JP2020530616A - システムにおいて承認操作者を承認する方法 - Google Patents

システムにおいて承認操作者を承認する方法 Download PDF

Info

Publication number
JP2020530616A
JP2020530616A JP2020505859A JP2020505859A JP2020530616A JP 2020530616 A JP2020530616 A JP 2020530616A JP 2020505859 A JP2020505859 A JP 2020505859A JP 2020505859 A JP2020505859 A JP 2020505859A JP 2020530616 A JP2020530616 A JP 2020530616A
Authority
JP
Japan
Prior art keywords
approved
role
operator
approval
roles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020505859A
Other languages
English (en)
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020530616A publication Critical patent/JP2020530616A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • General Factory Administration (AREA)
  • Safety Devices In Control Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transmitters (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】本発明は、複数の承認操作者を設定することができ、各被承認者に与えた権限に相応する承認操作者が各被承認者に対して相応の権限を与えることを完全に把握することができ、承認操作を間違いしにくくさせる。【解決手段】本発明は、システムにおいて承認操作者を承認する方法を公開し、システム操作者は一つ或いは複数の承認操作者を選択すること;承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定すること;承認操作者ごとは、その承認操作者に対応する全ての被承認者中で権限を設定する必要がある各被承認者のために権限をそれぞれ設定すること;前記被承認者はそれのために設定した権限により相応の操作を実行することを含む。【選択図】図4

