JP6843405B2 - フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法 - Google Patents

フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法 Download PDF

Info

Publication number
JP6843405B2
JP6843405B2 JP2019563522A JP2019563522A JP6843405B2 JP 6843405 B2 JP6843405 B2 JP 6843405B2 JP 2019563522 A JP2019563522 A JP 2019563522A JP 2019563522 A JP2019563522 A JP 2019563522A JP 6843405 B2 JP6843405 B2 JP 6843405B2
Authority
JP
Japan
Prior art keywords
role
approval
department
grade
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019563522A
Other languages
English (en)
Other versions
JP2020522052A (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020522052A publication Critical patent/JP2020522052A/ja
Application granted granted Critical
Publication of JP6843405B2 publication Critical patent/JP6843405B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06316Sequencing of tasks or work
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ERPなどの管理ソフトウェアシステムのワークフローに承認ノードの承認権限を設定する方法に関し、特にフォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法に関する。
ロールベースのアクセス制御(RBAC)は、近年もっとも研究され成熟したデータベース権限管理メカニズムの1つであり、従来の強制アクセス制御(MAC)および自律アクセス制御(DAC)に代わる理想的な候補と考えられる。従来の自律型アクセス制御は高い融通性を備えるが、セキュリティは低い。強制アクセス制御は高いセキュリティを備えるが、制限が強すぎる。ロールベースのアクセス制御は、両方の長所を兼ね備え,管理が簡単であるだけでなく、複雑さ、コスト、エラーの可能性を減らすこともできるため、近年大幅に成長している。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化することで、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスするというものである。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限の許可を直接管理することは非常に困難である。ユーザーはデータベース構造を十分に理解し、SQL言語の使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されると、大量の複雑かつ面倒な認証変更を実行するために、予期しない認証エラーに引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権を簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理及びワークフロー制御方法は、「ロール対ユーザー、1対多数」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、1つのロールを複数のユーザーに同時に対応/関連付けできる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式に分けられる。1、図1に示すように、ユーザーを直接承認できるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒であることである。承認プロセスでは承認ノードの承認操作主体がユーザーであり、ワークフロー承認ノードでは従業員/ユーザーを承認主体として直接選択する。従業員の変更(異動、辞任など)が発生した場合、従業員に関係するすべてのプロセスを適宜調整する必要がある。特に会社の経営陣にとっては、関与する承認プロセスの数が多く、プロセス調整の作業負荷が大きく複雑であり、ミスや脱落を起こしやすく、会社の正常な運転に影響を及ぼし、予測不可能な損失さえ引き起こす。
従業員の承認権限のみが変更された場合でも、従業員に関係するプロセスを調整する必要があり、上記と同様の問題もある。
2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(1つのロールを複数のユーザーに関連付けさせることができる)、ユーザーはロールを介して権限を取得し、承認操作の主体はグループ/クラスというロールである。
3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方がクラス/グループの性質のロールを承認する必要があり、クラス/グループ/役職/職種のロールを介する承認およびワークフロー制御の方法には次の欠点がある。1、ユーザーのアクセス権限を変更する場合、操作が困難である。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限の変更を処理する場合、ロールを関連付ける従業員の権限を変更するが、ロールは権限の変更されない他の従業員にも関連付けられることで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更された従業員に適応するために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスをおかしやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
従業員/ユーザーの承認権限を変更する場合、従業員/ユーザーをロールから離脱するか、ワークフロー承認ノードには承認主体として従業員/ユーザーを直接選択するか、承認プロセスの要件を満たすために新しいロールを追加する。1番目の方式では、従業員の変更(異動、辞任など)が発生した場合、従業員に関係するすべてのプロセスを、特に企業の管理担当者に対して調整する必要がある。関与する承認プロセスの数が多く、プロセス調整の作業負荷が大きく複雑であり、ミスや脱落を起こしやすく、会社の正常な運転に影響を及ぼし、予測不可能な損失さえ引き起こす。従業員の承認権限のみが変更された場合でも、従業員に関係するプロセスを調整する必要があり、上記と同様の問題もある。2番目の方式では、新しいロールはロールの設立や関連付けや承認に関与する。特に、多数のロールと、ロールを関連付けた多数のユーザーの場合、どのユーザーがロールを具体的に関連付けているかを覚えるのは困難である。
2、ロールに含まれる特定の権限を長期的に覚えることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えることは困難になり、権限の類似したロール間の権限差別を覚えるのがより難しくなり、ロールの類似した権限も混同し易い。新しいユーザーと関連付けると、どうやって関連付けるか正確に判断することはできない。
3、ユーザーの権限が変更されるため、ロールをますます設立させることをもたらす(新しいロールを設立しない場合、ユーザーを直接承認することが大幅に増加する)。各ロール間の特定の差別を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーと関連付けるためにそれぞれロールを設立する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーをより発生しやすくする。
従来のシステムのワークフロー承認メカニズムには、次の欠陥がある。
(1)プロセス発起者は、承認ノードで承認者としてプロセス発起者自身を選択できず、承認プロセスが完了する前に、承認プロセスの発起者は、提出された申請の承認結果を照合し確認できない。たとえば、発起者は10,000元の払い戻し承認申請を提出して、発起者から提出された内容が異なる又はその他の理由がある場合、承認プロセスは終了する。複数の等級に承認された後、確認された払い戻し額は500元に修正され、最終承認結果は500元しか許さず、承認プロセスは完了して終わる。承認結果を受け取った後、発起者が異議を唱えた場合、以前の承認プロセスの結果を無効にする必要があり、その後、承認申請が再提出される。これにより、システムの内部消費が増加し、承認の効率が低下する。
(2)複雑な組織構造を持つ州間及び多国籍のグループ会社に対しては、関与する承認プロセスの数は非常に多く、承認プロセスの流通条件と流通路線も非常に複雑である。システムプロセスの設定担当者にとっては、作業負荷が非常に大きく、承認プロセスの設定を間違いやすいため、システムの使用は非常に不便であり、システムの信頼性は高くならない。
(3)等級に応じて承認が設定されている場合、最上級の部門主管が提出した承認要求に対してシステムは承認を実行することができない。通常、最上級の部門主管に対して専門的な承認ロールを個別に割り当てる必要があり、システムワークフローを設定する担当者の作業負荷が増加する。
(4)承認プロセスに提出されたロールのみ、部門等級を判断するための判断基準として提出でき、部門等級を判断するための基準とするようにフォームに含まれる他のロールあるいは部門をカスタマイズすることはできず、特定の使用制限がある。
例えば、契約承認プロセスに対して契約の署名ロールが休暇中のため、彼の同僚は彼に代わって契約承認を発起し、システムは彼の同僚がプロセスの提出ロールであると判断する。等級で判断する時に等級の判断は同僚に基づいて行われ、契約の署名ロールの所属する部門と役職を客観的に反映することはできない。たとえば、契約の署名ロールは販売部門の販売員1であり、その同僚ロールはR&D部門の開発者1であり、その契約は、署名ロールの所属する部門の部門主管―販売主管に前もって承認される必要がある。承認ノードの承認等級を1に設定する時、システムは開発者1の所属する部門の主管―販売主管が承認するように分配し、承認プロセスに分配エラーと使用の不便が現れる。
