフォームフィールド値の操作権限を取得することを含む。
フォームフィールド値の操作権限承認方法は、一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、フォームフィールド値の操作権限承認ステップと被承認者の選択ステップには前後順序がなく、前記フォームフィールド値の操作権限承認ステップは、S1:承認しようとしているフォームを選択すること、S2:承認しようとしている操作権限を選択すること、S3:選択された操作権限を有するフォーム中にフィールドを設定すると、設定されたフィールドは選択された操作権限を備えること(つまり、そのフィールドのフィールド値の相応の操作権限を備える)を含み、前記被承認者が1つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付ける。
本発明の有益な効果は次のとおりである。1)本発明は、フォームフィールド値の操作権限をそれぞれ承認することを達成し、システム管理の精度を向上させる。操作権限は検分と修正を含み、特にフォームに各フィールドのフィールド値がそれぞれ承認する必要がある状況に適用する。例えば、注文フォームでは、システムロールが「注文番号」、「顧客名」、「顧客住所」、顧客の所属する産業」、「製品モデル」、「製品数量」、「製品単価」を検分するのを許すが、「電話」と「連絡先」の様な機密フィールドの内容(フィールド値)を検分するのを許さない。本方法では、それぞれ承認することが迅速に達成できる。別の例として、システムロールが「製品単価」フィールドの内容を検分することを許すが、「製品単価」フィールドの内容を修正することを許さない。本方法も、権限を設定することが迅速に達成できる。
2)被承認者が選択されており、且つ1つだけであり、承認しようとしているフォームを選定する時、被承認者に対してそのフォームフィールド値を最近承認する操作者と操作時間を表示する。最近の操作者を表示することは、フォームフィールド値の権限を承認してエラーが発生する時責任を追究するのに都合がよい。最近の操作時間を表示することは、フォームフィールド値を再承認する必要があるかどうかを直感的に判断するのに都合がよい。
例えば、張三という被承認者の契約フォームフィールド値の操作権限を前回承認した操作は、2015年5月21日11:00に李四によって完成されたとする。被承認者を張三と選択し且つ承認フォームを契約と選択する時、今回の承認操作者のために、2015年5月21日11:00に李四が張三のために契約フォームを前回承認したことを表示する。
張三は機密フィールドの内容を検分する権限を備えるべきではないとしたときに、然も張三に対して前回承認する時に張三にその機密フィールドの内容を検分する権限を備えさせたとする。続いて責任を追究する過程において、前回承認した操作者を検索することにより責任者を見つけることができる。
別の例として、操作者は100人の被承認者に対して契約フォームフィールド値を承認する必要があるが、即日、その操作者は70人の被承認者に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認者の前回承認された時間を検分することにより、その被承認者を承認する必要があるかどうかを判断することができる。また、承認時間間隔により、指定された時間間隔に承認されたすべての被承認者を捜し出すこともできる。被承認者の前回承認された時間を検分することにより、被承認者の権限が修正されていない期間を知ることができるのは、其れを再承認する必要があるかどうかを直感的に判断するのに都合がよい。
3)本方法では、複数の承認されたロールを同時に選択して一括して承認することができ、承認の効率を向上させる。その上、本方法はテンプレート承認を支える。即ち、一つの既存のロールまたは作成されたテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォームフィールド値の操作権限をその被承認者(再度簡単に修正された後保存された)に直接的に与える(更新)。承認操作は簡単かつ高能率になる。2つの方法を組み合わせることにより、システムのフォームフィールド値の操作権限の承認効率を大幅に向上させる。
4)本発明は、ロールがユーザーとの1対1の関係にあり、一つのロールが唯一のユーザーを同時期に関連付けることができる。この利点は、ユーザーをロールに関連付けて権限を取得し(つまり、ユーザーは、関連付けられたロールの権限を取得る)、しかもロールの権限の変更は、従来のメカニズムにあるロールの権限の変更よりもはるかに小さくなる。独立した個体の性質(役職番号/職務番号の性質)を有するロールの数は少ない。従業員の異動は大きいが、役職番号/職務番号の変化は小さい(一定期間に変化さえない、つまりロールは変わらない)。これにより、ユーザーの権限管理を大幅に簡易化し、システムの掛かりを削減する。
5)動的な管理、入職や異動等の操作が簡単かつ便利となり、効率と信頼性が高くなる。入職/離職/異動の適用は承認プロセスで簡単である。従業員/ユーザーを変更する場合、承認プロセスを再設定する必要はない。ユーザーはロールを取り消し、ロールを関連付けてもよい。そのロールを担わないユーザーは、ロールの関連付けを取り消し、そのロールを引き継ぐユーザーは、その役職番号のロールを関連付ける。ロールを関連付けたユーザーは、そのロールに関連するタスクと操作権限を自動的に取得し、ロールを再承認する必要はない。これにより、プロセス設定の効率やセキュリティや信頼性が大幅に向上する。