Description

本発明は、ERP等の管理ソフトウェアシステムの承認方法に関し、特にシステムにおいて承認操作者を承認する方法に関する。
ロールベースのアクセス制御(RBAC)は、近年最も多く研究されるし、最も成熟したデータベース権限管理メカニズムの1つであり、従来の強制アクセス制御(MAC)および自律アクセス制御(DAC)に代わる理想的な候補と考えられる。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化するに従って、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスする。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限承認を直接管理することは非常に困難である。ユーザーはデータベース構造を十分に理解し、SQL言語を使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されたら、大量の複雑かつ面倒な承認変更を実行するために、予期しない承認エラーに引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権が簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理は、「ロール対ユーザー、1対多」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、1つのロールは複数のユーザーが同時期に対応/関連付できる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式に分けられる。1、図1に示すように、ユーザーが直接承認されるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒である。2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(1つのロールを複数のユーザーに関連付けることができる)、ユーザーはロールを介して権限を取得する。3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方にクラス/グループの性質を有するロールを承認する必要があり、クラス/グループ/役職/職種の性質を有するロールを介する承認及びワークフロー制御の方法には次の欠点がある。1、ユーザーのアクセス権限が変わる場合、操作が難しくなる。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。例えば、従業員の権限の変更を処理する場合、ロールの関連付けた従業員の権限を変更するが、ロールは権限の変更されない他の従業員も関連付けたことで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更した従業員に適うために新しいロールを作成するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作が煩わしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
2、ロールの含む特定の権限を長期的に覚えることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えることは困難になり、権限の類似したロール間の権限差別を覚えるのがより難しくなる。新しいユーザーを関連付けると、どうやって関連付けるかを正確に判断することはできない。
3、ユーザーの権限が変わるため、ロールをますます作成するのをもたらす(新しいロールを作成しない場合、ユーザーを直接承認するのが大幅に増加する)。各ロール間の特定の差別を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーを関連付けるためにそれぞれロールを作成する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーがより発生しやすい。
大規模な管理ソフトウェアシステムによって、承認される必要がある人員が多くなり、被承認者に与える必要がある権限も多くなり、且つ含む機能モジュールが多数であるので、従来の承認方法は、システム操作者(admin/システムの超級管理員)が直接的な承認を行うことである。ただし、多くの場合には、システム管理員は、全てウェブ管理者であって、各職位や各従業員の権限をはっきりとつかまない。通常に相関人員により口で述べ、又はテキストとして書くような方式でシステム操作者に提出して承認を行うが、システム操作者の理解のずれがあるかもしれないので、承認の間違いをもたらす。
又は、現有の承認操作者にはシステム操作者だけでおり、大規模な管理ソフトウェアシステムにとって、多くの承認需要があるので、システム操作者の承認作業量を巨大にして間違いやすくさせる。
本発明の目的は、現行技術の欠陥を克服し、システムにおいて承認操作者を承認する方法を提供し、複数の承認操作者を設定することができ、各被承認者に与えた権限に相応する承認操作者が各被承認者に対して相応の権限を与えることを完全に把握することができ、承認操作を間違いにくくさせる。
本発明の目的は、以下の技術的手段により達成される。システムにおいて承認操作者を承認する方法は、システム操作者(「承認操作者を選択/設置する権限を有する承認操作者」と表すことができる)は一つ或いは複数の承認操作者を選択(設置)すること;承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定すること(システム操作者が承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定する);承認操作者ごとは、その承認操作者に対応する全ての被承認者中で権限を設定する必要がある各被承認者のために権限をそれぞれ設定すること;前記被承認者はそれのために設定した権限により相応の操作を実行することを含む。
優先的に、前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
優先的に、ロールを作成した時或いは作成した後に前記ロールに一つの部門を選定すると、前記ロールが前記部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称が前記部門に唯一であり、前記ロールの番号がシステムに唯一である。前記ユーザーが異動する時、ユーザーと元のロールの関連を取り消して、ユーザーを新しいロールに関連付ける。
優先的に、システムにおいて承認操作者を承認する方法は、承認操作者の承認操作情報を記録することも含む。
優先的に、承認操作者ごとに対応する被承認者はその承認操作者を含まない。
優先的に、承認操作者のために被承認者を設定する時に、被承認者を部門と選定する時に、その部門に属する全てのロール/ユーザー/従業員/グループ/クラスはその承認操作者に対応する被承認者であり、その部門下の後続に追加したロール/ユーザー/従業員/グループ/クラスもその承認操作者に対応する被承認者である。
システムにおいて承認操作者を承認する方法は、システム操作者(「承認操作者を選択/設置する権限を有する承認操作者」と表すことができる)は一つ或いは複数の承認操作者を選択すること;承認操作者ごとのために被承認者に与える一つ或いは複数の被承認権限をそれぞれ設定すること;承認操作者ごとは、その承認操作者に対応する全ての被承認権限中で被承認者を設置する必要がある被承認権限ごとを相応の被承認者にそれぞれ与えること;前記被承認者は与えられた被承認権限により相応の操作を実行することを含む。