本発明の目的は、従来技術の欠陥を克服し、フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法を提供し、部門等級を判断する基準とするように需要によりフォームに関与するロール属性フィールド、部門属性フィールドまたは提出ロールをカスタマイズする。このようにして、承認ロールを決定し、使用がより柔軟、便利になる。
本発明の目的は、以下の技術的手段により達成される。
フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法は、システムの組織構造を設定するステップと、部門等級により承認ロールを設定するステップを含む。
前記システムの組織構造を設定するステップは、
SS1)システムの組織構造に含まれる部門とロールを設立すること、
SS2)部門間の階層関係を設置し、各部門の部門主管ロールを設定することを含む。
前記部門等級により承認ロールを設定するステップは、
SSS1)等級方式により承認を行うロールの設定を選択すること;
SSS2)承認プロセスの対応するフォームにロール属性フィールド、部門属性フィールドあるいはその承認プロセスの提出ロールを選択し、等級主体とすること;
SSS3)特定の等級値nを入力し、nは0以上の正整数であり、
(1)承認プロセスの対応するフォームのロール属性フィールドを選択して等級主体とし、そのフィールドの対応するロールを判断基準として等級を判断し、
[1]n=0では、そのフィールドの対応するロールはその承認ノードの承認ロールを担当する;
[2]n=1では、そのフィールドの対応するロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、フィールドに対応するロールがそれの所属する部門の部門主管ロールである場合、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[4]n=3では、そのフィールドの対応するロールの所属する二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[5]n=4では、そのフィールドの対応するロールの所属する三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
(2)承認プロセスの対応するフォームの部門属性フィールドを選択して等級主体とし、そのフィールドの対応する部門を判断基準として等級を判断し、
[1]n=0では、そのフィールドの対応する部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[2]n=1では、そのフィールドの対応する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、そのフィールドの対応する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[4]n=3では、そのフィールドの対応する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[5]その他もろもろ、枚挙にいとまがない;
[6]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
(3)承認プロセスの提出ロールを選択して等級主体とし、その提出ロールを判断基準として等級を判断し、
[1]n=0では、ワークフロー承認プロセスの提出ロールはその承認ノードの承認ロールを担当する;
[2]n=1では、ワークフロー承認プロセスの提出ロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、提出ロールがそれの所属する部門の部門主管ロールである場合、その提出ロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、ワークフロー承認プロセスの提出ロールの所属する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[4]n=3では、ワークフロー承認プロセスの提出ロールの所属する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[5]n=4では、ワークフロー承認プロセスの提出ロールの所属する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当することを含む。
承認ノードを選択するのは等級承認である時、等級の対応する承認ロールに対して承認権限の授与を行うと、この等級の対応する承認ロールの承認権限は全て同じになる。
前記フォームのロール属性フィールドと部門属性フィールドは、記入用のラジオボタンである。
前記ワークフローの制御方法は、
S1)ユーザー−ロール−権限の3層構造モデルを構築し、その中で、ロール層では、ワークフローのプロセス承認の本体はロールであり、各ロールは独立した個体であり、グループ/クラスではあらず、1つのロールは同時に単一のユーザーを関連付けることができ、1つのユーザーは1つ以上のロールを関連付け;権限層は、ワークフローの実行中に使用する必要がある権限で構成され、ロールに権限を直接授与する;ユーザー層:ユーザーは、ロールを関連付けることによりワークフローの承認タスクを決定し、ロールを関連付ける権限で承認操作を実行すること;
S2)3層構造モデルによりワークフローを制御し、1つの承認プロセスには、1つの開始ノード、少なくとも1つの承認ノード、1つの終了ノードを含み、開始ノードは、ワークフローを発起/申請/提出し、さらに提出ロールはワークフローを発起/申請/提出すると、ワークフローを発起する権限を持つロールは、提出ロールとしてワークフローを発起/申請/提出し、システムは、提出ロールに提出されるフォームにより承認プロセスを決定し、ワークフローが必要なフォームに対して1つ以上の承認プロセスを設計するが、一つのロールはフォームに1つの承認プロセスのみを選択でき、承認ノードは、承認する部門の等級を設定し、等級内の対応する承認ロールの承認権限を承認し、終了ノードは:プロセスがこのノードに移動した後、承認プロセスの承認が終了したことを示すこと;
S3)ユーザーは、関連付けられるロールにより処理する必要のある承認タスクを決定し、関連付けられるロールの権限により承認操作を行うことを含む。
承認ノードで1つ以上の承認ロールを選択し、1つの承認ロールは同じ承認プロセスで異なる承認ノードに存在でき、フォームフィールドに対して異なる承認ノードにその承認ノードが異なる可能性がある。
承認ノードで1つ以上の承認ロールを選択し、承認ノードで承認ロールを設定し、各承認ノードの承認ロールごとに対して独立した権限設定を行うことが可能になる。
前記ステップS1には、(1)各ロールがグループ/クラスではなく独立した個体であるロールを作成すること、(2)ステップ(1)で作成されたロールをそれぞれ承認すること、(3)ユーザーをロールに関連付けさせ、1つのロールは同時に単一のユーザーを関連付けることができ、1つのユーザーは1つ以上のロールを関連付けることを含む。
ステップ(1)が先行するが、ステップ(2)とステップ(3)は連続順序関係にない。
前記ロールは部門に属し、ロール名称は部門内で唯一であり、ロール番号はシステム内で唯一であり、ユーザーの部門間管理は、(1)ユーザーと元の部門のロールの関連を取り消すこと、(2)ユーザーを新しい部門のロールに関連付けさせることを含む。
前記ユーザーはロールとの関連付けにより権限を決定し、1つのユーザーが1つのユーザーアカウントに対応し、1つのユーザーアカウントが1つのユーザーに対応する。
前記ロールは職名+職務番号で構成される。
フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法は、システムの組織構造を設定するステップと、部門等級により承認ロールを設定するステップを含む。
前記システムの組織構造を設定するステップは、
SS1)システムの組織構造に含まれる部門とロールを設立すること、
SS2)部門間の階層関係を設置し、各部門の部門主管ロールを設定することを含む。
前記部門等級により承認ロールを設定するステップは
SSS1)等級方式により承認を行うロールの設定を選択すること;
SSS2)承認プロセスの対応するフォームにロール属性フィールド、部門属性フィールドあるいはその承認プロセスの提出ロールを選択し、等級主体とすること;
SSS3)特定の等級値nを入力し、nは0以上の正整数であり、
(1)承認プロセスの対応するフォームのロール属性フィールドを選択して等級主体とし、そのフィールドの対応するロールを判断基準として等級を判断し、
[1]n=0では、そのフィールドの対応するロールはその承認ノードの承認ロールを担当する;
[2]n=1では、そのフィールドの対応するロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、フィールドに対応するロールがそれの所属する部門の部門主管ロールである場合、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[4]n=3では、そのフィールドの対応するロールの所属する二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[5]n=4では、そのフィールドの対応するロールの所属する三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[8]n>1では、「そのフィールドの対応するロールは、それの所属する部門の部門主管であり、しかもその部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある;
(2)承認プロセスの対応するフォームの部門属性フィールドを選択して等級主体とし、そのフィールドの対応する部門を判断基準として等級を判断し、
[1]n=0では、そのフィールドの対応する部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[2]n=1では、そのフィールドの対応する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=3では、そのフィールドの対応する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[4]n=3では、そのフィールドの対応する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[5]その他もろもろ、枚挙にいとまがない;
[6]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[7]n>1では、「そのフィールドの対応する部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある;
(3)承認プロセスの提出ロールを選択して等級主体とし、その提出ロールを判断基準として等級を判断し、
[1]n=0では、ワークフロー承認プロセスの提出ロールはその承認ノードの承認ロールを担当する;