たとえば、張三というユーザーが辞任または異動するといった原因で、張三は「バイヤー3」というロールとして働かなくなったとき、張三のロールとの関連付けを取り消す。他方、李四は、「バイヤー3」というロールとする仕事を引き継ぎ、李四にこのロールを関連付けると、李四は承認プロセス中の「バイヤー3」というロールの承認タスクと承認権限を自動的に取得する。
6)従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどと定義し、ロールがユーザーと1対多の関係にある。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更される。このロールは権限の変更をしない他の従業員も関連付けるので、個々の従業員の権限を変更するために、全体のロールの権限を変更することはできない。そのため、この状況に対応して、権限の変更された従業員に適うために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成または権限承認の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くなる。ユーザーを関連つける時にグループの性質を有するロールの共通性を考慮しないため、この発明技術的手段は、承認設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限が動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的承認をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
7)従来のグループの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその一つのユーザーのみに影響するが、従来のグループの性質を有するロールはそのロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時にそのロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
8)従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近いロールの間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
9)異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれらの権限を区別して、他のユーザーを関連付けるようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである。異動されたユーザーはいくつかのロールに関連付けられ、異動する場合、まず元の部門のロールとのユーザーの関連付けを取り消し(これらの取り消されたロールは他のユーザーに再度関連付けることができる)、ユーザーは新しい部門のロールに関連付けられてもよい。操作は簡単であり、エラーが現れない。
背景技術においてシステムがユーザーを直接承認する方法の概略図である。 背景技術においてシステムがグループ/クラスの性質を有するロールを承認する方法の概略図である。 背景技術においてシステムがユーザーを直接承認し、グループ/クラスの性質を有するロールを承認して組み合わせる方法の概略図である。 本発明のシステムにおいて独立した個体の性質とするロールを介してユーザーを承認する方法の概略図である。 本発明において選択された被承認者が一つであり、且つフォームを選択するときの概略図である。 本発明において選択された被承認者が複数であり、且つフォームを選択するときの概略図である。 本発明において承認テンプレートで被承認者のために承認するときの概略図である。 本発明の実施形態における注文フォームの概略図である。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
本実施形態では、まず操作権限を制御するフィールドを設定し、次に対応する操作権限を設定する。
フォームフィールド値の操作権限承認方法は、一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、フォームフィールド値の操作権限承認ステップと被承認者の選択ステップには前後順序がない。前記フォームフィールド値の操作権限承認ステップは、以下のステップを含む。S1:承認しようとしているフォームを選択し、前記フォーム中に操作権限制御を必要とするフィールドを表示する。S2:各フィールドのためにフィールド値の操作権限をそれぞれ承認する(S1に表示されて操作権限の制御を必要とするフィールドに対して承認し、S1に表示されず操作権限の制御を必要としないフィールドに対してそのフィールド値が検分および/または修正の権限を有するのをデフォルトにできる)。前記操作権限は、検分と修正の中の一種または二種を含む。
設定が完了すると、被承認者はフォーム内の各フィールドの内容(フィールド値)を検分し修正する権限を決定できる。
本発明は、フォームフィールド値の操作権限をそれぞれ承認することを達成し、システム管理の精度を向上させる。操作権限は検分と修正を含み、特にフォームに各フィールドのフィールド値がそれぞれ承認する必要がある状況に適用する。例えば、注文フォームでは、事務職員(張三)というシステムロールが「注文番号」、「顧客名」、「顧客住所」、顧客の所属する産業」、「製品モデル」、「製品数量」、「製品単価」を検分するのを許すが、「電話」と「連絡先」の様な機密フィールドの内容(フィールド値)を検分するのを許さない。本方法では、それぞれ承認するのが迅速に達成できる。別の例として、事務職員(張三)というシステムロールが「製品単価」フィールドの内容を検分するのを許すが、「製品単価」フィールドの内容を修正するのを許さない。本方法も、権限を設定するのが迅速に達成できる。設定効果図を図5に示している。