優先的に、前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
優先的に、承認操作者ごとに対応する被承認者はその承認操作者を含まない。
システムにおいて承認操作者を承認する方法は、以下のステップを含む。
(1)システム操作者(「承認操作者を選択/設置する権限を有する承認操作者」と表すことができる)は一つ或いは複数の承認操作者を選択する。
(2) 承認操作者ごとのために被承認者に与える一つ或いは複数の被承認権限をそれぞれ設定する。
(3)承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定する。
(4)承認操作者ごとは、その承認操作者に対応する、権限を設定する必要がある各被承認者のために、その承認操作者に対応する全ての被承認権限中の一つ或いは複数被承認権限をそれぞれ与える。
(5)前記被承認者は与えられた被承認権限により相応の操作を実行する。
ステップ(1)〜ステップ(5)を順次に実行し、又はステップ(1)、ステップ(3)、ステップ(2)、ステップ(4)、ステップ(5)を順次に実行する。
優先的に、承認操作者ごとに対応する被承認者はその承認操作者を含まない。
優先的に、前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
本発明の有益な効果は次のとおりである:(1)本発明は、複数の承認操作者を設定することができ、各被承認者に与えた権限に相応する承認操作者が各被承認者に対して相応の権限を与えることを完全に把握することができ、承認操作を間違いにくくさせる。
例えば、販売を担当する副総経理を承認操作者と設定し、販売を担当するその副総経理に社内の販売人員を承認させる。財務を担当する副総経理を承認操作者と設定し、財務を担当するその副総経理に社内の財務人員を承認させる。総経理を承認操作者と設定し、総経理は各部門の経理を承認する。「相関被承認権限及び相関被承認者」をよく把握する承認操作者に「相関被承認者」を承認させ、承認作業を企業の実際の管理需要によく合わせる。
(2)本発明は、複数の承認操作者を設定することができ、承認操作者ごとの承認作業量を低減し、且つ承認操作を間違いにくくさせる。
(3)本発明は、システム操作者及び/或いは承認操作者の承認操作情報を記録し、承認操作情報は承認操作者や被承認者や被承認権限や承認時間等の一種或いは複数種を含み、承認は間違いになる時責任を探し出すのに都合がよい。
(4)本発明に、承認操作者は自分を承認することができなく、承認操作者が自分に相関しない(或いは許さない)権限を与えることを回避し、会社の情報安全を向上させる。
(5)従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどに定義し、ロールがユーザーとの1対多の関係にあり。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。例えば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更したため、全体のロールの権限が変更できない。そのため、この状況に対応して、権限の変更された従業員に適うために新しいロールを作成するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作が煩わしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成或いは権限授与の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くする。ユーザーを関連付ける時にグループの性質を有するロールの共通性を考慮しないため、この発明技術的手段は、承認設定を明確にする。特に、システムが一定期間使用された後(ユーザー/ロールの権限が動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的承認をより簡単、便利、明確にし、権限設定の効率と信頼性を向上させる。
(6)従来のグループ/クラスの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその一人のユーザーのみに影響するが、従来のグループの性質を有するロールは前記ロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時に前記ロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
(7)従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近付くロールの間の区別を覚えるのはより困難である。新しいロールを関連付けると、どうやって選択して関連付けるべきであるかを確かに判断することができない。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
(8)異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれ等の権限を区別して、他のユーザーを関連付けるようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである:異動されたユーザーはいくつかのロールを関連付け、異動する場合、まずユーザーと元の部門のロールの関連を取り消し(取り消されたロールを外のユーザーに再度関連付けることもできる)、ユーザーは新しいロールを関連付けてもよい。操作は簡単であり、エラーが現れない。
(9)ロールを作成する時或いは後、一つの部門を選定する必要として前記ロールがその部門に属した後、部門が変更できず、ロールは部門が変更できないのはなぜであるか?理由1:本発明のロールの性質は役職番号/職務番号と同等であるため、様々な役職番号/職務番号の作業内容/権限は異なる。例えば、販売部門の販売員1のロールと技術部門の開発者1のロールは、2つの役職番号/職務番号がまったく異なり、権限が違う。理由2:販売員1のロールの部門(販売部門)が技術部門に置き換えられる場合、販売員1のロールを変更しないと、技術部門には販売部門の権限を有するロールがある。これは、管理の混乱とセキュリティの脆弱性につながる可能性がある。
背景技術においてシステムがユーザーを直接承認する方法の概略図である。 背景技術においてシステムがグループ/クラスの性質を有するロールを承認する方法の概略図である。 背景技術においてシステムがユーザーを直接承認し、グループ/クラスの性質を有するロールを承認して組み合わせる方法の概略図である。 本発明において一種の実施状態のフローチャートである。 本発明のシステムにおいて独立した個体の性質を有するロールを介してユーザーを承認する方法の概略図である。 本発明においてもう一種の実施状態のフローチャートである。 本発明においてもう一種の実施状態のフローチャートである。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
図4に示すように、システムにおいて承認操作者を承認する方法は、以下のステップを含む。S11、システム操作者は一つ或いは複数の承認操作者を選択する。