[2]n=1では、ワークフロー承認プロセスの提出ロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、提出ロールがそれの所属する部門の部門主管ロールである場合、その提出ロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、ワークフロー承認プロセスの提出ロールの所属する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[4]n=3では、ワークフロー承認プロセスの提出ロールの所属する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[5]n=4では、ワークフロー承認プロセスの提出ロールの所属する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[8]n>1では、「そのフィールドの対応するロールは、それの所属する部門の部門主管であり、しかもその部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要があることを含む。前記指定グループの承認は、(1)1つ以上の承認ロールが指定グループを構成する場合;(2)指定グループは部門等級により決定され、等級本体を選択する場合、その承認ノードにより選択された等級本体のみを踏襲し、等級値nは0のみに設定できる場合;(3)指定グループは部門等級により決定され、等級本体が自主的に選択し、指定グループには、1つ以上の指定ノードを含み、指定ノードの等級値nが0以外である場合、下級の指定ノードを設定する必要があり、指定ノードの等級値nが0であるまで、承認ノードの指定グループを設定して終わる場合から1つを含む。
本発明の有益な効果は次のとおりである:(1)従来の等級承認方法は、部門等級を判断するように判断基準としてロールが承認プロセスで提出できるだけ、部門等級を判断する基準とするようにフォームに関与する他のロールまたは部門をカスタマイズすることはできず、使用には特定の制限がある。
例えば、契約承認プロセスに対して契約の署名ロールが休暇中のため、彼の同僚は彼に代わって契約承認を発起し、システムは彼の同僚がプロセスの提出ロールであると判断する。等級で判断する時に等級の判断は同僚に基づいて行われ、契約の署名ロールの所属する部門と役職を客観的に反映することはできない。たとえば、契約の署名ロールは販売部門の販売員1であり、その同僚ロールはR&D部門の開発者1であり、その契約は、署名ロールの所属する部門の部門主管―販売主管に前もって承認される必要がある。承認ノードの承認等級を1に設定する時、システムは開発者1の所属する部門の主管―販売主管が承認するように分配し、承認プロセスに分配エラーと使用上の不便さが現れる。
本発明は、部門等級を判断する基準とするようにフォームに関与するロール属性フィールド、部門属性フィールド、または提出ロールを需要によりカスタマイズできる。たとえば、承認ノードを設定する場合、契約フォームの署名ロールを等級主体として選択でき、部門等級を判断するために署名ロール(提出ロールを純粋にデフォルトにしない)が基準として使用され、このようにして、承認ロールは販売部門の主管ロールであると判断され、使用はより柔軟で便利であり、汎用性が高い。
(2)システムは最高等級の部門主管の承認メカニズムを提供し、最高等級の部門主管が等級承認により承認プロセスを完成できないという問題を回避する。
例えば、会社の最高等級指導者の会長が承認要求を提出する時、等級承認には会長の上級部門はないが、議長から提出された承認請求を承認する指定グループを設定する。
指定グループは、[1]指定グループは1つ以上の承認ロールで構成され、たとえば、複数の監督委員会成員が指定グループを構成し、会長の承認請求を監督委員会成員が承認する場合;[2]指定グループは、部門等級により決定され、等級主体を選択する時に承認ノードにより選択された等級主体を踏襲し、且つ等級値nを0のみに設定でき、企業の組織構造の変更に対応するためにこの状況を適用し、たとえば、会社の元の最高等級主管は総経理であり、組織構造を変更した後、取締役会を追加し、最高等級主管が会長になり、承認ノードの等級値が0になると、承認ロールは総経理に固定されるのではなく、自動的に議長に変わり、承認ロールが組織の変更に適応できないという問題を回避する場合;[3]指定グループは、部門等級により決定され、等級主体を自主的に選択でき、選択する時に承認ノードにより選択された等級主体を踏襲し,指定グループには1つ以上の指定ノードを含み、指定ノードの等級値nが0以外である場合、下級の指定ノードを設定する必要があり、指定ノードの等級値nが0であるまで、承認ノードの指定グループを設定して終わり、一般部門のロール承認に最高等級の部門主管から提出される承認申請を適用し、たとえば、財務部門の財務主管は、会長が提出した契約承認請求に関連する支払い情報を承認でき、それには最終的に会長が確認する必要がある場合からの一つを含む。
(3)承認ノードが承認ロールを設定する時に部門等級nを0に設定でき、つまり、提出ロール自身が承認ノードの承認ロールとして選択される。承認プロセスを完成する前に、提出ロール自身が承認して確認でき、不同意を選択すれば、再承認に戻り、同意を選択すれば、次のステップに入り、提出ロールの照合手順を追加し、承認結果が間違っているか、承認結果が提出ロールの予想と一致しないため新しい(再提出)承認プロセスが必要であるという問題を回避し、システムの内部消耗を削減し、承認プロセスの効率と信頼性を向上させる。
たとえば、提出ロールが10,000元の払戻承認申請を提出したが、提出ロールに提出された内容が間違っているか、その他の理由がある場合、複数等級により承認した後、承認された払戻額は500元に修正される。承認プロセスを完成する前に、承認ロールとする提出ロールにより照合することにより問題が発見でき、不同意を選択すれば、再承認に戻り、次のステップに入り、承認プロセスを作成(再提出)する必要はない。
(4)部門等級で承認ロールを設定する方式により、システムワークフローの設定担当者は、承認ロールを設定するときに等級本体を選択し、等級値を入力するだけで済む。複数の承認プロセスを1つの承認プロセスに有効的に統合して、流布条件と流布線路を有効的に削減でき、システムワークフローの設定担当者の作業負荷を軽減し、システムの信頼性を向上させる。たとえば、経費払戻承認プロセスでは、承認ノードで等級承認を設定し、部門等級を1に設定すると、その承認ノードで提出ロールの所属する部門の部門主管が全ての経費払戻を自動的に承認する。
(5)ワークフローの承認操作の主体はロールであり、またこのロールは従来のグループ/クラスの性質を有するロールではなく独立した個体である。従業員/ユーザーの変更(異動、辞任など)が発生した場合、または従業員の承認権限が変更された場合でも、従業員を新しいロールに再度関連付けさせるか、それに応じてロールの承認権限を調整してもよい。プロセスを再設定/調整する必要はなく、設定が便利であり、ミスや脱落は発生せず、企業の正常な運用には影響せず、ワークフローの信頼性を大幅に向上させる。役職番号の性質を有するロールは、承認リンクノードの承認権限主体となり、ユーザーは、ロールによりどの承認タスクがあるかを決定し、ユーザーは、ロールを関連付ける権限により承認操作を行ってもよい。理解は明確かつ簡単であり、役職番号/職務番号の性質を有する各ロールは最小作業単位であり、各ロールの承認に対する多様な要求に応じて本発明はそれを十分に満たすことができる。
(6)本発明は、ロールがユーザーとの1対1の関係にあり、1つのロールが単一のユーザーを同時に関連付けることができる。これの利点は、ユーザーを関連付けてもよく、ユーザーに設立するたびに権限を割り当てる必要がなくなることであり、しかもロールの権限の変更は、従来のメカニズムにあるロールの権限の変更よりもはるかに小さくなる。独立した個体の性質(役職番号/職務番号の性質)のロールの数は少ない。従業員の異動は大きいが、役職番号/職務番号の変化は小さい(一定期間に変化さえない、つまりロールは変わらない)。これにより、ユーザーの権限管理を大幅に簡易化し、システムの掛かりを削減する。
(7)就職/離職/異動の適用は承認プロセスにおいて簡単である。ワークフローの発起と承認の主体はロールであるため、従業員/ユーザーを変更する場合、承認プロセスを再設定する必要はない(ユーザーはロールを取り消し、ロールを関連付けてもよい)。役職番号/職務番号のロールを失ったユーザーは、ロールの関連付けを取り消し、役職番号/職務番号のロールを引き継ぐユーザーは、その役職番号のロールを関連付ける。承認ワークフローを再設定したり、ワークフロー内のロールを再承認したりする必要はない。これにより、プロセス設定の効率、セキュリティや信頼性を大幅に向上させる。
たとえば、張三というユーザーが辞任または異動する原因があるとき、張三は「バイヤー3」というロールとして働かず、ロールとの関連付けを取り消す。ほかに、李四は、「バイヤー3」というロールの仕事を引き継ぎ、李四はこのロールを関連付けると、承認プロセス中の「バイヤー3」というロールの承認タスクと承認権限を自動的に取得する。
(8)従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどに定義し、ロールがユーザーとの1対複数の関係にある。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更するため、全体のロールの権限を変更できない。そのため、この状況に対応して、権限の変更された従業員に適応するために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスをおかしやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成あるいは権限授与の効率は、コピーなどの方法によってグループを性質とする従来のロールより高くさせることができる。ユーザーに関連付けられる時にグループを性質とするロールの共通性を考慮しないため、この発明技術的手段は、許可設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的認証をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
(9)従来のグループを性質とするロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループを性質とするロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその1つのユーザーのみに影響するが、従来のグループを性質とするロールはそのロールを関連付ける全てのユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループを性質とするロールはエラーを修正する時にそのロールを関連付ける全てのユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒かつ複雑であるだけでなく、非常にエラーが発生しやすく、かつ多くの場合、新しいロールを作成するだけで解決できる。