この実施形態では、図4に示すように、前記被承認者が一つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付ける。前記ロールは部門に属し、そのロールはその部門内で唯一であり、ロールの作業内容によりロールを承認し、ユーザーはロールを関連付けることにより権限を取得する。前記ロール名称は部門内で唯一であり、ロール番号はシステム内で唯一である。ユーザーは部門間で異動する時、ユーザーと元の部門内のロールの関連を取り消して、ユーザーを新しい部門のロールに関連付ける。
以下は、独立した個体の性質とするロールを介してユーザーにフィールド値の操作権限を承認する方法の利点を分析している。ユーザーは、それとロールの関連により権限を(取得)決定する。ユーザーの権限を修正しようとしている場合、ロールの所有する権限を調整することによりそのロールを関連付けるユーザーの権限が代わる目的を達成する。ユーザーがロールを関連付けると、そのユーザーはそのロールの全ての操作権限を持っている。
ロールは、ユーザーとの1対1の関係にある(そのロールが、ユーザーを関連付ける場合、他のユーザーはそのロールを関連付けることができなくなる。そのロールが、ユーザーを関連付けていない場合、他のユーザーが選択して関連付けることができる)。ユーザーは、ロールとの1対多の関係にある(一つのユーザーに同時に複数のロールを関連付けることができる)。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、一つの役職に同時に複数の従業員がいるが、1つの役職番号は同時に一つの従業員にしか対応できない)。
たとえば、会社のシステムは次のロールが設立できる:総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5、等。ユーザーとロールの関連関係:その会社の従業員である張三さんは、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三さんは副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三さんは両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、1つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年・・・)演じられ、一つの俳優は複数のロールを演じることができる。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係をいつでも確立できる。
前記ロールの構成は、職名+職務番号である。例えば、作業場生産労働者1、作業場生産労働者2、作業場生産労働者3等様なロールは、独立した個体であり、これは役職番号/職務番号と同等であり、従来の権限管理システムのロールとは異なる。従来のシステムのロールの概念は、役職/職務/職種等のグループ/クラスの性質である。
次の例は、張三という従業員が入社した後、従業員やユーザーやロールの関係を示している。1.新入職:従業員は新しく雇用され、そのユーザー(従業員)に対応する役職番号/職務番号のロールを直接関連付けてもよい。例えば、張三は会社に加わった(会社は張三に張三というユーザーを割り当てた)。仕事内容は営業部Iにあり、北京地区の冷蔵庫製品の販売を担当した(対応するロールは販売部Iの「販売エンジニア5」というロールである)。次に、張三というユーザーが「販売エンジニア5」というロールを直接選択してもよい。
2.職務の追加:一定期間勤務した後、張三は北京で地域テレビ製品の販売を担当するようになり(対応するロールは販売部Iの「販売エンジニア8」というロールである)、同時に販売後部門の主管を兼務した(販売後部門の主管というロールに対応する)。次に、張三というユーザーは、販売部Iの「販売エンジニア8」と販売後部門の「販売後主管」という二つのロールを増やして関連付けられた。この時に、張三という従業員には、三つのロールを関連付け、これ等は、ぞれぞれ販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」であり、張三というユーザーは、これら3つのロールに対する権限を持った。
3.職務の減少:しばらくして、会社は張三を販売後部門の経理(販売後部門の「販売後経理」というロールに対応する)として任命し、他の仕事を兼務しないようにすることを決めた。次に、張三というユーザーは、販売後部門の「販売後経理」というロールに関連付けられ、以前に関連付けられていた3つのロールを取り消された(販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」)。この時に、張三というユーザーは販売後部門の「販売後経理」というロールの権限のみを持っていた。
4.ロールの権限の調整(役割の自身所有する権限に対して調整する):会社が販売後経理の権限を増やすことを決定した場合、販売後経理というロールの権限を増やすだけでよく、張三というユーザーは販売後経理というロールの権限が増加するため、張三というユーザーの権限も増加した。
5.辞任:1年後、張三は辞任した。張三というユーザーと販売後部門の「販売後経理」というロールの関連を取り消してもよい。
例えば、会社は動的な経営中に、従業員の入社と退社が頻繁に継続的に発生するが、役職番号/職務番号の修正は非常にわずかである(特定の期間で変化しない)。
