JP2020528599A - フォーム時間特性フィールドに基づくフォーム承認方法 - Google Patents

フォーム時間特性フィールドに基づくフォーム承認方法 Download PDF

Info

Publication number
JP2020528599A
JP2020528599A JP2019571531A JP2019571531A JP2020528599A JP 2020528599 A JP2020528599 A JP 2020528599A JP 2019571531 A JP2019571531 A JP 2019571531A JP 2019571531 A JP2019571531 A JP 2019571531A JP 2020528599 A JP2020528599 A JP 2020528599A
Authority
JP
Japan
Prior art keywords
time
time zone
zone
characteristic field
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019571531A
Other languages
English (en)
Other versions
JP7355320B2 (ja
JPWO2019007338A5 (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020528599A publication Critical patent/JP2020528599A/ja
Publication of JPWO2019007338A5 publication Critical patent/JPWO2019007338A5/ja
Application granted granted Critical
Publication of JP7355320B2 publication Critical patent/JP7355320B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1091Recording time for administrative or management purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Educational Administration (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)
  • Electric Clocks (AREA)

Abstract

【課題】本発明は、実際のニーズに応じて、被承認者に時間帯のフォームの操作権限を承認し、従って、時間限定に関する様々な状況でフォームを承認する需要を満たす。【解決手段】本発明は、フォーム時間特性フィールドに基づくフォーム承認方法を公開し、1人或いは複数の被承認者を選択し、1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時点から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、権限時間帯の設置を完了して以上の設置を保存する。【選択図】図1

