JP7231911B2 - 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法 - Google Patents

列値に基づいて統計一覧の操作権限をそれぞれ承認する方法 Download PDF

Info

Publication number
JP7231911B2
JP7231911B2 JP2020505857A JP2020505857A JP7231911B2 JP 7231911 B2 JP7231911 B2 JP 7231911B2 JP 2020505857 A JP2020505857 A JP 2020505857A JP 2020505857 A JP2020505857 A JP 2020505857A JP 7231911 B2 JP7231911 B2 JP 7231911B2
Authority
JP
Japan
Prior art keywords
column
statistical
approved
selection
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020505857A
Other languages
English (en)
Other versions
JPWO2019029500A5 (ja
JP2020530614A (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020530614A publication Critical patent/JP2020530614A/ja
Publication of JPWO2019029500A5 publication Critical patent/JPWO2019029500A5/ja
Application granted granted Critical
Publication of JP7231911B2 publication Critical patent/JP7231911B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明は、ERP、CRM等の管理ソフトウェアの統計列表の承認方法に関し、特に列値に基づいて統計列表操作権限をそれぞれ承認する方法に関する。
統計列表はフォームと異なる概念である。(1)フォーム承認は、データベース中のデータ/フォームデータに対して追加や削除や変更や検分を主に表すことであるが、統計列表はデータベース中のデータ/フォームデータが修正できず、ある要求条件に応じてデータベース中のデータに対して問い合わせを行うばかりである。(2)フォームは、ある業務対象を表すことであり、例えば、注文や契約や顧客等、一つのフォームデータがそれぞれ唯一の業務対象に対応し、例としては顧客フォーム中の001顧客が唯一の顧客001を意味している(顧客001は一つのフォームデータ/対象である)。しかも、統計列表は、通常某要求条件に応じて一つ/複数のフォームを統計することである。統計列表中には一行のデータが一つの業務対象ではなく、一つの統計結果であり、例えば、販売契約は署名部門により統計し、一行の統計データは、それぞれ一つの署名部門の管理する販売契約のいろいろな統計を表し、署名した契約数量の統計や署名した契約金額の統計や返金の統計や注文数の統計等を含むかもしれない。
ソフトウェアシステムは、通常、統計列表の表示及び検分機能が全て具わっているが、従来のソフトウェアシステムでは、被承認者は、統計列表中に某列にある全ての列値に対応する統計データを検分することができるか、全体の統計列表も見えないか、列値の統計データに対する操作権限により詳細化管理を行うことができない。使用には大きな制限がある。例えば、「販売契約の統計列表」に対して、その統計列表中の列名には署名部門や契約数量や契約金額や返金金額や注文数や出荷数量があり、署名部門の列値には販売一部や販売二部や販売三部等がある。今、販売総監に全体の販売部門の販売契約の統計データを提供する必要があると、販売総監にその統計列表を直接提供することができる。販売二部の経理に販売二部の販売契約の統計データを提供する必要のみがある場合に、システム中の表現方式は、販売二部のために新しい統計データ(同じ統計列表を利用することができない)を特に提供するか、全体の統計列表を提供するかである。1番目の方式を採用する場合に、統計列表中に関わる全ての列値は、表(販売二部のために統計列表をもう一度作る)を特に作る必要があり、予測不能な作業量がある。2番目の方式を採用する場合に、販売一部と販売三部の統計データも販売二部に漏れる。従来の方法では企業および企業および事業団体の要求が実際の運営使用中に満たされない。
又は、従来の承認方法は列値のヌル値である統計データに対して有効的な権限を与えることができない。いわゆる「列値のヌル値である」は列の内容がヌル値であること(未記入或は未選択)を指し、使用には大きな制限がある。例えば、契約を追加する時に署名部門を記入せず(その原因は、署名部門は記入必須項目ではない可能性があるため)、或は契約は兼職業務員に由来するので、列名「署名部門」によりこのような統計データに対して権限を与えることができない。これらの統計データに対して権限を与えるのを必要とする場合に、統計データごとに対して権限を一つずつ与えなければならない。これから、承認の作業量が大きく且つ間違いが現れ易い。