従来の承認方法:システム機能ポイントが多くある場合、従来のグループ/クラスとするロールを介して承認する。これは、承認に大量の複雑な作業負荷があるだけでなく、エラーが発生しやすい。エラーは、発生した場合でも、短時間で容易に見つけられず、システムのユーザーに損失を与えやすい。
本発明の承認方法:本発明は、役職番号/職務番号の性質とするロールに対して承認し、ユーザーがロールを関連付けて権限を決定(取得)すると、ユーザーの権限を制御するのは、単純なユーザーと役割の関連付けにより実現される。これにより、権限の制御を簡単、便利、明確にして、権限承認の効率と信頼性を大幅に向上させる。
この実施例には、被承認者を選択するときに1つ以上を選択することができ、承認しようとしているフォームを選択するときに1つのみを選択することができる。被承認者が選択されており、且つ1人だけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームフィールド値を最近承認する操作者と操作時間を表示する。
図5に示すように、一つの被承認者を選定し、且つ承認フォームを選定する時、最近フォームフィールド値の操作権限を承認する操作者と操作時間を表示する。そのフォームのフィールド値の操作権限に対するその被承認者の状態も表示でき、それを修正して保存した後新しいフィールド値の操作権限を取得する。
図6に示すように、複数の被承認者を選定し、且つ承認フォームを選定する時、最近フォームフィールド値の操作権限を承認する操作者と操作時間には空を表示する。そのフォームのフィールド値の操作権限に対するその被承認者の状態も表示できない。
最近の操作者を表示するのは、フォームフィールド値の権限を承認してエラーが発生する時責任を追究するのに都合がよい。最近の操作時間を表示するのは、フォームフィールド値を再承認する必要があるかどうかを直感的に判断するのに都合がよい。
例えば、張三という被承認者の契約フォームフィールド値の操作権限を前回承認した操作は、2015年5月21日11:00に李四によって完成されたとする。被承認者を張三と選択し且つ承認フォームを契約と選択する時、今回の承認操作者のためは、2015年5月21日11:00に李四が張三のために契約フォームを前回承認したことを表示する。
張三は機密フィールドの内容を検分する権限を備えるべきではないとしたときに、然も張三に対して前回承認する時に張三にその機密フィールドの内容を検分する権限を備えさせたとする。続いて責任を追究している過程に、前回承認する操作者を検索することにより責任者を見つけることができる。
別の例としては、操作者は100人の被承認者に対して契約フォームフィールド値を承認する必要があるが、即日、その操作者は70人の被承認者に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認者の前回承認された時間を検分することにより、その被承認者を承認する必要があるかどうかを判断することができる。また、承認時間間隔により、指定された時間間隔に承認されたすべての被承認者を捜し出すこともできる。被承認者の前回承認された時間を検分することにより、被承認者の権限が修正されていない期間を知ることができるのは、其れを再承認する必要があるかどうかを直感的に判断するのに都合がよい。
本実施例には、表示権限を有しないフィールド値に対して、その表示方式が以下の方式を含む。(1)前記フィールド値に対応するフィールドを表示するが、隠し符号でフィールド値を隠し、例えば、図8に示すように、フィールド「電話」と「連絡先」を表示するが、フィールドの内容を隠し符号*で隠す、(2)そのフィールド値及びそのフィールド値に対応するフィールドを全て表示しない。
修正権限の有無を区別して検分することも必要であり、たとえば、修正権限を有しないフィールド値は、図8に示すように灰色の陰影と表示される。
具体的には、フォームが基本フィールドと詳細フィールドを含み、詳細フィールドがフォームの詳細リストの列名である。たとえば、注文フォームに基本フィールドが注文番号、顧客名、顧客住所、電話番号、連絡先、顧客の所属する産業などを含む。詳細フィールドが製品モデル、製品数量、製品単価などを含む。
優先的に、操作者がフォームフィールド値の操作権限を承認する時、基本フィールドと詳細フィールドを区別して表示し、承認する時に操作者が区別するのに都合が良い。図5−7に示すように、注文番号、顧客名、顧客住所、電話、連絡先、顧客の所属する産業の様な基本フィールドを通常の字体で表示し、製品モデル、製品数量、製品単価の様な詳細フィールドを斜体で区別して表示する。
本実施例に、フォームフィールド値の操作権限承認方法は、更にテンプレート承認ステップも含み、具体的に、(1)被承認者と承認フォームを選択し、1つまたは複数のロールを選択して被承認者とすること、(2)被承認者に対し承認を行い、一つの既存のロールまたは作成されたテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォームフィールド値の操作権限をその被承認者に与えること、(3)修正後または修正しない後、保存して被承認者のフォームフィールド値の操作権限を取得することを含む。
図7に示すように、テンプレート承認方法は、まず、事務員1(張三)という被承認者を選択し、承認フォーム「注文フォーム」を選択し、作成されたテンプレート1を承認テンプレートとして選択し、作成されたテンプレート1のフォームフィールド値の操作権限を事務員1(張三)のフィールド値の操作権限として使用し、修正後または修正しない後、事務員1(張三)のフォームフィールド値の操作権限を保存して取得する。