Description

本発明は、ERPなどの管理ソフトウェアシステムにフォームを承認する方法に関し、特に、フォーム時間特性フィールドに基づくフォーム承認方法に関する。
従来のERPなどの管理ソフトウェアシステムには、従業員に承認する時、通常に従業員の役職の権限に従ってその従業員に承認する。フォームの承認を取得した後、その従業員はそのフォームの全部の過去及び現在のデータを検分することができるが、場合によっては、企業情報の漏洩につながる可能性がある。例えば、会社の役職には、新しい従業員が入職したが、その従業員にその役職の過去のデータを検分させたがらない場合、その従業員はその役職の権限を取得した後、関連する過去のデータが検分できる。 その時、会社は有効的な制限を行うことができず、会社のデータの漏洩につながった。別の例として、別の役職の特定時間にわたるフォームのデータを審査するために、従業員が一時的に割り当てられている場合、その従業員にフォームを検分する権限を与える必要である。権限を取得した後、その従業員はそのフォームのすべてのデータを検分することができ、従ってフォーム内に審査する必要があるデータ以外のデータが漏洩するのをもたらす。これにより、既存のフォーム承認方法では、権限制御が効果的に実行できない場合があり、会社の情報の機密を守るのに不利になり、会社の損失を引き起こしやすいことがわかる。
本発明の目的は、現行技術の欠陥を克服し、フォーム時間特性フィールドに基づくフォーム承認方法を提供する。
本発明の目的は、以下の技術的手段により達成される。フォーム時間特性フィールドに基づくフォーム承認方法は、1人或いは複数の被承認者を選択すること、1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示すること、前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含むこと、権限時間帯の設置を完了して以上の設置を保存することを含む。「1人或いは複数の被承認者を選択する」と「1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示する」という2つのステップには前後順序がない。
優先的に、被承認者が1人である場合、前記時間特性フィールドの権限時間帯の値を、前記時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない。
優先的に、前記フォーム承認方法は、更に操作権限を設定するステップを含み、前記操作権限は時間特性フィールドに対応するフォームデータに対する検分、修正、増加、削除、および、印刷のうちの一種類或いは複数の種類の操作を含み、前記フォームデータは前記時間特性フィールドの各権限時間帯内のフォームデータである。
優先的に、前記被承認者は人、ユーザー、組、類、ロールのうちの一種類或いは複数の種類を含み、前記ロールがグループ/クラスではなく、独立した個体であり、1つのロールは同時期に唯一のユーザーを関連付けることができ、1人のユーザーは1つ或は複数のロールを関連付ける。
優先的に、前記ロールは部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称は部門内で唯一であり、前記ロールの番号はシステム内で唯一である。前記ユーザーは部門間で異動する時、ユーザーと元の部門内のロールとの関連を取り消して、ユーザーを新しい部門内のロールに関連付ける。
優先的に、前記フォーム承認方法は、更に時間特性フィールドを設定するステップも含む。
優先的に、被承認者が1人である場合、被承認者とフォームを選択した後、被承認者のそのフォームの時間特性フィールドが前回承認された承認操作者と承認時間を表示する。
フォーム時間特性フィールドに基づくフォーム承認方法は、1人或いは複数の被承認者を選択すること、1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示すること、前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含むこと、限定フィールドを設定し、前記フォームに権限操作の時間特性フィールドを設定する必要がある権限時間帯のために限定フィールドを設定し、前記限定フィールドは、フィールド値が選択確定或いは自動確定となるフィールドであり、前記限定フィールドのフィールド値に対応するデータに対して操作権限を設定すること、および、以上の設置を保存すること、を含む。
優先的に、被承認者が1人である場合、前記時間特性フィールドの権限時間帯の値を、その時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない。
フォーム時間特性フィールドに基づくフォーム承認方法は、1人或いは複数の被承認者を選択すること、1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示すること、テンプレートを選択し、1つの既存のロール被承認者或いは作成されたテンプレートを選択して承認テンプレートとし、前記時間特性フィールドの権限時間帯の値に承認テンプレートの相応の時間特性フィールドの権限時間帯の値を更新させること前記時間特性フィールドの権限時間帯の値を承認テンプレートの相応の時間特性フィールドの権限時間帯の値と更新すること、前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含むこと、 および、権限時間帯の設置を完了して以上の設置を保存すること、を含む。
本発明の有益な効果は次のとおりである。(1)本発明は、実際のニーズに応じて、被承認者に時間帯のフォームの操作権限を承認し、その時間帯以外のフォームデータに対して操作できないことから、時間限定に関する様々な状況でフォームを承認する需要を満たす。
例えば、従業員Aのみを2016年以降の契約データに対して操作させようとすると、従業員Aの契約フォームの契約署名時間の権限時間帯の開始時点を2016年に設定する。従業員Bのみを2013年から2015年までの注文データに対して操作させようとすると、従業員Bの注文フォームの作成時点の権限時間帯の開始時点を2013年に設定し、終了時点を2015年に設定する。各従業員のためにフォームデータの処理できる時間帯を設定するにより、従業員に相応の時間帯内のフォームデータのみを処理させるため、フォームデータの漏洩の可能性を減らし、フォームデータのセキュリティを向上させる。
(2)1人の被承認者を承認している時、時間特性フィールドの権限時間帯の値にその時間特性フィールドが前回承認された時保存された権限時間帯の値を表示させ、承認操作者がそれに基づいて修正するのに都合がよく、フォームの承認効率を向上させる。2人或は2人以上の被承認者を同時に承認することができ、権限の完全に同じ或いはほとんど同じである一括被承認者の承認効率を向上させる。