ロールベースのアクセス制御(RBAC)は、近年最も多く研究されるし、最も成熟したデータベース権限管理メカニズムの1つであり、従来の強制アクセス制御(MAC)および自律アクセス制御(DAC)に代わる理想的な候補と考えられる。従来の自律型アクセス制御は高い融通性を備えるが、セキュリティは低い。強制アクセス制御は高いセキュリティを備えるが、制限が強すぎる。ロールベースのアクセス制御は、両方の長所を兼ね備え、管理が簡単であるだけでなく、複雑さ、コスト、エラーの可能性を減らすこともできるため、近年大幅に成長している。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化するに従って、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスする。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限承認を直接管理することは非常に困難である。ユーザーはデータベース構造を十分に理解し、SQL言語を使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されたら、大量の複雑かつ面倒な承認変更を実行するために、予期しない承認エラーに引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権を簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理は、「ロール対ユーザー、1対多」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、1つのロールは複数のユーザーが同時期に対応する/関連付けることができる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式に分けられる。1、図1に示すように、ユーザーが直接承認されるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒である。従業員の変更(異動、離職など)が発生した場合、従業員に関わるすべての権限を適宜調整する必要がある。特に会社の経営陣にとっては、関与する権限が多く、権限調整の作業負荷が大きく複雑であり、ミスや脱落を起こしやすく、会社の正常な運転に影響を及ぼし、予測不可能な損失さえ引き起こす。
2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(1つのロールを複数のユーザーに関連付けることができる)、ユーザーはロールを介して権限を取得し、権限承認の主体がグループ/クラスという性質を有するロールである。3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方にクラス/グループの性質を有するロールを承認する必要があり、クラス/グループ/役職/職種を有するロールを介して承認を行なう方法には次の欠点がある。1、ユーザーのアクセス権限が変わる場合、操作が難しくなる。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限の変更を処理する場合、ロールの関連付けた従業員の権限を変更するが、ロールは権限の変更されない他の従業員も関連付けたことで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更した従業員に適うために新しいロールを作成するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
従業員/ユーザーのフォーム操作権限を変更する場合、従業員/ユーザーをロールから離脱するか、承認プロセスの要件を満たすために新しいロールを追加する。1番目の方式は、欠陥が上記の「ユーザーを直接承認する」方法と同じである。2番目の方式は、新しいロールがロールの作成や関連付けや承認に関わる。特に、ロールが多くなるし、ロールを関連付けたユーザーも多くなる場合、どのユーザーがロールを具体的に関連付けているかを覚えるのは困難である。
2、ロールの含む特定の権限を長期的に覚えることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えることは困難になり、権限の類似したロール間の権限差別を覚えるのがより難しくなり、ロールの類似した権限も混同し易い。新しいユーザーを関連付けると、どうやって関連付けるかを正確に判断することはできない。
3、ユーザーの権限が変わることによって、ロールをその都度作成するということをもたらす(新しいロールを作成しない場合、ユーザーを直接承認する回数が大幅に増加する)。各ロール間の特定の差別を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーを関連付けるためにそれぞれロールを作成する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすい。