前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含む。
図5に示すように、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。ロールを作成した時或いは作成した後に前記ロールに一つの部門を選定すると、前記ロールがその部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称がその部門に唯一であり、前記ロールの番号がシステムに唯一である。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(ここで役職番号は役職ではなく、一つの役職に同時に複数の従業員がいるが、1つの役職番号は同時に一つの従業員にしか対応できない)。
例えば、会社のシステムは次のロールを作成する可能性がある:総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、1つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
前記ユーザーが異動する時に、ユーザーと元のロールの関連を取り消して、ユーザーを新しいロールに関連付けると、ユーザーは元のロールの権限を自動的に失い、新しいロールの権限を自動的に取得する。
従業員が入職する時、従業員に対応するユーザーにロールを関連付けた後、そのユーザーはそれの関連付けたロールの権限を自動的に取得する。従業員が離職する時、従業員に対応するユーザーとそのユーザーの関連付けたロールの関連関係を取り消した後、そのユーザーは元々関連付けたロールの権限を自動的に失う。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一つの従業員が一人のユーザーに対応し、一人のユーザーが一つの従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。
更に、従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従って、そのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S12、承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定する。
前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
承認操作者のために被承認者を設定する時に、被承認者を部門と選定する時、その部門下で全てのロール/ユーザー/従業員/グループ/クラス/テンプレートがその承認操作者に対応する被承認者であり、その部門下の後続に追加したロール/ユーザー/従業員/グループ/クラスもその承認操作者に対応する被承認者である。従って、多くのロール/ユーザー/従業員/グループ/クラスを速く選定するのを達成し、承認効率を向上させる。
承認操作者ごとに対応する被承認者はその承認操作者を含まない。
S13、承認操作者ごとは、その承認操作者に対応する全ての被承認者中で権限を設定する必要がある各被承認者のために権限をそれぞれ設定する。
更に、承認操作者ごとがその承認操作者に対応する全ての被承認者中で権限を設定する必要がある各被承認者のために権限をそれぞれ設定することは、承認操作者ごとが相応の権限をその承認操作者に対応する全ての被承認者中に権限を設定する必要がある被承認者ごとに与えることに等しくなる。
更に、承認操作者が被承認者に対して権限を設定することは、承認操作者が被承認者に対して、フォーム、フォームフィールド、時間特性フィールドに対応するデータ、フォームフィールド値に対応するデータ、メニュー、統計列表、統計列表の列名、時間特性列に対応するデータ、統計列表列値に対応するデータ等に対する操作の権限のうちの一種或いは複数種を設定することを含む。
更に、承認操作者が被承認者に対して権限を設定することは、承認操作者が被承認者に対して勤務評定規則(例えば、出勤時間、出勤地点、出勤方式等)を設定することを含む。
更に、承認操作者が被承認者に対して権限を設定することは、承認操作者が被承認者に対して出勤の順序を決める(例えば、被承認者がどの日に出社し/出社しなく、並びに出社し退社する時間等を設定する)ことを含む。
更に、承認操作者が被承認者に対して権限を設定することは、承認操作者が被承認者を派遣する(例えば、被承認者に生産任務や販売後任務や販売実行任務等を割り当てる)ことを含む。
S14、前記被承認者はそれのために設定した権限により相応の操作を実行する。
例えば、システム中の販売部門下で販売経理1、販売員1、販売員2等のロールを設定する。システム操作者は承認操作者として販売経理1を選定し、且つ販売経理1のために被承認者として販売員1と販売員2を選定する。販売経理1は、販売員1のために家庭用電器業界の顧客を検分/修正する権限を設定し、販売員2のために化工業界の顧客を検分/修正する権限を設定すると、販売員1は設定した権限により家庭用電器業界の顧客を検分/修正することができ、販売員2は設定した権限により化工業界の顧客を検分/修正することができる。
システムにおいて承認操作者を承認する方法は、承認操作者の承認操作情報を記録することも含む。前記承認操作情報は承認操作者や被承認者や被承認権限や承認時間等の一種或いは複数種を含む。
図6に示すように、システムにおいて承認操作者を承認する方法は、以下のステップを含む。S21、システム操作者は一つ或いは複数の承認操作者を選択する。
前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含む。
前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。ロールを作成した時或いは作成した後に前記ロールに一つの部門を選定すると、前記ロールがその部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称がその部門に唯一であり、前記ロールの番号がシステムに唯一である。
従業員が入職する時、従業員に対応するユーザーにロールを関連付けた後、そのユーザーはそれの関連付けたロールの権限を自動的に取得する。従業員が離職する時、従業員に対応するユーザーとそのユーザーの関連付けたロールの関連関係を取り消した後、そのユーザーは元々関連付けたロールの権限を自動的に失う。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一つの従業員が一人のユーザーに対応し、一人のユーザーが一つの従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。
更に、従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従って、そのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S22、承認操作者ごとのために被承認者に与える一つ或いは複数の被承認権限をそれぞれ設定する。
S23、承認操作者ごとは、その承認操作者に対応する全ての被承認権限中で被承認者を設置する必要がある被承認権限ごとを相応の被承認者にそれぞれ与える。
更に、承認操作者ごとがその承認操作者に対応する全ての被承認権限中で被承認者を設置する必要がある被承認権限ごとを相応の被承認者にそれぞれ与えることは、承認操作者ごとがその承認操作者に対応する全ての被承認権限中に被承認者を設定する必要がある一つ或いは複数の被承認権限を相応の被承認者にそれぞれ与えることに等しくなる。