(3)被承認者が1人だけである時、被承認者を選択した後、その被承認者が前回承認された操作者と操作時間を表示し、被承認者の権限はエラーが発生する時責任を追究するのに都合がよく、被承認者を承認する必要があるかどうかを判断する。
(4)時間特性フィールドの権限時間帯の値を承認テンプレートの相応の時間特性フィールドの権限時間帯の値に設定し、フォームの承認効率を向上させる可能性があり、特に、権限の完全に同じ或いはほとんど同じである大ロットのフォームの承認効率を向上させる。
(5)従来の権利管理メカニズムは、ロールをグループ、職種、クラスなどに定義し、ロールがユーザーとの1対多の関係にあり、実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更したため、全体のロールの権限が変更できない。そのため、この状況に応じて、権限の変更された従業員に適うために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時に作業負荷を増加させるように見えるが、ロールの作成或は承認の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くさせる。ユーザーを関連つける時にグループの性質を有するロールの共通性を考慮しないため、本発明の技術的手段は、承認設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限が動的に変化している)、本発明の技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的承認をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
(6)従来のグループの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその1人のユーザーのみに影響するが、従来のグループの性質を有するロールはそのロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時にそのロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
(7)従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近いロールの間の区別を覚えるのはより困難である。本発明の方法におけるロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
(8)異動するときに、異動したユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動したユーザーのこれ等の権限を区別して、他のユーザーを関連付けるためにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである。異動したユーザーは複数のロールを関連付け、異動する場合、まずユーザーと元の部門のロールの関連付けを取り消し(これ等の取り消されたロールは他のユーザーを再度関連付けることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーは生じない。
(9)ロールが部門に属している場合、ロールは部門が変更できず、ロールは部門が変更できないのはなぜか?理由1:本発明のロールの性質は役職番号/職務番号と同等であるため、様々な役職番号/職務番号の作業内容/権限は異なる。例えば、販売部門の販売員1のロールと技術部門の開発者1のロールは、2つの役職番号/職務番号がまったく異なり、権限が違う。理由2:販売員1のロールの部門(販売部門)が技術部門に置き換えられる場合、販売員1のロールを変更しないと、技術部門には販売部門の権限を持つロールがある。これは、管理の混乱とセキュリティの脆弱性につながる可能性がある。
図1は、本発明の一種類の実施例のフローチャートである。 図2は、被承認者が1人である時の概略図である。 図3は、被承認者が2人である時の概略図である。 図4は、フォームデータに対して操作権限を設定する概略図である。 図5は、本発明の他種の実施例のフローチャートである。 図6は、限定フィールドにより承認を行う概略図である。 図7は、本発明の他種の実施方式のフローチャートである。 図8は、承認テンプレートにより承認を行う概略図である。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
図1に示すように、フォーム時間特性フィールドに基づくフォーム承認方法は、1人或いは複数の被承認者を選択することを含む。前記被承認者は人、ユーザー、組、類、および、ロールのうちの一種類或いは複数の種類を含み、前記ロールがグループ/クラスではなく、独立した個体であり、1つのロールは同時期に唯一のユーザーを関連付けることができ、1人のユーザーは1つ或は複数のロールを関連付ける。
前記ロールは部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称は部門内で唯一であり、ロールの番号はシステム内で唯一である。前記ユーザーはロールを関連付けにより権限を確定し、1人の従業員は1人のユーザーに対応し、1人のユーザーは1人の従業員に対応する。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、1つの役職に同時に複数の従業員がいるが、1つの役職番号は同時に1人の従業員のみに対応できる)。
たとえば、会社のシステムは次のロールが設立できる。総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、1つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。1つのロールは1人の俳優のみに同時に(幼年、少年、中年...)演じられ、1人の俳優は複数のロールを演じることができる。
前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付けさせる。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
1つのフォームを選択し、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示する。前記時間特性フィールドは、作成時点、修正時点、契約中の納期、支払期日等の様な時間に関するフィールドである可能性になる。
前記フォーム承認方法は、更に時間特性フィールドを設定するステップも含むに従って、実際のニーズに応じて時間特性フィールドが設定できるため、適応性を向上させる。