(10)従来のグループを性質とするロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限に近付くロール間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明確である。
(11)異動するときに、異動したユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動したユーザーのこのような権限を区別して、他のユーザーを関連付けるようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである:異動したユーザーはいくつかのロールを関連付け、異動する場合、まず元の部門のロールとのユーザーの関連付けを取り消し(これ等の取り消されたロールは他のユーザーに再度関連付けさせることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーが現れない。
(12)ロールが部門に属している場合、ロールは部門を変更できず、ロールが部門を変更できないのはなぜか?理由1:本発明のロールの性質は役職番号/職務番号と同等であるため、様々な役職番号/職務番号の作業内容/権限は異なる。たとえば、販売部門の販売員1のロールと技術部門の開発者1のロールは、2つの役職番号/職務番号がまったく異なり、権限が異なる。理由2:販売員1のロール部門(販売部門)が技術部門に置き換えられる場合、販売員1のロールを変更しない限り、技術部門には販売部門の権限を持つロールがある。これは、管理の混乱とセキュリティの脆弱性につながる可能性がある。
(13)1つのロールは、同じ承認プロセスに異なる承認ノードが存在でき、各承認ノードの承認ロールに対して独立した権限設定を行うことができ、その承認ロールは、異なる承認ノードでフォームフィールドに対する検分権限、変更権限が異なる可能性がある。優先的な例えとして、あるロールは成都販売経理3であり、契約承認ワークフローでは、それが成都販売契約承認と上海販売契約承認の2つの承認ノードに存在する。成都販売契約の承認ノードに対して、そのロールは、承認をする時に顧客名、連絡先、連絡先情報、製品数量、製品単価、契約金額等の全てのフィールドを表示でき、製品単価と契約金額を変更できる。ただし、上海の販売契約の承認ノードは、顧客名、連絡先、連絡先情報などの機密フィールドの内容を検分できず、さらにいかなる変更を加えることもできない。このようにして、承認プロセスでロールの権限をカスタマイズできる。
背景技術においてシステムがユーザを直接承認する方法の概略図である。 背景技術においてシステムがグループ/クラスを性質とするロールを承認する方法の概略図である。 背景技術においてシステムがユーザーを直接承認し、グループ/クラスを性質とするロールを承認して組み合わせる方法の概略図である。 実施例におけるシステム組織構造のツリー図である。 本発明によるワークフロー制御方法のフローチャートである。 本発明のシステムが独立した個体を性質とするロールによりユーザーを承認する方法の概略図である。 本発明によるワークフロー承認プロセスの概略図である。 本発明によるユーザーロール承認方法のフローチャートである。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法は、システムの組織構造を設定するステップと、部門等級により承認ロールを設定するステップを含む。
前記システムの組織構造を設定するステップは、以下のサブステップを含む。
SS1)システムの組織構造に含まれる部門とロールを設立する。
SS2)部門間の階層関係を設定し、図4に示すように、部門Aは部門Bより一段階高く、部門Aは部門Cより二段階高く...各部門の部門主管ロールを設定する。
前記部門等級により承認ロールを設定するステップは、以下のサブステップを含む。
SSS1)等級方式により承認を行うロールの設定を選択する。
SSS2)承認プロセスの対応するフォームにロール属性フィールド、部門属性フィールドあるいはその承認プロセスの提出ロールを選択し、等級主体とし、等級主体を選択する場合、1つのみを選択でき、フォームには複数のロールと部門を性質とするフィールド(署名ロール、担当ロール、署名部門、担当部門など)を含むことができるが、1つのプロセスにプロセスを提供するロールの数は1つのみである。
SSS3)特定の等級値nを入力し、nは0以上の正整数である(nの値は、a、b、c、dなどの他の記号に置き換えることもできる。bはaより一段階大きく、cはaより二段階大きく、dはaより三段階大きく、その他もろもろ、枚挙にいとまがない)。
(1)承認プロセスの対応するフォームのロール属性フィールドを選択して等級主体とし、そのフィールドの対応するロールを判断基準として等級を判断する。たとえば、プロセスの提出ロールはd2であるが、選択されたフォームのロール属性フィールドは署名ロールである。この署名ロールはロールd3である。
[1]n=0では、選定されたロールd3はその承認ノードの承認ロールを担当する;
[2]n=1では、選定されたロールd3の所属する部門Dの部門主管ロールd1はその承認ノードの承認ロールを担当し、フィールドに対応するロールがそれの所属する部門の部門主管ロールである場合、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、選定されたロールd3の所属する部門Dの上級部門Cの部門主管ロールc1はその承認ノードの承認ロールを担当する;
[4]n=3では、選定されたロールd3の所属する部門Dの二重上級Bの部門主管ロールb1はその承認ノードの承認ロールを担当する;
[5]n=4では、選定されたロールd3の所属する部門Dの三重上級Aの部門主管ロールa1はその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する。たとえば、ロールd3に対して、部門等級は最大4である必要があり、部門等級が6に設定されると、最高等級部門Aの部門主管ロールa1が承認ノードの承認ロールを担当する。
(2)承認プロセスの対応するフォームの部門属性フィールドを選択して等級主体とし、そのフィールドの対応する部門を判断基準として等級を判断し、たとえば、フォーム中の部門属性フィールドを選択して署名部門とする。この署名部門は部門Dである。
[1]n=0では、選定された部門Dの部門主管ロールd1はその承認ノードの承認ロールを担当する;
[2]n=1では、選定された部門Dの上級部門Cの部門主管ロールc1はその承認ノードの承認ロールを担当する;
[3]n=2では、選定された部門Dの二重上級Bの部門主管ロールb1はその承認ノードの承認ロールを担当する;
[4]n=3では、選定された部門Dの三重上級Aの部門主管ロールa1はその承認ノードの承認ロールを担当する;
[5]その他もろもろ、枚挙にいとまがない;
[6]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する。たとえば、部門Dに対して、部門等級は最大3である必要があり、部門等級が6に設定されている場合、最高等級部門Aの部門主管ロールa1が承認ノードの承認ロールを担当する。
(3)承認プロセスの提出ロールを選択して等級主体とし、その提出ロールを判断基準として等級を判断し、たとえば、提出ロールはロールd2である。
[1]n=0では、ワークフロー承認プロセスの提出ロールd2はその承認ノードの承認ロールを担当する。承認ノードが承認ロールを設定する時に部門等級nを0に設定でき、つまり、提出ロールd2は自身が承認ノードの承認ロールとして選択される。承認プロセスを完成する前に、提出ロールd2は自身が承認して確認でき、不同意を選択すれば、再承認に戻り、同意を選択すれば、次のステップに入り、提出ロールの照合手順を追加し、承認結果が間違っているか、承認結果が提出ロールの予想と一致しないため、新しい(再提出)承認プロセスが必要であるという問題を回避し、システムの内部消耗を削減し、承認プロセスの効率と信頼性を向上させる。
たとえば、提出ロールd2が10,000元の払戻承認申請を提出したが、提出ロールに提出された内容が間違っているか、その他の理由がある場合、複数等級により承認した後、承認された払戻額は500元に修正される。承認プロセスを完成する前に、承認ロールとする提出ロールにより照合すると問題を発見することができ、不同意を選択すれば、再承認に戻り、次のステップに入り、承認プロセスを作成する必要はない。
[2]n=1では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの部門主管ロールd1はその承認ノードの承認ロールを担当する(提出ロールがd1である場合、それが所属する部門Dの部門主管ロールであると、提出ロールの所属する部門Dの上級部門Cの部門主管ロールc1は、承認ノードの承認ロールを担当する)。[3]n=2では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの上級部門Cの部門主管ロールc2はその承認ノードの承認ロールを担当する;
[4]n=3では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの二重上級Bの部門主管ロールb2はその承認ノードの承認ロールを担当する;
[5]n=4では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの三重上級Aの部門主管ロールa1はその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する。たとえば、ロールd2に対して、部門等級は最大4である必要があり、部門等級が6に設定されている場合、最高等級部門Aの部門主管ロールa1が承認ノードの承認ロールを担当する。
本発明の技術的手段には、提出ロールの等級承認方式による利点に基づいて、別の利点がある。契約署名ロール、契約新規ロール、契約担当ロールなど、さまざまなロールを選択でき、その承認ノードは、等級を提出ロールで判断できず、等級を契約署名ロールで判断できる。たとえば、提出ロールの上級は、払戻フォームに一番目の承認ノードを承認し、他の承認ノードに対しては払戻ロールの上級が承認する(払戻ロールと提出ロールは異なるロールになる場合がある)。
従来の等級承認方法は、部門等級を判断するように判断基準としてロールが承認プロセスで提出できるだけ、部門等級を判断する基準とするようにフォームに関与する他のロールまたは部門をカスタマイズすることはできず、使用には特定の制限がある。