本発明の目的は、現行技術の欠陥を克服し、列値に基づいて統計列表操作権限をそれぞれ承認する方法を提供し、統計列表の統計データをより綿密に制御することができ、管理の精細度を大幅に向上させ、企業および事業団体の要求を実際の運営使用中に満たす。
本発明の目的は、以下の技術的手段により達成される。列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、統計列表の操作権限の承認ステップと被承認者の選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定すること;S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定或は自動確定にする列であるべきであること;S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与えることを含み、前記被承認者の選定ステップに一つ或は複数の被承認者を選択する。
前記操作権限は検分を含む。前記「選択された列は列値を選択確定或は自動確定にする列であるべきである」のうちの選択確定或は自動確定は、此処に前記列値が選択により決定されること(例えば、顧客統計列表中の顧客業界という列の列値に製造や金融や航空等が選択できる。これらの列値を人の手で記入することなく、選択方式により取得する。さらに、例えば、顧客の所在する城市や責任部門や顧客責任者や顧客責任者ロール等の列の列値も選択により決定される)或は自動的に決定されること(例えば、統計列表の、フォーム作成者、記録者、フォーム製作ロール、フォーム製作ユーザー、フォーム作る人等の列、これらの列値は相関規則により自動的に決定される)を特に指す。
検分権限の具わらない列値に対応する統計データに対して、その表示方式は、(1)その列値を表示するが、その列値に対応する統計データを隠し符で隠すこと;(2)その列値及びその列値に対応する統計データを全く表示しないこと、上記の一種或は多種を含む。
前記被承認者を一つのみとなるように選定し、且つ承認する必要がある統計列表、統計列表中に承認する必要がある列を選定する時に、この前にその被承認者がその統計列表中のその列の各列値に対応する統計データを操作する権限の承認状態を表示する。
前記被承認者を二つ或は二つ以上となるように選定し、且つ承認する必要がある統計列表、統計列表中に承認する必要がある列を選定する時に、その被承認者がその統計列表中のその列の各列値に対応する統計データを操作する権限の承認状態を表示しない。
前記被承認者を一つのみとなるように選定し、且つ承認する必要がある統計列表、統計列表中に承認する必要がある列を選定する時に、その被承認者に対してその統計列表中のその列を前回承認した操作者と操作時間を表示する。
前記被承認者は一つ或は複数のロールであり、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一つのユーザーは一つ或は複数のロールを関連付ける。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、テンプレート承認のステップも含み、(1)被承認者、承認する必要がある統計列表、承認する必要がある列を選択し、一つ或は複数の被承認者を選定し、承認する必要がある一つの統計列表を選定し、選定された統計列表から承認する必要がある列を選択すること;(2)被承認者を承認し、一つの既有の被承認者或は作成済のテンプレートを設定して承認テンプレートとし、その承認テンプレートのその統計列表のその列の各列値に対応する統計データの操作権限をその被承認者に与えること;(3)修正した後或は修正しないまま保存してその被承認者がその統計列表のその列の各列値に対応する統計データを操作する権限を取得することを具体的に含む。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、統計列表の操作権限の承認ステップと被承認者の選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定すること;S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定或は自動確定にする列であるべきであること;S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与え、承認プロセスは、選択された列の列値のヌル値である統計データに対して操作権限を全体に承認するステップを含むことを含む。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、統計列表の操作権限の承認ステップと被承認者の選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定すること;S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定或は自動確定にする列であるべきであること;S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与え、承認プロセスは、選択された列の全ての列値に対応する統計データに対して操作権限を全体に承認するステップを含み、全ての列値はヌル値である列値を含むことを含む。