被承認者が1人である場合、前記時間特性フィールドの権限時間帯の値を、その時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない。図2に示すように、販売員1が選定されて被承認者となり、販売員1が前回承認された時、作成時点の権限時間帯は、終了時点が2015年3月26日17:00であり、開始時点がシステムの初期化時であり、現在からほぼ1年である時間帯である。納期の権限時間帯は、開始時点が2016年7月26日となり、終了時点が現在時点となるに従って、その時、作成時点と納期を自動的に表示する前記権限時間帯であるその時、作成時点と納期の前記権限時間帯を自動的に表示する。2015年5月6日15:00に張三が前回承認を完了した。なお、本実施例における権限時間帯の開始時点や終了時点等の時点の精度は、年、月、日、時、分、秒などであるのを説明する必要がある。
被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない。図3に示すように、販売員1と販売員2は同時に選定されて被承認者となり、その時、作成時点と納期の権限時間帯を表示しない。
被承認者が1人である場合、被承認者とフォームを選択した後、被承認者のそのフォームの時間特性フィールドが前回承認された承認操作者と承認時間を表示する。これは、被承認者を承認する必要があるかどうかを判断するのに都合がよい。例えば、操作者は100人のロールに対して契約フォームフィールド値を承認する必要があるが、即日、その操作者は70人のロールに対する承認のみを完了した。その操作者は翌日に承認を続ける時、承認された操作者或いはフォームの時間特性フィールドが前回承認された時間を選別するにより、承認する必要があるロールを検索することができる。別の例として、ロールのフォームの時間特性フィールドが前回承認された時間を検分するにより、その時間特性フィールドの権限のどれくらい変更されていないかを知る可能性があり、時間特性フィールドを再度承認する必要があるかどうかを判断するのに都合がよい。
前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時点から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含む。そこで、開始時点と終了時点は、全て承認操作者に設定される時間である。
以下は、例を挙げて上記の6つの時間帯を説明する。現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯は、例えば、2017年6月20日に、従業員Aに対しては、2017年6月20日から6日間を逆にして得られた時点から2017年6月20日までの時間帯に署名された契約フォームを検分する権限を与え、即ち、従業員Aは、2017年6月20日に、2017年6月15日から2017年6月20日まで署名された契約フォーム(契約)を即日検分することができ、2017年6月21日に、2017年6月16日から2017年6月21日まで署名された契約フォーム(契約)を即日検分することができ、2017年6月22日に、2017年6月17日から2017年6月22日まで署名された契約フォーム(契約)を即日検分することができ、その他もろもろ、枚挙にいとまがない。つまり、この時間帯の時間長は固定されたものであり、開始時点と終了時点はいずれも変化するものである。
開始時点から現在時点までの時間帯(現在時点は動態的である)は、例えば、従業員Aに対しては、2015年5月1日に2015年2月1日から即日(現在)まで署名された契約フォームを検分する権限を与えると、従業員Aは、2015年2月1日から2015年5月1日まで署名された全部の契約フォーム(契約)を検分することができ、2015年5月2日に2015年2月1日から2015年5月2日まで署名された契約フォームを検分することができる(さらに、開始時点は開始時点を含まないと説明でき、開始時点を含まない場合、2015年2月1日に署名された契約を検分することができなく、2015年2月1日以降署名された契約のみを検分することができる)。
終了時点からシステムの初期化時点までの時間帯は、例えば、従業員Aに対しては、2015年2月1日からシステムの初期化時まで署名された契約フォーム(契約)を検分する権限を与えると、従業員Aは、2015年2月1日からシステムの初期化時まで署名された全部の契約フォーム/契約を検分することができる(即ち、従業員Aは、2015年2月1日とその時点以前に署名されたシステム内の全ての契約を検分することができる)、(さらに、終了時点は終了時点を含まないと説明でき、終了時点を含まない場合、2015年2月1日に署名された契約を検分することができなく、2015年2月1日以前に署名された契約のみを検分することができる。さらに、システムの初期化時が設定できず、終了時点のみを設定すると、従業員Aは、終了時点とその以前に署名された全部の契約を検分することができ、または、終了時点以前に署名された全部の契約を検分することができる)。
開始時点から終了時点までの時間帯は、例えば、従業員Aに対しては、2015年2月1日から2015年6月1日まで署名された契約フォーム(契約)を検分する権限を与えると、従業員Aは、2015年2月1日から2015年6月1日で署名された全部の契約フォーム(契約)を検分することができる。
時間フィールド値がヌル値である時間帯は、例えば、契約の納期は記入必須項目ではない。契約フォーム(契約)に納期を書き入れない場合に、従業員Aに対しては、納期の時間フィールド値がヌルである契約フォームを検分する権限を与えると、従業員Aは、納期が書き入れない全部の契約フォーム(契約)を検分することができる。
システムの初期化時から現在時点までの時間帯(現在時点は動態的である)は、例えば、従業員Aに対しては、2017年6月1日にシステムの初期化時から現在時点まで署名された契約フォームを検分する権限を与えると、従業員Aは、2017年6月1日に、システムの初期化時から2017年6月1日まで署名された全部の契約フォーム(契約)を検分することができ、2017年6月2日に、システムの初期化時から2017年6月2日まで署名された全部の契約フォーム(契約)を検分することができ、その他もろもろ、枚挙にいとまがない。前記システムの初期化時から現在時点までの時間帯は、時間フィールドがヌルである時間帯を含む(更に、システムの初期化時と現在時点の具体的な数値が設定されなく、従業員Aに対しては、「システムの初期化時から現在時点までの時間帯」のその設置を設定したと、従業員Aは、システムに何時でも調印され、ヌル値となる時間を含む全部の契約を検分することができる)。
権限時間帯の設置を完了すると、設置を保存する。