本方法では、複数の承認されたロールを同時に選択して一括して承認することができ、承認の効率を向上させる。外に、本方法はテンプレート承認を支える。即ち、一つの既存のロールまたは作成されたテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォームフィールド値の操作権限をその被承認者(再度簡単に修正された後保存された)に直接的に与える(更新)。承認操作は簡単と高能率になる。2つの方法を組み合わせることにより、システムのフォームフィールド値の操作権限の承認効率を大幅に向上させる。
本実施例には、まず操作権限を選択し、次に操作権限を有するフィールドを設定する。
フォームフィールド値の操作権限承認方法は、一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、フォームフィールド値の操作権限承認ステップと被承認者の選択ステップには前後順序がなく、前記フォームフィールド値の操作権限承認ステップは、S1:承認しようとしているフォームを選択すること、S2:承認しようとしている操作権限を選択すること、S3:選択された操作権限を有するフォーム中にフィールドを設定すると、設定されたフィールドは選択された操作権限を備えること(つまり、そのフィールドのフィールド値の相応の操作権限を備える)を含み、前記被承認者が1つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付ける。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされず、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (9)

  1. 一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、フォームフィールド値の操作権限承認ステップと被承認者の選択ステップには前後順序がなく、
    前記フォームフィールド値の操作権限承認ステップは、
    S1:承認しようとしているフォームを選択し、前記フォーム中に操作権限制御を必要とするフィールドを表示すること、
    S2:フィールド毎にフィールド値の操作権限をそれぞれ承認することを含み、
    前記被承認者が1つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付けるフォームフィールド値の操作権限承認方法。
  2. 前記操作権限は、検分と修正の中の一種または二種を含む請求項1に記載のフォームフィールド値の操作権限承認方法。
  3. 表示権限を有しないフィールド値に対しては、その表示方式が、
    (1)前記フィールド値に対応するフィールドを表示するが、隠し符号でフィールド値を隠すこと、
    (2)そのフィールド値及びそのフィールド値に対応するフィールドを全て表示しないことを含む請求項2に記載のフォームフィールド値の操作権限承認方法。
  4. 被承認者が選択されており、且つ一つだけであり、承認しようとしているフォームを選択する時、被承認者に対してそのフォームフィールド値を最近承認する操作者と操作時間を表示する請求項1に記載のフォームフィールド値の操作権限承認方法。
  5. 前記ロールは部門に属し、そのロールはその部門内で唯一であり、ロールの作業内容によりロールを承認し、ユーザーはロールを関連付けるにより権限を取得する請求項1に記載のフォームフィールド値の操作権限承認方法。
  6. 前記ロール名称は部門内で唯一であり、ロール番号はシステム内で唯一である請求項5に記載のフォームフィールド値の操作権限承認方法。
  7. ユーザーは部門間で異動する時、ユーザーと元の部門内のロールの関連を取り消して、ユーザーを新しい部門のロールに関連付ける請求項5又は請求項6に記載のフォームフィールド値の操作権限承認方法。
  8. 更にテンプレート承認ステップも含み、具体的に、
    (1)被承認者と承認フォームを選択し、1つまたは複数のロールを選択して被承認者とすること、
    (2)被承認者に対し承認を行い、一つの既存のロールまたは作成されたテンプレートを選択して承認テンプレートとし、その承認テンプレートのフォームフィールド値の操作権限をその被承認者に与えること、
    (3)修正後または修正しない後、保存して被承認者のフォームフィールド値の操作権限を取得することを含む請求項1に記載のフォームフィールド値の操作権限承認方法。
  9. 一つのフォームフィールド値の操作権限承認ステップと一つの被承認者の選択ステップを含み、フォームフィールド値の操作権限承認ステップと被承認者の選択ステップには前後順序がなく、
    前記フォームフィールド値の操作権限承認ステップは、
    S1:承認しようとしているフォームを選択すること、
    S2:承認しようとしている操作権限を選択すること、
    S3:選択された操作権限を有するフォーム中にフィールドを設定すると、設定されたフィールドは選択された操作権限を備えることを含み、
    前記被承認者が1つまたは複数のロールであり、前記ロールがグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一つのユーザーは1つまたは複数のロールを関連付けるフォームフィールド値の操作権限承認方法。
JP2019571525A 2017-07-05 2018-06-28 フォームフィールド値の操作権限承認方法 Pending JP2020528174A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710543859.0 2017-07-05