本発明の有益な効果は次のとおりである:1)本発明は、列値により統計列表中の統計データの操作権限をそれぞれ承認し、一つの統計列表は様々な統計データの操作権限を承認した後異なる実際の使用需要を満足することができ、統計列表の統計データをより綿密に制御することができ、管理の精細度を大幅に向上させ、企業および事業団体の要求を実際の運営使用中に満たす。
例えば、「販売契約の統計列表」に対して、その統計列表中の列名には署名部門や契約数量や契約金額や返金金額や注文数や出荷数量があり、署名部門の列値には販売一部や販売二部や販売三部等がある。販売総監に全体の販売部門の販売契約の統計データを提供する必要がある場合に、販売総監を被承認者として選定することができる。署名部門の列値が販売一部や販売二部や販売三部等である統計データに対して全て検分権限が備わるようにその権限を設定する。販売二部の経理に販売二部の販売契約の統計データを提供する必要のみがある場合に、販売二部の経理を被承認者として選定することができる。署名部門の列値が販売二部である統計データのみに対して検分権限が備わるようにその権限を設定する。
2)被承認者を一つ選定し、且つ承認する必要がある統計列表、統計列表に承認する必要がある列を選定する時に、その被承認者に対してその統計列表中のその列を最近承認した操作者及び操作時間を表示することができる。最近の操作者を表示して権限承認の間違いとなる時に出所と責任を探し出すのに都合がよい。最近の操作時間を表示してその統計列表中のその列に操作権限をもう一度与えるかどうかを直感的に判断するのに都合がよい。
例えば、李四は、2015年5月21日11:00に張三という被承認者が「販売契約の統計列表」、「署名部門」の統計データを前回検分する権限の承認操作を完成する。被承認者を張三と選定し、承認する必要がある統計列表を「販売業績の統計列表」と選定し、承認する必要がある列を「署名部門」と選定する時に、今回の承認操作者には、2015年5月21日11:00に李四が張三に「販売業績の統計列表」の「署名部門」の検分権限を前回与えたことを表示する。
張三は販売四部の販売契約の統計データを検分するべきではないとき、張三を前回承認した時に張三に販売四部の販売契約の統計データを検分する権限を持たせていた場合、責任者を探し出している後続の過程では前回の承認操作者を検索することにより責任者を見つけることができる。
さらに、例えば、操作者は100人の被承認者に対して統計列表の操作権限を承認する必要があるが、即日、その操作者は70人の被承認者に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認者の前回承認された時間を検分することにより、その被承認者を承認する必要があるかどうかを判断することができる。また、承認時間間隔により、指定された時間間隔に承認されたすべての被承認者を捜し出すこともできる。被承認者の前回承認された時間を検分することにより、被承認者の権限が修正されていない期間を知ることができるのは、其れを再承認する必要があるかどうかを直感的に判断するのに都合がよい。
3)本方法では、複数の被承認者を同時に選択して一括して承認することができ、承認効率を向上させる。他に、本方法はテンプレート承認を支える。即ち、一つの既存のロール或いは作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのその統計列表のその列の操作権限をその被承認者(再度簡単に修正された後保存された)に直接与える(更新)。承認操作は簡単かつ高効率になる。2つの方法を組み合わせることにより、統計列表の操作権限の承認効率を大幅に向上させる。
4)本発明は、列値のヌル値である統計データに対して有効的な一括の権限承認を行うことができ、承認操作が便利となり、承認作業量が小さくなる。いわゆる「列値のヌル値である」は列の内容がヌル値であること(未記入或は未選択)を指し、例えば、契約を追加する時に署名部門を記入しない(その原因は、署名部門は記入必須項目ではない可能性があり、選択なしに契約を提出することができる)、或は契約が兼職業務員に由来する場合、列名「署名部門」によりこのような統計データに対して権限を与えることができない。この種類のデータが署名部門の列値のヌル値であるデータと分けられる。「ヌル」項目を選択することによりこの種類のデータの統計結果を一括して承認して操作が便利になる。