前記フォーム承認方法は、更に操作権限を設定するステップも含み、前記操作権限は時間特性フィールドに対応するフォームデータに対する検分、修正、増加、削除、および、印刷のうちの一種類或いは複数の種類の操作を含み、前記フォームデータは前記時間特性フィールドの各権限時間帯内のフォームデータである。従って、時間特性フィールドに対応するフォームデータに基づいて、検分、修正、増加、削除、印刷の承認を行うことができ、適応性を向上させる。図4に示すように、販売員は、2015年3月26日17:00以前に作成された契約フォーム(契約)を検分し印刷し、2016年7月26日以降配達された契約フォーム(契約)を検分し修正する。
図5に示すように、フォーム時間特性フィールドに基づくフォーム承認方法は、1人或いは複数の被承認者を選択することを含む。前記被承認者は人、ユーザー、組、類、ロールのうちの一種類或いは複数の種類を含み、前記ロールがグループ/クラスではなく、独立した個体であり、1つのロールは同時期に唯一のユーザーを関連付けることができ、1人のユーザーは1つ或は複数のロールを関連付ける。
前記ロールは部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称は部門内で唯一であり、ロールの番号はシステム内で唯一である。前記ユーザーはロールを関連付けにより権限を確定し、1人の従業員は1人のユーザーに対応し、1人のユーザーは1人の従業員に対応する。
前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付けさせる。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
1つのフォームを選択し、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示する。
前記フォーム承認方法は、更に時間特性フィールドを設定するステップも含むに従って、実際のニーズに応じて時間特性フィールドが設定できるため、適応性を向上させる。
被承認者が1人である場合、前記時間特性フィールドの権限時間帯の値を、その時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない。
被承認者が1人である場合、被承認者とフォームを選択した後、被承認者のそのフォームの時間特性フィールドが前回承認された承認操作者と承認時間を表示する。これは、被承認者を承認する必要があるかどうかを判断するのに都合がよい。
前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時点から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含む。
限定フィールドを設定し、前記フォームに権限操作の時間特性フィールドを設定する必要がある権限時間帯のために限定フィールドを設定し、前記限定フィールドは、フィールド値が選択確定(たとえば、顧客(フォーム)の所属する産業(フィールド)には、製造、金融、航空など(フィールド値が選択できる)があり、人工的に入力できない)或いは自動確定となるフィールド(例えば、フォーム作成者、記録者、フォーム製作ロール、フォーム作る人など(フィールド)、フォーム(フォームデータ)が決定/保存されると、そのフィールドのフィールド値は関連するルールに従って自動的に決定される)であり、前記限定フィールドのフィールド値に対応するデータに対して操作権限を設定する。図6に示すように、販売員1は、2015年3月26日以前に作成された物流産業の契約フォーム(契約)と、2016年7月26日以降配達された衣料産業の契約書(契約)に対して操作することができる。
前記設置を保存する。
図7に示すように、フォーム時間特性フィールドに基づくフォーム承認方法は、1人或いは複数の被承認者を選択することを含む。前記被承認者は人、ユーザー、組、類、ロールのうちの一種類或いは複数の種類を含み、前記ロールがグループ/クラスではなく、独立した個体であり、1つのロールは同時期に唯一のユーザーを関連付けることができ、1人のユーザーは1つ或は複数のロールを関連付ける。
ロールは部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称は部門内で唯一であり、ロールの番号はシステム内で唯一である。前記ユーザーはロールを関連付けにより権限を確定し、1人の従業員は1人のユーザーに対応し、1人のユーザーは1人の従業員に対応する。
前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付けさせる。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
1つのフォームを選択し、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示する。
前記フォーム承認方法は、更に時間特性フィールドを設定するステップも含むに従って、実際のニーズに応じて時間特性フィールドが設定できるため、適応性を向上させる。
被承認者が1人である場合、前記時間特性フィールドの権限時間帯の値を、その時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない。
被承認者が1人である場合、被承認者とフォームを選択した後、被承認者のそのフォームの時間特性フィールドが前回承認された承認操作者と承認時間を表示する。これは、被承認者を承認する必要があるかどうかを判断するのに都合がよい。
テンプレートを選択し、1人の既存のロール被承認者或いは作成されたテンプレートを選択して承認テンプレートとし、前記時間特性フィールドの権限時間帯の値に承認テンプレートの相応の時間特性フィールドの権限時間帯の値を更新させる前記時間特性フィールドの権限時間帯の値を承認テンプレートの相応の時間特性フィールドの権限時間帯の値に更新する。図8に示すように、販売員1は被承認者であり、作成時点の権限時間帯の値を、作成されたテンプレート1の作成時点の権限時間帯の値と設置し、納期の権限時間帯の値を、作成されたテンプレート1の納期の権限時間帯の値と設置する。
前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時点から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含む。
権限時間帯の設置を完了すると、前記設置を保存する。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされなく、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (10)