CN201710543859.0A CN107315931A (zh) 2017-07-05 2017-07-05 表单字段值操作权限授权方法
PCT/CN2018/093432 WO2019007260A1 (zh) 2017-07-05 2018-06-28 表单字段值操作权限授权方法

Publications (1)

Publication Number Publication Date
JP2020528174A true JP2020528174A (ja) 2020-09-17

Family

ID=60180698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019571525A Pending JP2020528174A (ja) 2017-07-05 2018-06-28 フォームフィールド値の操作権限承認方法

Country Status (16)

Country Link
US (1) US11507651B2 (ja)
EP (1) EP3651036A4 (ja)
JP (1) JP2020528174A (ja)
KR (1) KR20200017512A (ja)
CN (2) CN107315931A (ja)
AU (1) AU2018296471A1 (ja)
BR (1) BR112020000169A2 (ja)
CA (1) CA3068903A1 (ja)
CO (1) CO2019015066A2 (ja)
EA (1) EA202090222A1 (ja)
MX (1) MX2019015913A (ja)
PE (1) PE20200286A1 (ja)
PH (1) PH12020500010A1 (ja)
UA (1) UA127351C2 (ja)
WO (1) WO2019007260A1 (ja)
ZA (1) ZA202000579B (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107315931A (zh) * 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107895249B (zh) * 2017-11-25 2021-02-09 深圳市易达云科技有限公司 一种订单状态呈现方法及系统
CN109977697A (zh) * 2019-04-03 2019-07-05 陕西医链区块链集团有限公司 一种区块链的数据授权方法
CN110046205B (zh) * 2019-04-22 2021-04-09 瀚高基础软件股份有限公司 一种关系型数据库行安全访问控制方法及系统
CN110197051A (zh) * 2019-06-13 2019-09-03 浪潮软件股份有限公司 一种权限控制的方法、终端及计算机可读存储介质
CN110457529B (zh) * 2019-07-05 2022-07-12 中国平安财产保险股份有限公司 岗位数据处理方法、装置、计算机设备及存储介质
CN110533385A (zh) * 2019-08-08 2019-12-03 国云科技股份有限公司 一种基于角色的多表多字段的数据权限控制方法
CN111177252B (zh) * 2019-11-26 2023-07-25 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN112632492B (zh) * 2020-12-18 2021-08-13 杭州新中大科技股份有限公司 一种用于矩阵化管理的多维权限模型设计方法
CN112749537A (zh) * 2021-01-14 2021-05-04 浙江红极互联网科技有限公司 一种基于角色的电子工程文档管理方法
CN114840521B (zh) * 2022-04-22 2023-03-21 北京友友天宇系统技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN115828222B (zh) * 2022-11-02 2023-09-29 广州宏天软件股份有限公司 一种集中分配自定义引擎权限的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038145A (ja) * 2003-07-14 2005-02-10 Lasertec Corp 電子承認システムにおける承認ルート決定方法及びプログラム
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム
JP2009544076A (ja) * 2006-07-11 2009-12-10 エフエムアール エルエルシー マルチカスタマーコンピューティング環境におけるロールベースのアクセス
JP2013007708A (ja) * 2011-06-27 2013-01-10 Hitachi High-Technologies Corp 検査装置及び検査レシピの隠蔽方法
JP2013065297A (ja) * 2011-09-19 2013-04-11 Toshiba Corp データ共有システム
US20140215309A1 (en) * 2013-01-28 2014-07-31 Hon Hai Precision Industry Co., Ltd. Permission control system and method
CN106570406A (zh) * 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006594A1 (en) 2001-11-27 2004-01-08 Ftf Technologies Inc. Data access control techniques using roles and permissions