例えば、契約承認プロセスに対して契約の署名ロールが休暇中のため、彼の同僚は彼に代わって契約承認を発起し、システムは彼の同僚がプロセスの提出ロールであると判断する。等級で判断する時に等級の判断は同僚に基づいて行われ、契約の署名ロールの所属する部門と役職を客観的に反映することはできない。たとえば、契約の署名ロールは販売部門の販売員1であり、その同僚ロールはR&D部門の開発者1であり、その契約は、署名ロールの所属する部門の部門主管―販売主管に前もって承認される必要がある。承認ノードの承認等級を1に設定する時、システムは開発者1の所属する部門の主管―販売主管が承認するように分配し、承認プロセスに分配エラーと使用上の不便さが現れる。
本発明は、承認ノードを設定する場合、契約フォームの署名ロールを等級主体として選択でき、部門等級を判断するために署名ロール(提出ロールを純粋にデフォルトにしない)が基準として使用され、このようにして、承認ロールは販売部門の主管ロールであると判断され、使用はより柔軟、便利であり、汎用性が高い。
フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法は、システムの組織構造を設定するステップと、部門等級により承認ロールを設定するステップを含む。前記システムの組織構造を設定するステップは、以下のサブステップを含む。
SS1)システムの組織構造に含まれる部門とロールを設立する。
SS2)部門間の階層関係を設定し、図4に示すように、部門Aは部門Bより一段階高く、部門Aは部門Cより二段階高く...各部門の部門主管ロールを設定する。
前記部門等級により承認ロールを設定するステップは、以下のサブステップを含む。
SSS1)等級方式により承認を行うロールの設定を選択する。
SSS2)承認プロセスの対応するフォームにロール属性フィールド、部門属性フィールドあるいはその承認プロセスの提出ロールを選択し、等級主体とする。
SSS3)特定の等級値nを入力し、nは0以上の正整数である(nの値は、a、b、c、dなどの他の記号に置き換えることもできる。bはaより一段階大きく、cはaより二段階大きく、dはaより三段階大きく、その他もろもろ、枚挙にいとまがない)。
(1)承認プロセスの対応するフォームのロール属性フィールドを選択して等級主体とし、そのフィールドの対応するロールを判断基準として等級を判断する。たとえば、プロセスの提出ロールはd2であるが、選択されたフォームのロール属性フィールドは署名ロールである。この署名ロールはロールd3である。
[1]n=0では、選定されたロールd3はその承認ノードの承認ロールを担当する;
[2]n=1では、選定されたロールd3の所属する部門Dの部門主管ロールd1はその承認ノードの承認ロールを担当し、フィールドに対応するロールがそれの所属する部門の部門主管ロールである場合、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
[3]n=2では、選定されたロールd3の所属する部門Dの上級部門Cの部門主管ロールc1はその承認ノードの承認ロールを担当する;
[4]n=3では、選定されたロールd3の所属する部門Dの二重上級Bの部門主管ロールb1はその承認ノードの承認ロールを担当する;
[5]n=4では、選定されたロールd3の所属する部門Dの三重上級Aの部門主管ロールa1はその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する。たとえば、ロールd3に対して、部門等級は最大4である必要があり、部門等級が6に設定されると、最高等級部門Aの部門主管ロールa1が承認ノードの承認ロールを担当する。
[8]n>1では、「選定されたロールは、それの所属する部門の部門主管であり、またその部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある。
(2)承認プロセスの対応するフォームの部門属性フィールドを選択して等級主体とし、そのフィールドの対応する部門を判断基準として等級を判断し、たとえば、フォーム中の部門属性フィールドを選択して署名部門とする。この署名部門は部門Dである。
[1]n=0では、選定された部門Dの部門主管ロールd1はその承認ノードの承認ロールを担当する;
[2]n=1では、選定された部門Dの上級部門Cの部門主管ロールc1はその承認ノードの承認ロールを担当する;
[3]n=2では、選定された部門Dの二重上級Bの部門主管ロールb1はその承認ノードの承認ロールを担当する;
[4]n=3では、選定された部門Dの三重上級Aの部門主管ロールa1はその承認ノードの承認ロールを担当する;
[5]その他もろもろ、枚挙にいとまがない;
[6]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する。たとえば、部門Dに対して、部門等級は最大3である必要があり、部門等級が6に設定されている場合、最高等級部門Aの部門主管ロールa1が承認ノードの承認ロールを担当する。
[7]n>1では、「選定された部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある。
(3)承認プロセスの提出ロールを選択して等級主体とし、その提出ロールを判断基準として等級を判断し、たとえば、提出ロールがロールd2である。
[1]n=0では、ワークフロー承認プロセスの提出ロールd2はその承認ノードの承認ロールを担当する。承認ノードが承認ロールを設定する時に部門等級nを0に設定でき、つまり、提出ロールd2は自身が承認ノードの承認ロールとして選択される。承認プロセスを完成する前に、提出ロールd2は自身が承認して確認でき、不同意を選択すれば、再承認に戻り、同意を選択すれば、次のステップに入り、提出ロールの照合手順を追加し、承認結果が間違っているか、承認結果が提出ロールの予想と一致しないため新しい(再提出)承認プロセスが必要であるという問題を回避し、システムの内部消耗を削減し、承認プロセスの効率と信頼性を向上させる。
たとえば、提出ロールd2が10,000元の払戻承認申請を提出したが、提出ロールに提出された内容が間違っているか、その他の理由がある場合、複数等級により承認した後、承認された払戻額は500元に修正される。承認プロセスを完成する前に、承認ロールとする提出ロールにより照合すると問題を発見することができ、不同意を選択すれば、再承認に戻り、次のステップに入り、承認プロセスを作成する必要はない。
[2]n=1では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの部門主管ロールd1はその承認ノードの承認ロールを担当する(提出ロールがd1である場合、それが所属する部門Dの部門主管ロールであると、提出ロールの所属する部門Dの上級部門Cの部門主管ロールc1は、承認ノードの承認ロールを担当する)。[3]n=2では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの上級部門Cの部門主管ロールc2はその承認ノードの承認ロールを担当する;
[4]n=3では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの二重上級Bの部門主管ロールb2はその承認ノードの承認ロールを担当する;
[5]n=4では、ワークフロー承認プロセスの提出ロールd2の所属する部門Dの三重上級Aの部門主管ロールa1はその承認ノードの承認ロールを担当する;
[6]その他もろもろ、枚挙にいとまがない;
[7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する。たとえば、ロールd2に対して、部門等級は最大4である必要があり、部門等級が6に設定されている場合、最高等級部門Aの部門主管ロールa1が承認ノードの承認ロールを担当する。
[8]n>1では、「そのフィールドの対応するロールは、それの所属する部門の部門主管であり、しかもその部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある;
前記指定グループの承認は、(1)1つ以上の承認ロールが指定グループを構成する場合;(2)指定グループは部門等級により決定され、等級本体を選択する場合、その承認ノードにより選択された等級本体のみを踏襲し、等級値nは0のみに設定できる場合;(3)指定グループは部門等級により決定され、等級本体が自主的に選択し、指定グループには、1つ以上の指定ノードを含み、指定ノードの等級値nが0以外である場合、下級の指定ノードを設定する必要があり、指定ノードの等級値nが0であるまで、承認ノードの指定グループを設定して終わる場合から一つを含む。
システムは最高等級の部門主管の承認メカニズムを提供し、最高等級の部門主管が等級承認により承認プロセスを完成できないという問題を回避する。
例えば、会社の最高等級指導者の会長が承認要求を提出する時、等級承認には会長の上級部門が存在しないが、議長から提出された承認請求を承認する指定グループを設定する。
指定グループは
[1]指定グループは1つ以上の承認ロールで構成され、たとえば、複数の監督委員会成員が指定グループを構成し、会長の承認請求を監督委員会成員が承認する場合;
[2]指定グループは、部門等級により決定され、等級主体を選択する時に承認ノードにより選択された等級主体を踏襲し、かつ等級値nを0のみに設定でき、企業の組織構造の変更に対応するためにこの場合を適用し、たとえば、会社の元の最高等級主管は総経理であり、組織構造を変更した後、取締役会を追加し、最高等級主管が会長になり、承認ノードの等級値が0になると、承認ロールは総経理に固定されるのではなく、自動的に議長に変わり、承認ロールが組織の変更に適応できないという問題を回避する場合;
[3]指定グループは、部門等級により決定され、等級主体を自主的に選択でき、その時に承認ノードにより選択された等級主体を踏襲し,指定グループには1つ以上の指定ノードを含み、指定ノードの等級値nが0以外である場合、下級の指定ノードを設定する必要があり、指定ノードの等級値nが0であるまで、承認ノードの指定グループを設定して終わり、一般部門のロール承認に最高等級の部門主管から提出される承認申請を適用し、たとえば、財務部門の財務主管は、会長が提出した契約承認請求に関連する支払い情報を承認でき、最終的に会長が確認する必要がある場合からの1つを含む。
承認ノードの選択を行うのが等級承認である時、等級の対応する承認ロールに対して承認権限の授与を行うと、この等級の対応する承認ロールの承認権限は全て同じになる。
たとえば、n=1では、a3、b3、c3、およびd3がそれぞれ承認プロセスを提出する場合、対応する承認主管はそれぞれa1、b1、c1、d1であり、a1、b1、c1、d1の承認権限は同じである。