5)本発明は、選択された列の全ての列値の統計データに対して操作権限を一括与えることができ、承認操作は簡単になり、効率が高く、列に各列値の統計データの操作権限が同じである場合に特に適用する。例えば、署名部門の列値が何であるかに関わらず、統計データの操作権限が全て同じであり、且つそれに限らず、従って、その操作権限に「無制限」を直接選定し、すべての列値に対応する統計データがその操作権限であると表示する。「無制限」という機能を設定すると二つの利点がある:一つは、すべての権限を持つ会社高層指導者を承認する時、「無制限」を選定し利用することが可能である。もう一つは、「無制限」を選定した後、列値が増えても、選択されたのは「無制限」であるので、その被承認者の権限が依然として影響を受けない(無制限)。
6)本発明に、被承認者は独立した個体の性質を有するロールを採用することができる。従業員が離職し異動する時、ユーザーはロールと関連付ける/関連を取り消すことにより統計列表の操作権限の切り替えと更新をついでに実現し、操作権限のシームレスな引継ぎを達成することができ、ユーザーの統計列表の操作権限を適時に更新することを確保し、操作権限の更新の延時或は遺脱を防止し、企業の正常な運営に影響を及ぼさず、機密情報の洩れる危険も回避する。
離職を例にとって、張三という従業員に対応するユーザはロール「生産労働者1」を関連付けた。張三が離職する時、システム管理員(相応の管理員)は張三に対応するユーザとロール「生産労働者1」の関連を取り消すと、張三は「生産労働者1」に対応する統計列表の操作権限を自動的に失い、統計列表の操作権限の引継ぎが遅くなって張三が離職した後に幾つかの機密情報の検分する権限を持たせて相関の機密情報を張三に漏らすのにつながるのを回避する。李四という新入社員が張三の仕事を引き継ぐ時に、李四に対応するユーザーに「生産労働者1」を直接関連付けると、李四はロール「生産労働者1」に対応する統計列表の操作権限を自動的に取得し、李四に統計列表の操作権限をもう一度設置する必要がなく、操作が易くて速く、作業量を大幅に低減する。
異動を例にとると、従業員が生産部門から販売後部門への異動を希望すると、システム管理員(相応の管理員)は張三に対応するユーザと元のロール「生産労働者1」の関連を取り消して販売後部門の新しいロール「販売後サービススタッフ3」を再度関連付けると、張三は「販売後サービススタッフ3」に対応する統計列表の操作権限を自動的に取得する。
7)本発明は、ロールがユーザーとの1対1の関係にあり、一つのロールが唯一のユーザーを同時期に関連付けることができる。この利点は、ユーザーをロールに関連付けて権限を取得し(つまり、ユーザーは、その関連付けたロールの権限を取得する)、しかもロールの権限の変更は、従来のメカニズムにあるロールの権限の変更よりもはるかに小さくなる。独立した個体の性質(役職番号/職務番号の性質)を有するロールの数は少ない。従業員の異動は大きいが、役職番号/職務番号の変化は小さい(一定期間に変化さえなく、つまりロールは変わらない)。これにより、ユーザーの権限管理を大幅に簡易化し、システムの負担を削減する。
8)動的な管理、入職や異動等の操作が簡単と便利となり、効率と信頼性が高くなる。入職/離職/異動の適用は承認プロセスで簡単である。従業員/ユーザーを変更する場合、承認プロセスを再設定する必要がない。ユーザーはロールを取り消し、ロールを関連付けてもよい。そのロールを担わないユーザーは、ロールの関連付けを取り消し、そのロールを引き継ぐユーザーは、その役職番号のロールを関連付ける。ロールを関連付けたユーザーは、そのロールの統計列表操作権限を自動的に取得し、ロールを再承認する必要がない。これにより、プロセス設定の効率やセキュリティや信頼性を大幅に向上させる。
たとえば、張三というユーザーが離職または異動する原因で、張三は「バイヤー3」というロールとして働かなくなると、張三はロールとの関連付けを取り消す。ほかに、李四は、「バイヤー3」というロールとする仕事を引き継ぎ、李四はこのロールを関連付けられると、李四は承認プロセス中の「バイヤー3」というロールの統計列表の操作権限を自動的に取得する。
9)従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどに定義し、ロールがユーザーとの1対多の関係にある。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更されるが、このロールは権限の変更しない他の従業員を関連付けており、個々の従業員の権限を変更するために、全体のロールの権限は変更できない。そのため、この状況に対応して、権限の変更された従業員に適うために新しいロールを作成するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成或は権限授与の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くさせる。ユーザーを関連つける時にグループの性質を有するロールの共通性を考慮しないため、この発明技術的手段は、承認設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限が動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的承認をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