前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
被承認権限を被承認者に与える時に、被承認者を部門として選定する場合に、その部門下に属する全てのロール/ユーザー/従業員/グループ/クラスはその承認操作者に対応する(選択)被承認者であり、その部門下の後続に追加したロール/ユーザー/従業員/グループ/クラスもその承認操作者に対応する(選択)被承認者である。従って、多くのロール/ユーザー/従業員/グループ/クラスを速く選定するのを達成し、承認効率を向上させる。
承認操作者ごとに対応する被承認者はその承認操作者を含まない。
S24、前記被承認者は与えられた被承認権限により相応の操作を実行する。
例えば、システム中の販売部門下で販売経理1、販売員1、販売員2、販売員3等のロールを設定する。システム操作者は承認操作者として販売経理1を選定し、且つ販売経理1のために被承認権限として家庭用電器業界の顧客を検分/修正する権限と化工業界の顧客を検分/修正する権限を設定する。販売経理1は、販売員1と販売員2に家庭用電器業界の顧客を検分/修正する権限を与え、販売員3に化工業界の顧客を検分/修正する権限を与えると、販売員1と販売員2は承認した被承認権限により家庭用電器業界の顧客を検分/修正することができ、販売員3は承認した被承認権限により化工業界の顧客を検分/修正することができる。
例えば、システム中に財務に関わる全ての操作権限を財務を担当する副総経理に与え、その副総経理は財務部門の従業員/ロールの作業需要によりそれを承認する。システム中に販売後に関わる全ての操作権限を販売後を担当する副総経理に与え、その副総経理は販売後部門の従業員/ロールの作業需要によりそれを承認する。
システムにおいて承認操作者を承認する方法は、承認操作者の承認操作情報を記録することも含む。前記承認操作情報は承認操作者や被承認者や被承認権限や承認時間等の一種或いは複数種を含む。
図7に示すように、システムにおいて承認操作者を承認する方法は、以下のステップを含む。S31、システム操作者は一つ或いは複数の承認操作者を選択する。
前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含む。
前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。ロールを作成した時或いは作成した後に前記ロールに一つの部門を選定すると、前記ロールがその部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称がその部門に唯一であり、前記ロールの番号がシステムに唯一である。
従業員が入職する時、従業員に対応するユーザーにロールを関連付けた後、そのユーザーはそれの関連付けたロールの権限を自動的に取得する。従業員が離職する時、従業員に対応するユーザーとそのユーザーの関連付けたロールの関連関係を取り消した後、そのユーザーは元々関連付けたロールの権限を自動的に失う。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一つの従業員が一人のユーザーに対応し、一人のユーザーが一つの従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。
更に、従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従って、そのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S32、承認操作者ごとのために被承認者に与える一つ或いは複数の被承認権限をそれぞれ設定する。
S33、承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定する。
前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付ける。ユーザーはそれの関連付けたロールの権限を取得する。
承認操作者のために被承認者を設定する時に、被承認者を部門として設定する場合に、その部門下で全てのロール、ユーザー、従業員は被承認者である。従って、多くのロール、ユーザー、従業員を速く選定するのを達成し、承認効率を向上させる。
承認操作者のために被承認者を設定する時に、被承認者を部門として選定する場合に、その部門下に属する全てのロール/ユーザー/従業員/グループ/クラスはその承認操作者に対応する被承認者であり、その部門下の後続に追加したロール/ユーザー/従業員/グループ/クラスもその承認操作者に対応する被承認者である。従って、多くのロール/ユーザー/従業員/グループ/クラスを速く選定するのを達成し、承認効率を向上させる。
承認操作者ごとに対応する被承認者はその承認操作者を含まない。
S34、承認操作者ごとは、その承認操作者に対応する、権限を設定する必要がある各被承認者のために、その承認操作者に対応する全ての被承認権限中の一つ或いは複数被承認権限をそれぞれ与える。
更に、承認操作者ごとは、その承認操作者に対応する、権限を設定する必要がある各被承認者のために、その承認操作者に対応する全ての被承認権限中の一つ或いは複数被承認権限をそれぞれ与えることは、承認操作者ごとは、その承認操作者に対応する全ての被承認権限中に被承認者を設定する必要がある被承認権限ごとを、その承認操作者に対応する全ての被承認者中の一つ或いは複数の被承認者にそれぞれ与えることに等しくなる。
被承認権限を被承認者に与える時に、被承認者を部門として選定する場合に、その部門下に属する全てのロール/ユーザー/従業員/グループ/クラスはその承認操作者に対応する(選択)被承認者であり、その部門下の後続に追加したロール/ユーザー/従業員/グループ/クラスもその承認操作者に対応する(選択)被承認者である。従って、多くのロール/ユーザー/従業員/グループ/クラスを速く選定するのを達成し、承認効率を向上させる。
S35、前記被承認者は与えられた被承認権限により相応の操作を実行する。
例えば、システム中の販売部門下で販売経理1、販売員1、販売員2、販売員3、販売員4等のロールを設定する。システム操作者は承認操作者として販売経理1を選定し、且つ販売経理1のために被承認者として売経理1、販売員1、販売員2、販売員3、販売員4を選定し、且つ販売経理1のために被承認権限として家庭用電器業界の顧客を検分/修正する権限、化工業界の顧客を検分/修正する権限、ソフトウェア業界の顧客を検分/修正する権限を設定する。販売経理1は、販売員1に家庭用電器業界の顧客を検分/修正する権限を与え、販売員3と販売員4にソフトウェア業界の顧客を検分/修正する権限を与えると、販売員1は承認した被承認権限により家庭用電器業界の顧客を検分/修正することができ、販売員3と販売員4は承認した被承認権限によりソフトウェア業界の顧客を検分/修正することができる。
システムにおいて承認操作者を承認する方法は、承認操作者の承認操作情報を記録することも含む。前記承認操作情報は承認操作者や被承認者や被承認権限や承認時間等の一種或いは複数種を含む。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされず、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (10)