US7703021B1 (en) 2002-05-24 2010-04-20 Sparta Systems, Inc. Defining user access in highly-configurable systems
US7734999B2 (en) * 2005-01-03 2010-06-08 Emergis Inc. System and method for providing forms on a user interface
CN101299694B (zh) 2007-04-30 2012-04-25 华为技术有限公司 家庭网络中访客管理的方法及系统、家庭网关
JP2010020525A (ja) 2008-07-10 2010-01-28 Mitsubishi Electric Corp 検索装置及びコンピュータプログラム及び検索方法
CN101520875A (zh) 2009-04-07 2009-09-02 金蝶软件(中国)有限公司 对用户数据进行权限控制的方法及信息管理系统
CN102004868A (zh) 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
US8332917B2 (en) 2009-12-29 2012-12-11 International Business Machines Corporation Providing secure dynamic role selection and managing privileged user access from a client device
EP2529300A4 (en) * 2010-01-27 2017-05-03 Varonis Systems, Inc. Time dependent access permissions
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
JP5538981B2 (ja) * 2010-03-31 2014-07-02 キヤノン株式会社 帳票生成装置、帳票生成装置の制御方法、プログラム
US20120036263A1 (en) 2010-05-21 2012-02-09 Open Subnet Inc. System and Method for Monitoring and Controlling Access to Web Content
WO2012126528A1 (en) * 2011-03-24 2012-09-27 Atos It Solutions And Services Gmbh System and method for user access management
JP5814639B2 (ja) 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
CN102316216A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端自适应角色的方法及终端
CN102567675B (zh) * 2012-02-15 2015-09-30 合一网络技术(北京)有限公司 一种业务系统下的用户权限管理方法和系统
US20130263237A1 (en) 2012-03-30 2013-10-03 Ebay Inc. User authentication and authorization using personas
CN102779040B (zh) 2012-06-21 2015-11-18 东莞市微模式软件有限公司 一种生成自定义表单的方法和装置
CN102902767A (zh) 2012-09-25 2013-01-30 北京科东电力控制系统有限责任公司 一种表格快速搭建的方法及系统
CN102932340A (zh) 2012-10-25 2013-02-13 上海电机学院 基于角色的访问控制系统及方法
US20140258226A1 (en) * 2013-03-11 2014-09-11 Southpaw Technology, Inc. Asynchronous transaction management, systems and methods
CN104463005A (zh) 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
CN103699565A (zh) * 2013-10-31 2014-04-02 于丽珠 一种分布式数据库的建立
CN104091130A (zh) * 2014-07-01 2014-10-08 中国北方发动机研究所(天津) 企业数据管理平台中的权限控制方法
KR101668550B1 (ko) 2015-01-07 2016-10-21 충북대학교 산학협력단 비밀번호 기반 역할 및 권한 부여 장치 및 방법
CN105303084A (zh) * 2015-09-24 2016-02-03 北京奇虎科技有限公司 权限管理系统及方法
CN105630759A (zh) 2015-12-28 2016-06-01 北京致远协创软件有限公司 一种数据引用的装置及方法
CN105653977B (zh) * 2015-12-28 2019-07-05 上海瀚银信息技术有限公司 一种菜单权限配置方法及系统
CN105868357B (zh) 2016-03-29 2019-02-22 凯里供电局 文件管控系统及方法