図5に示されるように、ワークフローの制御方法は以下のステップを含む。S1)ユーザー−ロール−権限の3層構造モデルを構築し、その中で、ロール層では、ワークフローのプロセス承認の本体はロールであり、各ロールは独立した個体であり、グループ/クラスではあらず、1つのロールは同時に単一のユーザーを関連付けることができ、1つのユーザーは1つ以上のロールを関連付け;権限層は、ワークフローの実行中に使用する必要がある権限で構成され、ロールに権限を直接授与する;ユーザー層:ユーザーは、ロールを関連付けることによりワークフローの承認タスクを決定し、ロールを関連付ける権限で承認操作を実行する。S2)図7に示されるように、3層構造モデルによりワークフローを制御し、1つの承認プロセスには、一つの開始ノード、少なくとも1つの承認ノード、1つの終了ノードを含み、開始ノードには、ワークフローを発起/申請/提出し、さらに提出ロールはワークフローを発起/申請/提出すると、ワークフローを発起する権限を持つロールは、提出ロールとしてワークフローを発起/申請/提出し、システムは、提出ロールに提出されるフォームにより承認プロセスを決定し、ワークフローが存在する必要のあるフォームに対して1つ以上の承認プロセスを設計するが、1つのロールはフォームに1つの承認プロセスのみを選択できる(同じロールは、同じフォーム中の1つのプロセスのみに存在できる)。例えば、2つのプロセスが購入契約フォームにあり、それぞれP1プロセスとP2プロセスである。P1プロセスの開始ノードでロールAを選択すれば、P2プロセスの開始ノードでロールAを選択できない。この時、ロールAは、購入契約の承認を追加し、承認を提出するときにP1プロセスに自動的に入れる。
承認ノードでは、承認する部門の等級を設定し、等級内の対応する承認ロールの承認権限を承認し、終了ノードでは:プロセスがこのノードに移動した後、承認プロセスの承認が終了したことを示す。
S3)ユーザーは、関連付けられるロールにより処理する必要のある承認タスクを決定し、関連付けられるロールの権限により承認操作を行うことを含む。
承認ノードで1つ以上の承認ロールを選択し、1つのロールは、同じ承認プロセスで異なる承認ノードに存在でき、その承認ロールは、フォームフィールドに対する検分と変更権限が異なる。優先的な例えとして、あるロールは成都販売経理3であり、契約承認ワークフローでは、それが成都販売契約承認と上海販売契約承認の2つの承認ノードに存在する。成都販売契約の承認ノードに対して、そのロールは、承認をする時に顧客名、連絡先、連絡先情報、製品数量、製品単価、契約金額等の全てのフィールドを表示でき、製品単価と契約金額を変更できる。ただし、上海の販売契約の承認ノードは、顧客名、連絡先、連絡先情報などの機密フィールドの内容を検分できず、さらにいかなる変更も加えることはできない(ただし、検分権限を持つように設定できるが、変更権限はない)。
承認ノードで1つ以上の承認ロールを選択し、承認ノードで承認ロールを設定し、各承認ノードの承認ロールごとに対して独立した権限設定を行うことが可能になる。たとえば、ある契約フォームの承認プロセスには、それぞれロールAとロールBという2つの承認ロールを設定する承認ノードがある。その契約フォームの契約金額フィールドとそのフィールド値を検分するようにロールAを設定できる。契約フォームの契約金額フィールドを検分できない、または契約金額フィールドを検分できるが、フィールド値を検分できないようにロールBを設定できる。値を検分しない場合は、「*」などの他の記号を使用できる。ロールBは、契約フォームの顧客住所フィールドとそのフィールド値を検分できる。
図6および図8に示されるように、前記ステップS1は以下の順位のサブステップを含む。S101:各ロールがグループ/クラスではなく独立した個体であるロールを作成する。S102:ステップ(1)で作成されたロールをそれぞれ承認する。S103:ユーザーをロールに関連付けさせる。1つのロールは同時に単一のユーザーを関連付けることができ、1つのユーザーは1つ以上のロールを関連付ける。ユーザーは、ロールとの関連付けにより権限を決定する。ユーザーの権限を変更する場合、ロールの所有する権限を調整することにより、そのロールを関連付けるユーザーの権限を変更する目的を達成する。ユーザーがロールを関連付けると、そのユーザーはそのロールの全ての操作権限を持つ。
ロールのユーザーに対する関係は1対1である(そのロールが1つのユーザーを関連付ける時に、他のユーザーはそのロールを関連付けることができない。そのロールがユーザーを関連付けない場合、他のユーザーに選定されて関連付けることができる)。ユーザーのロールに対する関係は1対複数である(1つのユーザーが同時に複数のロールを関連付けることができる)。
ロールの定義:ロールはグループ/クラス/カテゴリ/役職/職務/職種等の性質を有さないが、非集合の性質である。ロールは単一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここでは役職ではなく、1つの役職に同時に複数の従業員がいるが、1つの役職番号は同時に1つの従業員にしか対応できない)。
たとえば、会社のシステムは次のロールを設立できる:総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5等。ユーザーとロールの関連関係:その会社の従業員である張三さんは、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三さんは総経理2及び北京販売部Iの経理というロールに関連付ける必要がある。張三さんは両方のロールに対する権限を持っている。
ロールに対する承認:システムのロールに対する承認は、フォームに対する承認、メニューに対する承認、または機能に対する承認を含むが、これらに限定されない。フォームに対する操作承認には、追加や削除や変更や検分の権限を含むが、これらに限定されない。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、1つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
ロールに対する承認は、フォームに対する承認、メニューに対する承認、または機能に対する承認を含むが、これらに限定されない。
ロールは部門に属し、ロール名は部門で単一であり、ロール番号はシステム内で単一であり、ロールの作業内容によりロールを承認する。
ユーザーが部門を変更したい場合、部門間の異動に関与し、その具体的な操作過程は、(1)ユーザーと元の部門のロールの関連付けを取り消すこと、(2)ユーザーを新しい部門のロールに関連付けさせることを含む。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後ロールをいつでも関連付けることができる。ユーザーがロールを関連付けた後、ロールとの関係はいつでも解除でき、他のロールとの関係をいつでも作成できる。
前記ステップS1は以下の順位のサブステップを含む。S101:ロールを作成し、各ロールはグループ/クラスではなく、独立した個体である。S102:ユーザーをロールに関連付け、一つのロールは単一のユーザーのみを関連付け、1つのユーザーは1つ以上のロールを関連付ける。S103:S101に作成されたロールをそれぞれ承認する。
ロールは部門に属し、ロール名は部門内で単一であり、ロール番号はシステム内で単一である。
ワークフロー制御方法は、更にユーザーの部門間で異動する管理スタンプを含む。その具体的な操作過程は、(1)ユーザーと元の部門のロールの関連付けを取り消すこと、(2)ユーザーを新しい部門のロールに関連付けさせることを含む。
ロールの構成は、職名+職務番号である。例えば、作業場生産労働者1、作業場生産労働者2、作業場生産労働者3等のようなロールは、独立した個体であり、これは役職番号/職務番号と同等であり、従来の権限管理システムのロールとは異なる。従来のシステムのロールの概念は、役職/職務/職種等のグループ/クラスの性質である。
次の例は、張三という従業員が入社した後、従業員やユーザーやロールの関係を示している。1.新入職:従業員は新しく雇用され、そのユーザー(従業員)の対応する役職番号/職務番号のロールを直接関連付けてもよい。例えば、張三は会社に加わった(会社は張三に張三というユーザーを割り当てた)。仕事内容は営業部Iにあり、北京地区の冷蔵庫製品の販売を担当した(対応するロールは販売部Iの「販売エンジニア5」というロールである)。次に、張三というユーザーが「販売エンジニア5」というロールを直接選択してもよい。
2.職務の追加:一定期間勤務した後、張三は北京で地域テレビ製品の販売を担当するようになり(対応するロールは販売部Iの「販売エンジニア8」というロールである)、同時に販売後部門の主管を兼務した(販売後部門の主管というロールに対応する)。次に、張三というユーザーは、販売部Iの「販売エンジニア8」と販売後部門の「販売後主管」という2つのロールを増やして関連付けた。この時に、張三という従業員には、3つのロールを関連付け、これらは、ぞれぞれ販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」であり、張三というユーザーは、これら3つのロールに対する権限を持った。
3.職務の減少:しばらくして、会社は張三を販売後部門の経理(販売後部門の「販売後経理」というロールに対応する)として任命し、他の仕事を兼務しないようにすることを決定した。次に、張三というユーザーは、販売後部門の「販売後経理」というロールに関連付けられ、以前に関連付けられていた3つのロールを取り消した(販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」)。この時に、現時点では、張三というユーザーは販売後部門の「販売後経理」というロールの権限のみを持っていた。
4.ロールの権限の調整(役割自身が所有する権限に対して調整する):会社が販売後経理の権限を増やすことを決定した場合、販売後経理というロールの権限を増やすだけでよく、張三というユーザーは販売後経理というロールの権限が増加するため、張三というユーザーの権限も増加した。
5.辞任:1年後、張三は辞任した。張三というユーザーと販売後部門の「販売後主管」というロールの関連を取り消してもよい。
例えば、会社の動的な運用では、スタッフの入退場が頻繁に行われるが、役職番号/職務番号の変更は非常にわずかである(一定期間内でも変更はない)。
従来の承認方法:システム機能が多くある場合、従来のグループ/クラスの性質でロールを承認すると、承認ワークロードが大きく複雑であるだけでなく、ミスをおかしやすく、間違っていても短時間で見つけるのは容易ではないため、システムユーザーに損害を与えやすい。
本発明の承認方法:本発明は、役職番号/職務番号という性質を有するロールを承認し、ユーザーはロールを関連付けて権限を決定する。次に、ユーザー権限の制御を簡単にユーザーとロールの関連関係を通じて達成する。これにより、権限制御が簡単で操作しやすく、明確になり、承認の効率と承認の信頼性が大幅に向上する。
上記は本発明の優先的な実施形態にすぎない。本発明は、本明細書に開示された形態に限定されるわけではないと理解され、他の実施形態を除くとみなされるものではなく、かえって様々な他の組み合わせ、修正や環境に利用でき、本明細書の概念の範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全て本発明に添付される請求項の範囲内にあるべきである。