  1. システムにおいて承認操作者を承認する方法であって、
    システム操作者は一つ或いは複数の承認操作者を選択すること、
    承認操作者ごとのために一つ或いは複数の被承認者をそれぞれ設定すること、
    承認操作者ごとは、前記承認操作者に対応する全ての被承認者中で権限を設定する必要がある各被承認者のために権限をそれぞれ設定すること、及び、
    前記被承認者は、前記被承認者のために設定された権限により相応の操作を実行すること、を含む方法。
  2. 前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付け、ユーザーは関連付けたロールの権限を取得し;
    前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付け、ユーザーはそれの関連付けたロールの権限を取得する請求項1に記載の方法。
  3. ロールを作成した時或いは作成した後に前記ロールに一つの部門を選定すると、前記ロールが前記部門に属し、ロールの作業内容によりロールを承認し、且つ前記ロールの名称が前記部門に唯一であり、前記ロールの番号がシステムに唯一であり、前記ユーザーが異動する時、ユーザーと元のロールの関連を取り消して、ユーザーを新しいロールに関連付ける請求項2に記載の方法。
  4. システムにおいて承認操作者を承認する方法は、承認操作者の承認操作情報を記録することも含む請求項1に記載の方法。
  5. 承認操作者ごとに対応する被承認者には、前記承認操作者を含まない請求項1に記載の方法。
  6. 承認操作者のために被承認者を設定する時に、被承認者を部門と選定する時に、前記部門に属する全てのロール/ユーザー/従業員/グループ/クラスは前記承認操作者に対応する被承認者であり、前記部門下の後続に追加したロール/ユーザー/従業員/グループ/クラスも前記承認操作者に対応する被承認者である請求項1に記載の方法。
  7. システムにおいて承認操作者を承認する方法であって、
    システム操作者は一つ或いは複数の承認操作者を選択すること、
    承認操作者ごとの被承認者に与える一つ或いは複数の被承認権限をそれぞれ設定すること、
    前記承認操作者は、前記承認操作者に対応する全ての被承認権限中で被承認者を設置する必要がある被承認権限を相応の被承認者にそれぞれ与えること、及び、
    前記被承認者は与えられた被承認権限により相応の操作を実行すること、を含む方法。
  8. 前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付け、ユーザーはそれの関連付けたロールの権限を取得し、
    前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付け、ユーザーは関連付けたロールの権限を取得する、請求項7に記載の方法。
  9. システムにおいて承認操作者を承認する方法であって、
    システム操作者は一つ或いは複数の承認操作者を選択すること、
    承認操作者ごとのために被承認者に与える一つ或いは複数の被承認権限をそれぞれ設定すること、
    承認操作者ごとに一つ或いは複数の被承認者をそれぞれ設定すること、
    承認操作者は、前記承認操作者に対応する、権限を設定する必要がある各被承認者のために、前記承認操作者に対応する全ての被承認権限中の一つ或いは複数被承認権限をそれぞれ与えること、及び、
    前記被承認者は与えられた被承認権限により相応の操作を実行すること、を含む方法。
  10. 前記承認操作者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付け、ユーザーはそれの関連付けたロールの権限を取得し、
    前記被承認者はロール、ユーザー、従業員、グループ、及び、クラスのうちの一種或いは複数種を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数のロールを関連付け、ユーザーはそれの関連付けたロールの権限を取得する、請求項9に記載の方法。
JP2020505859A 2017-08-07 2018-08-06 システムにおいて承認操作者を承認する方法 Pending JP2020530616A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668229.6A CN107395611A (zh) 2017-08-07 2017-08-07 系统中对授权操作者进行授权的方法
CN201710668229.6 2017-08-07
PCT/CN2018/099069 WO2019029502A1 (zh) 2017-08-07 2018-08-06 系统中对授权操作者进行授权的方法