  1. フォーム時間特性フィールドに基づくフォーム承認方法であって、
    1つ或いは複数の被承認者を選択すること、
    1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示すること、
    前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含むこと、および、
    権限時間帯の設置を完了して以上の設置を保存すること、を含むフォーム承認方法。
  2. 被承認者が1つである場合、前記時間特性フィールドの権限時間帯の値を、その時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない請求項1に記載のフォーム承認方法。
  3. 前記フォーム承認方法は、更に操作権限を設定するステップも含み、前記操作権限は時間特性フィールドに対応するフォームデータに対する検分、修正、増加、削除、および、印刷のうちの一種類或いは複数の種類の操作を含み、前記フォームデータは前記時間特性フィールドの各権限時間帯内のフォームデータである請求項1に記載のフォーム承認方法。
  4. 前記被承認者は人、ユーザー、組、類、ロールのうちの一種類或いは複数の種類を含み、前記ロールがグループ/クラスではなく、独立した個体であり、1つのロールは同時期に唯一のユーザーを関連付けることができ、1人のユーザーは1つ或は複数のロールを関連付ける請求項1に記載のフォーム承認方法。
  5. 前記ロールは部門に属し、前記ロールの作業内容によりロールを承認し、且つ前記ロールの名称は部門内で唯一であり、前記ロールの番号はシステム内で唯一であり、前記ユーザーは部門間で異動する時、前記ユーザーと元の部門内のロールの関連を取り消して、前記ユーザーを新しい部門内のロールに関連付ける請求項4に記載のフォーム承認方法。
  6. 前記フォーム承認方法は、更に時間特性フィールドを設定するステップを含む請求項1に記載のフォーム承認方法。
  7. 被承認者が1人である場合、被承認者とフォームを選択した後、被承認者のそのフォームの時間特性フィールドが前回承認された承認操作者と承認時間を表示する請求項1に記載のフォーム承認方法。
  8. フォーム時間特性フィールドに基づくフォーム承認方法であって、
    1人或いは複数の被承認者を選択すること、
    1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示すること、
    前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含むこと、
    限定フィールドを設定し、前記フォームに権限操作の時間特性フィールドを設定する必要がある権限時間帯のために限定フィールドを設定し、前記限定フィールドは、フィールド値が選択確定或いは自動確定となるフィールドであり、前記限定フィールドのフィールド値に対応するデータに対して操作権限を設定すること、および、
    以上の設置を保存すること、を含むフォーム承認方法。
  9. 被承認者が1人である場合、前記時間特性フィールドの権限時間帯の値を、その時間特性フィールドが前回承認された時に保存された権限時間帯の値と表示し、被承認者が2人或は2人以上である場合、前記時間特性フィールドの権限時間帯の値を表示しない請求項8に記載のフォーム承認方法。
  10. フォーム時間特性フィールドに基づくフォーム承認方法であって、
    1人或いは複数の被承認者を選択すること、
    1つのフォームを選択して、選択されたフォームに権限時間帯を設定する必要がある時間特性フィールドを表示すること、
    テンプレートを選択し、1つの既存のロール被承認者或いは作成されたテンプレートを選択して承認テンプレートとし、前記時間特性フィールドの権限時間帯の値に承認テンプレートの相応の時間特性フィールドの権限時間帯の値を更新させること前記時間特性フィールドの権限時間帯の値を承認テンプレートの相応の時間特性フィールドの権限時間帯の値と更新すること、
    前記時間特性フィールドに対して権限時間帯を設置し、各時間特性フィールドのために権限時間帯を設置し、前記権限時間帯は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯という6種類のうちの1つ或は複数を含み、前記システムの初期化時から現在時点までの時間帯は時間フィールド値がヌル値である時間帯を含むこと、および、
    権限時間帯の設置を完了して以上の設置を保存すること、を含むフォーム承認方法。
JP2019571531A 2017-07-04 2018-07-03 フォーム中の時間特性フィールドに基づくフォームを閲覧する権限の承認方法 Active JP7355320B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710539641.8A CN107301336A (zh) 2017-07-04 2017-07-04 基于表单时间性质字段的表单授权方法
CN201710539641.8 2017-07-04
PCT/CN2018/094321 WO2019007338A1 (zh) 2017-07-04 2018-07-03 基于表单时间性质字段的表单授权方法