Claims (11)

  1. フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法であって、システムの組織構造を設定するステップと、部門等級により承認ロールを設定するステップを含み、
    前記システムの組織構造を設定するステップは、
    SS1)システムの組織構造に含まれる部門とロールを設立すること、
    SS2)部門間の階層関係を設定し、各部門の部門主管ロールを設定することを含み、
    前記部門等級により承認ロールを設定するステップは、
    SSS1)等級方式により承認を行うロールの設定を選択すること;
    SSS2)承認プロセスの対応するフォームにロール属性フィールド、部門属性フィールドあるいはその承認プロセスの提出ロールを選択し、等級主体とすること;
    SSS3)特定の等級値nを入力し、nは0以上の正整数であり、
    (1)承認プロセスの対応するフォームのロール属性フィールドを選択して等級主体とし、そのフィールドの対応するロールを判断基準として等級を判断し、
    [1]n=0では、そのフィールドの対応するロールはその承認ノードの承認ロールを担当する;
    [2]n=1では、そのフィールドの対応するロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、フィールドに対応するロールがそれの所属する部門の部門主管ロールである場合、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [3]n=2では、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [4]n=3では、そのフィールドの対応するロールの所属する二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [5]n=4では、そのフィールドの対応するロールの所属する三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [6]その他もろもろ、枚挙にいとまがない;
    [7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    (2)承認プロセスの対応するフォームの部門属性フィールドを選択して等級主体とし、そのフィールドの対応する部門を判断基準として等級を判断し、
    [1]n=0では、そのフィールドの対応する部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [2]n=1では、そのフィールドの対応する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [3]n=2では、そのフィールドの対応する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [4]n=3では、そのフィールドの対応する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [5]その他もろもろ、枚挙にいとまがない;
    [6]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    (3)承認プロセスの提出ロールを選択して等級主体とし、その提出ロールを判断基準として等級を判断し、
    [1]n=0では、ワークフロー承認プロセスの提出ロールはその承認ノードの承認ロールを担当する;
    [2]n=1では、ワークフロー承認プロセスの提出ロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、提出ロールがそれの所属する部門の部門主管ロールである場合、その提出ロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [3]n=2では、ワークフロー承認プロセスの提出ロールの所属する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [4]n=3では、ワークフロー承認プロセスの提出ロールの所属する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [5]n=4では、ワークフロー承認プロセスの提出ロールの所属する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [6]その他もろもろ、枚挙にいとまがない;
    [7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する、ことを含む設定方法。
  2. 承認ノードを選択するのが等級承認である時、等級の対応する承認ロールに対して承認権限の授与を行うと、この等級の対応する承認ロールの承認権限は全て同じになる請求項1に記載の設定方法。
  3. 前記フォームのロール属性フィールドと部門属性フィールドは、記入用のラジオボタンである請求項1に記載の設定方法。
  4. 前記ワークフローの制御方法は、
    S1)ユーザー−ロール−権限の3層構造モデルを構築し、その中で、ロール層では、ワークフローのプロセス承認の本体はロールであり、各ロールは独立した個体であり、グループ/クラスではあらず、1つのロールは同時に単一のユーザーを関連付けることができ、1つのユーザーは1つ以上のロールを関連付け;権限層は、ワークフローの実行中に使用する必要がある権限で構成され、ロールに権限を直接授与する;ユーザー層:ユーザーは、ロールを関連付けることによりワークフローの承認タスクを決定し、ロールを関連付ける権限で承認操作を実行すること;
    S2)3層構造モデルによりワークフローを制御し、1つの承認プロセスには、1つの開始ノード、少なくとも1つの承認ノード、1つの終了ノードを含み、開始ノードには、ワークフローを発起/申請/提出し、さらに提出ロールがワークフローを発起/申請/提出すると、ワークフローを発起する権限を持つロールは、提出ロールとしてワークフローを発起/申請/提出し、システムは、提出ロールに提出されるフォームにより承認プロセスを決定し、ワークフローが存在する必要のあるフォームに対して1つ以上の承認プロセスを設計するが、1つのロールはフォームに1つの承認プロセスのみを選択でき、承認ノードは、承認する部門の等級を設定し、等級内の対応する承認ロールの承認権限を承認し、終了ノードは:プロセスがこのノードに移動した後、承認プロセスの承認が終了したことを示すこと;
    S3)ユーザーは、関連付けられるロールにより処理する必要のある承認タスクを決定し、関連付けられるロールの権限により承認操作を行うことを含む請求項1に記載の設定方法。
  5. 承認ノードで1つ以上の承認ロールを選択し、1つの承認ロールは同じ承認プロセスで異なる承認ノードに存在でき、フォームフィールドに対して異なる承認ノードに対してその承認ノードが異なる可能性がある請求項4に記載の設定方法。
  6. 承認ノードで1つ以上の承認ロールを選択し、承認ノードで承認ロールを設定し、各承認ノードの承認ロールごとに対して、独立した権限設定を行うことが可能になる請求項4に記載の設定方法。
  7. 前記ステップS1には、(1)各ロールがグループ/クラスではなく独立した個体であるロールを作成すること、(2)ステップ(1)で作成されたロールをそれぞれ承認すること、(3)ユーザーをロールに関連付けさせ、1つのロールは同時に単一のユーザーを関連付けることができ、1つのユーザーは1つ以上のロールを関連付けることを含み、
    ステップ(1)が先行するが、ステップ(2)とステップ(3)は連続順序関係にない請求項4に記載の設定方法。
  8. 前記ロールは部門に属し、ロール名称は部門内で唯一であり、ロール番号はシステム内で唯一であり、ユーザーの部門間管理は、(1)ユーザーと元の部門のロールの関連を取り消すこと、(2)ユーザーを新しい部門のロールに関連付けさせることを含む請求項1あるいは4に記載の設定方法。
  9. 前記ユーザーはロールとの関連付けにより権限を決定し、1つのユーザーが1つのユーザーアカウントに対応し、1つのユーザーアカウントが1つのユーザーに対応する請求項1に記載の設定方法。
  10. 前記ロールは職名+職務番号により構成される請求項1に記載の設定方法。
  11. フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法であって、システムの組織構造を設定するステップと、部門等級により承認ロールを設定するステップを含み、
    前記システムの組織構造を設定するステップは、
    SS1)システムの組織構造に含まれる部門とロールを設立すること、
    SS2)部門間の階層関係を設置し、各部門の部門主管ロールを設定することを含み、
    前記部門等級により承認ロールを設定するステップは
    SSS1)等級方式により承認を行うロールの設定を選択すること;
    SSS2)承認プロセスの対応するフォームにロール属性フィールド、部門属性フィールドあるいはその承認プロセスの提出ロールを選択し、等級主体とすること;
    SSS3)特定の等級値nを入力し、nは0以上の正整数であり、
    (1)承認プロセスの対応するフォームのロール属性フィールドを選択して等級主体とし、そのフィールドの対応するロールを判断基準として等級を判断し、
    [1]n=0では、そのフィールドの対応するロールはその承認ノードの承認ロールを担当する;
    [2]n=1では、そのフィールドの対応するロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、フィールドに対応するロールがそれの所属する部門の部門主管ロールである場合、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [3]n=2では、そのフィールドの対応するロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [4]n=3では、そのフィールドの対応するロールの所属する二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [5]n=4では、そのフィールドの対応するロールの所属する三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [6]その他もろもろ、枚挙にいとまがない;
    [7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [8]n>1では、「そのフィールドの対応するロールは、それの所属する部門の部門主管であり、しかもその部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある;
    (2)承認プロセスの対応するフォームの部門属性フィールドを選択して等級主体とし、そのフィールドの対応する部門を判断基準として等級を判断し、
    [1]n=0では、そのフィールドの対応する部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [2]n=1では、そのフィールドの対応する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [3]n=2では、そのフィールドの対応する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [4]n=3では、そのフィールドの対応する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [5]その他もろもろ、枚挙にいとまがない;
    [6]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [7]n>1では、「そのフィールドの対応する部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要がある;
    (3)承認プロセスの提出ロールを選択して等級主体とし、その提出ロールを判断基準として等級を判断し、
    [1]n=0では、ワークフロー承認プロセスの提出ロールはその承認ノードの承認ロールを担当する;
    [2]n=1では、ワークフロー承認プロセスの提出ロールの所属する部門の部門主管ロールはその承認ノードの承認ロールを担当し、提出ロールがそれの所属する部門の部門主管ロールである場合、その提出ロールの所属する上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [3]n=2では、ワークフロー承認プロセスの提出ロールの所属する部門の上級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [4]n=3では、ワークフロー承認プロセスの提出ロールの所属する部門の二重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [5]n=4では、ワークフロー承認プロセスの提出ロールの所属する部門の三重上級の部門主管ロールはその承認ノードの承認ロールを担当する;
    [6]その他もろもろ、枚挙にいとまがない;
    [7]部門等級の設定がシステム組織構造内の最高等級部門を超える場合、最高等級部門の部門主管ロールはその承認ノードの承認ロールを担当する;
    [8]n>1では、「そのフィールドの対応するロールは、それの所属する部門の部門主管であり、しかもその部門には上級部門がない場合」指定グループにより承認ノードを承認するように設定する必要があることを含み、
    前記指定グループの承認は、(1)1つ以上の承認ロールが指定グループを構成する場合;(2)指定グループは部門等級により決定され、等級本体を選択する場合、その承認ノードにより選択された等級本体のみを踏襲し、等級値nは0のみに設定できる場合;(3)指定グループは部門等級により決定され、等級本体が自主的に選択し、指定グループには、1つ以上の指定ノードを含み、指定ノードの等級値nが0以外である場合、下級の指定ノードを設定する必要があり、指定ノードの等級値nが0であるまで、承認ノードの指定グループを設定して終わる場合から1つを含む設定方法。
JP2019563522A 2017-05-16 2018-05-15 フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法 Active JP6843405B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710345031.4A CN107146072A (zh) 2017-05-16 2017-05-16 基于表单字段的工作流审批节点设置审批角色的方法
CN201710345031.4 2017-05-16
PCT/CN2018/086933 WO2018210248A1 (zh) 2017-05-16 2018-05-15 基于表单字段的工作流审批节点设置审批角色的方法