Publications (1)

Publication Number Publication Date
JP2020530616A true JP2020530616A (ja) 2020-10-22

Family

ID=60354402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020505859A Pending JP2020530616A (ja) 2017-08-07 2018-08-06 システムにおいて承認操作者を承認する方法

Country Status (13)

Country Link
US (1) US11824865B2 (ja)
EP (1) EP3668041A4 (ja)
JP (1) JP2020530616A (ja)
KR (1) KR20200033961A (ja)
CN (2) CN107395611A (ja)
AU (1) AU2018314918A1 (ja)
BR (1) BR112020002560A2 (ja)
CO (1) CO2020001306A2 (ja)
EA (1) EA202190489A1 (ja)
MX (1) MX2020001461A (ja)
PE (1) PE20200626A1 (ja)
PH (1) PH12020500213A1 (ja)
WO (1) WO2019029502A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107395611A (zh) * 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法
CN109033810A (zh) * 2018-08-08 2018-12-18 郑州市景安网络科技股份有限公司 一种权限管理系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132625A (ja) * 1998-10-23 2000-05-12 Ntt Communicationware Corp ワークフロー管理システム
JP2001155062A (ja) * 1999-11-26 2001-06-08 Hitachi Ltd ワークフロー到着予測システム、方法、および該方法に係るプログラムを記憶した記憶媒体
JP2002169936A (ja) * 2000-11-30 2002-06-14 Sumisho Computer Systems Corp 認証関係管理システム及びこれに用いるサーバ装置、クライアント装置、認証関係管理方法、記録媒体
JP2006012044A (ja) * 2004-06-29 2006-01-12 Canon Sales Co Inc ユーザ認証装置及び方法、ユーザ認証システム、プログラム、並びに記録媒体
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
JP2010039786A (ja) * 2008-08-05 2010-02-18 Ohbayashi Corp 情報共有システム及びユーザ登録方法
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US7113923B1 (en) 1999-02-03 2006-09-26 Electronic Data Systems Corporation System and method of managing an office of programs
US6985955B2 (en) * 2001-01-29 2006-01-10 International Business Machines Corporation System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US7340469B1 (en) * 2004-04-16 2008-03-04 George Mason Intellectual Properties, Inc. Implementing security policies in software development tools
US20060048224A1 (en) * 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US9455990B2 (en) * 2006-07-21 2016-09-27 International Business Machines Corporation System and method for role based access control in a content management system
US8402514B1 (en) 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
US7827615B1 (en) * 2007-01-23 2010-11-02 Sprint Communications Company L.P. Hybrid role-based discretionary access control
US8745087B2 (en) * 2007-10-01 2014-06-03 Eka Labs, Llc System and method for defining and manipulating roles and the relationship of roles to other system entities
PT104012B (pt) 2008-04-03 2010-03-31 Univ Do Minho Painel estrutural misto madeira-vidro e seu processo de produção
US8181230B2 (en) 2008-06-30 2012-05-15 International Business Machines Corporation System and method for adaptive approximating of a user for role authorization in a hierarchical inter-organizational model
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
CN101951377A (zh) * 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
US8983877B2 (en) * 2011-03-21 2015-03-17 International Business Machines Corporation Role mining with user attribution using generative models
US8918425B2 (en) * 2011-10-21 2014-12-23 International Business Machines Corporation Role engineering scoping and management
US9679264B2 (en) * 2012-11-06 2017-06-13 Oracle International Corporation Role discovery using privilege cluster analysis
CN103605916A (zh) 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
US9734250B2 (en) * 2014-07-23 2017-08-15 David Kelsey Digital asset management for enterprises
CN105184144B (zh) 2015-07-31 2018-07-10 上海玖道信息科技股份有限公司 一种多系统权限管理方法
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置
US10032045B2 (en) * 2015-10-30 2018-07-24 Raytheon Company Dynamic runtime field-level access control using a hierarchical permission context structure
CN106570656A (zh) 2016-11-11 2017-04-19 南京南瑞继保电气有限公司 一种基于rbac模型的分级授权方法
CN106918542B (zh) * 2017-04-22 2023-03-14 河南理工大学 热冷冲击下煤体渗透率测试装置及测试方法
CN107395611A (zh) 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132625A (ja) * 1998-10-23 2000-05-12 Ntt Communicationware Corp ワークフロー管理システム
JP2001155062A (ja) * 1999-11-26 2001-06-08 Hitachi Ltd ワークフロー到着予測システム、方法、および該方法に係るプログラムを記憶した記憶媒体
JP2002169936A (ja) * 2000-11-30 2002-06-14 Sumisho Computer Systems Corp 認証関係管理システム及びこれに用いるサーバ装置、クライアント装置、認証関係管理方法、記録媒体
JP2006012044A (ja) * 2004-06-29 2006-01-12 Canon Sales Co Inc ユーザ認証装置及び方法、ユーザ認証システム、プログラム、並びに記録媒体
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
JP2010039786A (ja) * 2008-08-05 2010-02-18 Ohbayashi Corp 情報共有システム及びユーザ登録方法
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及系统