10)従来のグループ/クラスの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその一つのユーザーのみに影響するが、従来のグループの性質を有するロールはそのロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時にそのロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
11)従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近付くロールの間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
12)異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれらの権限を区別して、他のユーザーを関連付けるようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである:異動されたユーザーはいくつかのロールを関連付け、異動する場合、まずユーザーと元の部門のロールの関連を取り消し(これらの取り消されたロールは他のユーザーを再度関連付けることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーが現れない。
背景技術においてシステムがユーザーを直接承認する方法の概略図である。 背景技術においてシステムがグループ/クラスの性質を有するロールを承認する方法の概略図である。 背景技術においてシステムがユーザーを直接承認し、グループ/クラスの性質を有するロールを承認して組み合わせる方法の概略図である。 本発明のシステムにおいて独立した個体の性質を有するロールを介してユーザーを承認する方法の概略図である。 本発明において被承認者が一つであり且つ統計列表及び列を選定する時の概略図である。 本発明の販売契約の統計列表の一種の表示方式の概略図である。 本発明の販売契約の統計列表のもう一種の表示方式の概略図である。 李二が販売契約の統計列表に列名の署名部門である各列値に対応する統計データの操作権限を与える状態の概略図である。 本発明において選定された被承認者が複数であり且つ統計列表及び列を選定する時の概略図である。 本発明に最近の承認操作者及び操作時間を表示する概略図である。 本発明において承認テンプレートを被承認者として承認を行う時の概略図である。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、統計列表の操作権限の承認ステップと被承認者の選定ステップには前後順序がない。前記操作権限は検分を含む。
前記統計列表の操作権限の承認ステップは、以下のステップを含む。S1:承認する必要がある統計列表を選定する。S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定(例えば、顧客統計列表中の顧客業界という列の列値に製造や金融や航空等が選択できる。これらの列値を人の手で記入することなく、選択方式により取得する。さらに、例えば、顧客の所在する城市や責任部門や顧客責任者や顧客責任者ロール等の列の列値も選択により決定される)或は自動確定(例えば、統計列表の、フォーム作成者、記録者、フォーム製作ロール、フォーム製作ユーザー、フォーム作る人等の列、これらの列値は相関規則により自動的に決定される)にする列であるべきである。S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与える。前記被承認者の選定ステップに一つ或は複数を被承認者を選択し、被承認者は従業員やユーザーやグループ/クラスの性質を有するロールや独立した個体の性質を有するロール等である。
本実施例は、列値により統計列表中の統計データの操作権限をそれぞれ承認し、一つの統計列表は様々な統計データの操作権限を承認した後異なる実際の使用需要を満足することができ、統計列表の統計データをより綿密に制御することができ、管理の精細度を大幅に向上させ、企業および事業団体の要求を実際の運営使用中に満たす。
例えば、「販売契約の統計列表」に対して、その統計列表中の列名には署名部門や契約数量や契約金額や返金金額や注文数や出荷数量があり、列名の署名部門である対応の列値には販売一部や販売二部や販売三部がある。張三という販売総監に全体の販売部門の販売契約の統計データを提供する必要がある場合に、張三を被承認者として選定することができる。統計列表を「販売契約の統計列表」と設定し、列名を「署名部門」と選定し、列値が販売一部や販売二部や販売三部である統計データに対して全て検分権限が備わるようにその権限を設定する。
図5に示すように、販売二部の経理に販売二部の販売契約の統計データを提供する必要のみがある場合に、李二という販売二部の経理を被承認者として選定することができる。統計列表を「販売契約の統計列表」と設定し、列名を「署名部門」と選定し、列値が販売二部である統計データのみに対して検分権限が備わるようにその権限を設定する。