Publications (3)

Publication Number Publication Date
JP2020528599A true JP2020528599A (ja) 2020-09-24
JPWO2019007338A5 JPWO2019007338A5 (ja) 2023-05-12
JP7355320B2 JP7355320B2 (ja) 2023-10-03

Family

ID=60136202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019571531A Active JP7355320B2 (ja) 2017-07-04 2018-07-03 フォーム中の時間特性フィールドに基づくフォームを閲覧する権限の承認方法

Country Status (15)

Country Link
US (1) US20200219063A1 (ja)
EP (1) EP3651035A4 (ja)
JP (1) JP7355320B2 (ja)
KR (1) KR20200017513A (ja)
CN (2) CN107301336A (ja)
AU (1) AU2018295928A1 (ja)
BR (1) BR112020000161A2 (ja)
CA (1) CA3068918A1 (ja)
CO (1) CO2019015101A2 (ja)
EA (1) EA202090212A1 (ja)
MX (1) MX2019015911A (ja)
PE (1) PE20200232A1 (ja)
PH (1) PH12020500011A1 (ja)
WO (1) WO2019007338A1 (ja)
ZA (1) ZA202000578B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301336A (zh) * 2017-07-04 2017-10-27 成都牵牛草信息技术有限公司 基于表单时间性质字段的表单授权方法
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
JP2010067064A (ja) * 2008-09-11 2010-03-25 Konica Minolta Business Technologies Inc 情報処理装置
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
US20130246470A1 (en) * 2012-03-14 2013-09-19 International Business Machines Corporation Rule-based access control list management
JP2013257705A (ja) * 2012-06-12 2013-12-26 Ntt Data Corp 電子決裁装置、電子決裁方法、及びプログラム
US20150120591A1 (en) * 2013-10-31 2015-04-30 Avaya Inc. Unified control of employee access to employer communications systems during periods of employee furlough
US20150180833A1 (en) * 2012-07-27 2015-06-25 Safelyfiled. Com, Llc System for the unified organization, secure storage and secure retrieval of digital and paper documents
US20160294881A1 (en) * 2012-07-03 2016-10-06 Salesforce.Com, Inc. Delegating administration rights using application containers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060047697A1 (en) * 2004-08-04 2006-03-02 Tyrell Conway Microarray database system
US20090178102A1 (en) * 2008-01-04 2009-07-09 Khaled Alghathbar Implementing Security Policies in Software Development Tools
US8255419B2 (en) * 2009-06-17 2012-08-28 Microsoft Corporation Exclusive scope model for role-based access control administration
CN101640687A (zh) * 2009-08-31 2010-02-03 国家信息中心 一种权限管理系统及方法
CN101699478A (zh) * 2009-10-28 2010-04-28 金蝶软件(中国)有限公司 权限管理方法、装置和一种管理系统
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
CN102316216A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端自适应角色的方法及终端
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
CN103473499A (zh) * 2013-09-16 2013-12-25 笔笔发信息技术(上海)有限公司 一种获取设备及其数据授权的方法
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
CN104660599B (zh) * 2015-02-14 2016-02-10 张晓� 一种基于角色的访问控制方法
US9842221B2 (en) * 2015-06-26 2017-12-12 Sap Se Role analyzer and optimizer in database systems
CN105303084A (zh) * 2015-09-24 2016-02-03 北京奇虎科技有限公司 权限管理系统及方法
CN105653977B (zh) * 2015-12-28 2019-07-05 上海瀚银信息技术有限公司 一种菜单权限配置方法及系统
US11366652B1 (en) * 2017-03-27 2022-06-21 Amazon Technologies, Inc. Extending game functionality through dynamic resource allocation
CN107301336A (zh) * 2017-07-04 2017-10-27 成都牵牛草信息技术有限公司 基于表单时间性质字段的表单授权方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249912A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
JP2010067064A (ja) * 2008-09-11 2010-03-25 Konica Minolta Business Technologies Inc 情報処理装置
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
US20130246470A1 (en) * 2012-03-14 2013-09-19 International Business Machines Corporation Rule-based access control list management
JP2013257705A (ja) * 2012-06-12 2013-12-26 Ntt Data Corp 電子決裁装置、電子決裁方法、及びプログラム
US20160294881A1 (en) * 2012-07-03 2016-10-06 Salesforce.Com, Inc. Delegating administration rights using application containers
US20150180833A1 (en) * 2012-07-27 2015-06-25 Safelyfiled. Com, Llc System for the unified organization, secure storage and secure retrieval of digital and paper documents
US20150120591A1 (en) * 2013-10-31 2015-04-30 Avaya Inc. Unified control of employee access to employer communications systems during periods of employee furlough