US9705931B1 (en) * 2016-07-13 2017-07-11 Lifetrack Medical Systems Inc. Managing permissions
CN107292588A (zh) 2017-07-01 2017-10-24 成都牵牛草信息技术有限公司 根据表单字段值对表单操作权限进行分别授权的方法
CN107315931A (zh) 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038145A (ja) * 2003-07-14 2005-02-10 Lasertec Corp 電子承認システムにおける承認ルート決定方法及びプログラム
JP2009544076A (ja) * 2006-07-11 2009-12-10 エフエムアール エルエルシー マルチカスタマーコンピューティング環境におけるロールベースのアクセス
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム
JP2013007708A (ja) * 2011-06-27 2013-01-10 Hitachi High-Technologies Corp 検査装置及び検査レシピの隠蔽方法
JP2013065297A (ja) * 2011-09-19 2013-04-11 Toshiba Corp データ共有システム
US20140215309A1 (en) * 2013-01-28 2014-07-31 Hon Hai Precision Industry Co., Ltd. Permission control system and method
CN106570406A (zh) * 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置

Also Published As

Publication number Publication date
UA127351C2 (uk) 2023-07-26
WO2019007260A1 (zh) 2019-01-10
US11507651B2 (en) 2022-11-22
CA3068903A1 (en) 2019-01-10
ZA202000579B (en) 2021-01-27
MX2019015913A (es) 2020-08-20
EA202090222A1 (ru) 2020-08-25
PH12020500010A1 (en) 2020-12-07
CN107315931A (zh) 2017-11-03
CN108920915B (zh) 2021-10-29
KR20200017512A (ko) 2020-02-18
BR112020000169A2 (pt) 2020-07-07
AU2018296471A1 (en) 2020-01-30
PE20200286A1 (es) 2020-02-05
EP3651036A1 (en) 2020-05-13
US20200218796A1 (en) 2020-07-09
CO2019015066A2 (es) 2020-04-24
EP3651036A4 (en) 2021-04-21
CN108920915A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
JP2020528174A (ja) フォームフィールド値の操作権限承認方法
JP6843405B2 (ja) フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法
EP3617962A1 (en) Workflow control method and system based on one-to-one correspondence between roles and users
JP7318894B2 (ja) 統計列表の操作権限の承認方法
JP7504384B2 (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
JP2020528601A (ja) 基準フィールドにより承認プロセスを設置する方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP2020528602A (ja) ロールに基づいてフォームデータを取得する承認方法
CN107103228B (zh) 基于角色对用户的一对一的权限授权方法和系统
JP2020528173A (ja) フォーム関連情報の承認方法
JP2020530630A (ja) 時間帯に基づいて操作記録を検分する権限の設置方法
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP2020528600A (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
JP2020530614A (ja) 列値に基づいて統計列表操作権限をそれぞれ承認する方法
WO2018205940A1 (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
JP7495047B2 (ja) システムにおいて承認操作者の権限を被承認者に取得させる方法
JP2020528599A (ja) フォーム時間特性フィールドに基づくフォーム承認方法
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230704

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240530