Also Published As

Publication number Publication date
AU2018314918A1 (en) 2020-03-19
CO2020001306A2 (es) 2020-05-15
PE20200626A1 (es) 2020-03-11
US11824865B2 (en) 2023-11-21
US20200204559A1 (en) 2020-06-25
BR112020002560A2 (pt) 2020-08-04
KR20200033961A (ko) 2020-03-30
MX2020001461A (es) 2020-09-18
EP3668041A1 (en) 2020-06-17
EP3668041A4 (en) 2020-12-30
CN109033861A (zh) 2018-12-18
CN109033861B (zh) 2022-03-22
EA202190489A1 (ru) 2021-05-24
CN107395611A (zh) 2017-11-24
PH12020500213A1 (en) 2020-10-19
WO2019029502A1 (zh) 2019-02-14

Similar Documents

Publication Publication Date Title
JP6843405B2 (ja) フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法
JP7276780B2 (ja) 基準フィールドにより承認プロセスを設置する方法
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
KR20190130639A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 작업 흐름 제어 방법과 시스템
JP2020528174A (ja) フォームフィールド値の操作権限承認方法
US20200143328A1 (en) Method for setting up approval role according to department by approval node in workflow
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7272344B2 (ja) システム内にユーザーの情報交換ユニットにある権限を設定する方法
JP7318894B2 (ja) 統計列表の操作権限の承認方法
JP7211593B2 (ja) フォーム関連情報の承認方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
CN107103228B (zh) 基于角色对用户的一对一的权限授权方法和系统
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP2020530616A (ja) システムにおいて承認操作者を承認する方法
KR20200007948A (ko) 승인 작업 흐름의 위탁 및 그 재위탁 방법
JP2020528600A (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
WO2018205940A1 (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
JP7231911B2 (ja) 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法
WO2019001322A1 (zh) 基于角色的菜单授权方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230525

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230614

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240513