Publications (2)

Publication Number Publication Date
JP2020522052A JP2020522052A (ja) 2020-07-27
JP6843405B2 true JP6843405B2 (ja) 2021-03-17

Family

ID=59778098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019563522A Active JP6843405B2 (ja) 2017-05-16 2018-05-15 フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法

Country Status (12)

Country Link
US (2) US20200202301A1 (ja)
EP (1) EP3627416A4 (ja)
JP (1) JP6843405B2 (ja)
KR (1) KR20200003053A (ja)
CN (2) CN107146072A (ja)
AU (1) AU2018267855A1 (ja)
BR (1) BR112019024194A2 (ja)
CA (1) CA3066858A1 (ja)
EA (1) EA201992645A1 (ja)
PH (1) PH12019502583A1 (ja)
WO (1) WO2018210248A1 (ja)
ZA (1) ZA201907496B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107146072A (zh) * 2017-05-16 2017-09-08 成都牵牛草信息技术有限公司 基于表单字段的工作流审批节点设置审批角色的方法
CN107169365A (zh) * 2017-05-16 2017-09-15 成都牵牛草信息技术有限公司 工作流及其审批节点的表单字段操作权限的设定方法
US10958658B2 (en) * 2017-06-15 2021-03-23 Michael T. Jones Systems and methods for differentiated identification for configuration and operation
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107392499A (zh) 2017-08-10 2017-11-24 成都牵牛草信息技术有限公司 对使用者进行审批流程及其审批节点授权的方法
CN109345122A (zh) * 2018-10-11 2019-02-15 郑州云海信息技术有限公司 云计算系统中申请流程的管理方法和装置
CN109636328A (zh) * 2018-12-01 2019-04-16 广东鸿正软件技术有限公司 流程批量处理系统
CN110288310A (zh) * 2019-05-21 2019-09-27 深圳壹账通智能科技有限公司 工作签报管理方法、设备、存储介质及装置
CN110427750A (zh) * 2019-07-23 2019-11-08 武汉宏途科技有限公司 一种通过权限组合方式进行表单权限控制的方法及系统
CN110570082A (zh) * 2019-07-31 2019-12-13 苏宁云计算有限公司 一种数据流转处理方法及装置
CN111080227A (zh) * 2019-11-07 2020-04-28 杭州真内控科技有限公司 一种经济活动业务内控审批系统
CN111027933A (zh) * 2019-12-09 2020-04-17 中国建设银行股份有限公司 审批流转方法、装置、系统及电子设备
CN111178849A (zh) * 2019-12-31 2020-05-19 泰康保险集团股份有限公司 线性流程引擎实现方法、装置、设备及存储介质
CN111340454A (zh) * 2020-03-04 2020-06-26 山信软件股份有限公司 企业作业证安全管理方法
CN111428257B (zh) * 2020-03-30 2023-09-01 北京东方金信科技股份有限公司 一种通过自动审批将数据库元数据开放的系统和方法
CN111882302A (zh) * 2020-08-04 2020-11-03 浪潮卓数大数据产业发展有限公司 一种基于分布式架构的审批流管理组件
CN112446682A (zh) * 2020-11-30 2021-03-05 泰康保险集团股份有限公司 一种合同审批方法及装置
CN112766872A (zh) * 2020-12-23 2021-05-07 江苏智慧工场技术研究院有限公司 资金发放系统的多级审批模块
US11727067B2 (en) 2021-03-16 2023-08-15 Orbitax Llc System, method, and computer program product for automatically preparing documents for a multi-national organization
CN115170057B (zh) * 2022-06-06 2023-08-22 无锡喔趣信息科技有限公司 一种基于机器学习的oa审批控制系统及方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US20070156693A1 (en) * 2005-11-04 2007-07-05 Microsoft Corporation Operating system roles
JP2008015986A (ja) * 2006-07-10 2008-01-24 Canon Inc ワークフローシステムにおける担当者の割り当て方法
CN201111137Y (zh) * 2007-08-24 2008-09-03 上海全成通信技术有限公司 一种岗位授权装置
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
US20100023368A1 (en) * 2008-07-28 2010-01-28 Verizon Data Services Llc Dynamic request workflow management method and system
JP5057481B2 (ja) * 2009-08-07 2012-10-24 キヤノンマーケティングジャパン株式会社 ワークフローシステム、制御方法、およびプログラム
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
CN104471595A (zh) * 2012-07-17 2015-03-25 Creo网络股份有限公司 工作流管理装置及工作流管理方法
JP6012504B2 (ja) * 2013-02-20 2016-10-25 三菱電機株式会社 ワークフロー管理システム及びワークフロー管理方法及びプログラム
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN105184145A (zh) * 2015-08-17 2015-12-23 深圳中兴网信科技有限公司 权限管理方法及管理装置
CN106600234A (zh) * 2016-12-21 2017-04-26 湖南文理学院 一种快速流程审批方法
CN107146072A (zh) * 2017-05-16 2017-09-08 成都牵牛草信息技术有限公司 基于表单字段的工作流审批节点设置审批角色的方法

Also Published As

Publication number Publication date
CN108764826B (zh) 2022-04-22
KR20200003053A (ko) 2020-01-08
EP3627416A4 (en) 2021-03-31
ZA201907496B (en) 2020-06-24
US20230419265A1 (en) 2023-12-28
CA3066858A1 (en) 2018-11-22
CN108764826A (zh) 2018-11-06
EP3627416A1 (en) 2020-03-25
PH12019502583A1 (en) 2020-06-08
JP2020522052A (ja) 2020-07-27
US20200202301A1 (en) 2020-06-25
CN107146072A (zh) 2017-09-08
WO2018210248A1 (zh) 2018-11-22
EA201992645A1 (ru) 2020-03-17
AU2018267855A1 (en) 2019-12-05
BR112019024194A2 (pt) 2020-06-02

Similar Documents

Publication Publication Date Title
JP6843405B2 (ja) フォームフィールドに基づいてワークフロー承認ノードに承認ロールを設定する方法
JP7540660B2 (ja) フォームフィールド値の操作権限承認方法
US11363026B2 (en) Workflow control method and system based on one-to-one correspondence between roles and users
JP7276780B2 (ja) 基準フィールドにより承認プロセスを設置する方法
WO2018224024A1 (zh) 工作流审批节点高效审批方法
JP2020521224A (ja) ワークフローとその承認ノードのフォームフィールド操作権限の設定方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
JP7526403B2 (ja) フォーム関連情報の承認方法
WO2018214889A1 (zh) 基于会签的审批节点在审批流程中的设置方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
WO2019029650A1 (zh) 表单数据操作的审核方法
JP7504384B2 (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7318894B2 (ja) 統計列表の操作権限の承認方法
JP2020520034A (ja) ロール対ユーザーに基づく1対1の権限承認方法とシステム
WO2018214828A1 (zh) 基于投票的审批节点在审批流程中的设置方法
JP2020523662A (ja) 承認ワークフローの委託と再委託方法
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
JP2020528600A (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
JP7351465B2 (ja) 管理システムにおける事務処理の管理方法
JP7495047B2 (ja) システムにおいて承認操作者の権限を被承認者に取得させる方法
JP2020528599A (ja) フォーム時間特性フィールドに基づくフォーム承認方法
JP2020530614A (ja) 列値に基づいて統計列表操作権限をそれぞれ承認する方法
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210208

R150 Certificate of patent or registration of utility model

Ref document number: 6843405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250