Also Published As

Publication number Publication date
CN108875324B (zh) 2021-10-29
WO2019007338A1 (zh) 2019-01-10
US20200219063A1 (en) 2020-07-09
EA202090212A1 (ru) 2020-08-26
JP7355320B2 (ja) 2023-10-03
PH12020500011A1 (en) 2020-11-09
KR20200017513A (ko) 2020-02-18
CN107301336A (zh) 2017-10-27
EP3651035A4 (en) 2021-05-12
CA3068918A1 (en) 2019-01-10
MX2019015911A (es) 2020-08-20
EP3651035A1 (en) 2020-05-13
PE20200232A1 (es) 2020-01-31
AU2018295928A1 (en) 2020-01-30
ZA202000578B (en) 2021-01-27
CO2019015101A2 (es) 2020-05-15
CN108875324A (zh) 2018-11-23
BR112020000161A2 (pt) 2020-08-11

Similar Documents

Publication Publication Date Title
JP6843405B2 (ja) フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法
CN108805532B (zh) 工作流审批节点高效审批方法
CN109086627B (zh) 表单数据操作的审核方法
JP7504384B2 (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP2020528173A (ja) フォーム関連情報の承認方法
JP2020521224A (ja) ワークフローとその承認ノードのフォームフィールド操作権限の設定方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
JP2020528174A (ja) フォームフィールド値の操作権限承認方法
WO2018214889A1 (zh) 基于会签的审批节点在审批流程中的设置方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
CN108694560B (zh) 基于投票的审批节点在审批流程中的设置方法
JP2020528603A (ja) フォームデータの操作権限を承認する方法
CN108921520B (zh) 统计列表操作权限授权方法
JP2020520034A (ja) ロール対ユーザーに基づく1対1の権限承認方法とシステム
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
JP2020528599A (ja) フォーム時間特性フィールドに基づくフォーム承認方法
JP2020528600A (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
JP2020530927A (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
CN109086418B (zh) 基于列值对统计列表操作权限进行分别授权的方法
JP2020529652A (ja) システム中にユーザー/従業員がメールボックスアカウントを取得する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221005

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20221005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230221

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20230427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230911

R150 Certificate of patent or registration of utility model

Ref document number: 7355320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150