本実施例には、検分権限の具わらない列値に対応する統計データに対して、その表示方式は以下の一種或は多種を含む。(1)図6に示すように、その列値を表示するが、その列値に対応する統計データを隠し符で隠す。(2)図7に示すように、その列値及びその列値に対応する統計データを全く表示しない(全く表示しないのは、全く表示しないと表すことができる。図7に示すように、「……」で標記された部分は全く表示せず、つまり、その行を表示し出さない或はその行を失う)。
前記被承認者を一つのみとなるように選定し、且つ承認する必要がある統計列表、統計列表中に承認する必要がある列を選定する時に、この前にその被承認者がその統計列表中のその列の各列値に対応する統計データを操作する権限の承認状態を表示する(図8に示すように、この前、李二は、「販売契約の統計列表」に列名「署名部門」の列値の「販売一部」や「販売二部」や「販売三部」である統計データに対して検分権限を全て持つ)。
前記被承認者を二つ或は二つ以上となるように選定し、且つ承認する必要がある統計列表、統計列表中に承認する必要がある列を選定する時に、その被承認者がその統計列表中のその列の各列値に対応する統計データを操作する権限の承認状態を表示しない(図9に示すように)。
図10に示すように、前記被承認者を一つのみとなるように選定し、且つ承認する必要がある統計列表、統計列表中に承認する必要がある列を選定する時に、その被承認者に対してその統計列表中のその列を前回承認した操作者と操作時間を表示する。
最近の操作者を表示して権限承認の間違いとなる時に出所と責任を探し出すのに都合がよい。最近の操作時間を表示してその統計列表中のその列に操作権限をもう一度与えるかどうかを直感的に判断するのに都合がよい。
例えば、李四は、2015年5月21日11:00に張三という被承認者が「販売契約の統計列表」、「署名部門」の統計データを前回検分する権限の承認操作を完成する。被承認者を張三と選定し、承認する必要がある統計列表を「販売業績の統計列表」と選定し、承認する必要がある列を「署名部門」と選定する時に、今回の承認操作者には、2015年5月21日11:00に李四が張三に「販売業績の統計列表」の「署名部門」の検分権限を前回与えたことを表示する。
張三は販売四部の販売契約の統計データを検分するべきではないと、張三を前回承認した時に張三に販売四部の販売契約の統計データを検分する権限を持たせて、責任を探し出している後続の過程では前回の承認操作者を検索することにより責任者を見つけることができる。
さらに、例えば、操作者は100人の被承認者に対して統計列表の操作権限を承認する必要があるが、即日、その操作者は70人の被承認者に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認者の前回承認された時間を検分することにより、その被承認者を承認する必要があるかどうかを判断することができる。また、承認時間間隔により、指定された時間間隔に承認されたすべての被承認者を捜し出すこともできる。被承認者の前回承認された時間を検分することにより、被承認者の権限が修正されていない期間を知ることができるのは、其れを再承認する必要があるかどうかを直感的に判断するのに都合がよい。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、テンプレート承認のステップも含み、(1)被承認者、承認する必要がある統計列表、承認する必要がある列を選択し、一つ或は複数の被承認者を選定し、承認する必要がある一つの統計列表を選定し、選定された統計列表から承認する必要がある列を選択すること;(2)被承認者を承認し、一つの既有の被承認者或は作成済のテンプレートを設定して承認テンプレートとし、その承認テンプレートのその統計列表のその列の各列値に対応する統計データの操作権限をその被承認者に与えること;(3)修正した後或は修正しないまま保存してその被承認者がその統計列表のその列の各列値に対応する統計データを操作する権限を取得することを具体的に含む。
例えば、図11に示すように、張三が販売契約の統計列表中の署名部門の各列値に対応する統計データを操作する権限を、承認テンプレートとして李二を承認する。
本方法では、複数の被承認者を同時に選択して一括して承認することができ、承認効率を向上させる。他に、本方法はテンプレート承認を支える。即ち、一つの既存のロール或いは作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのその統計一覧のその列の操作権限をその被承認者に直接付与(更新)され簡単な修正を加えて保存)、承認操作は簡単かつ高効率になる。2つの方法を組み合わせることにより、統計列表の操作権限の承認効率を大幅に向上させる。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、統計列表の操作権限の承認ステップと被承認者の選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、以下のステップを含む。S1:承認する必要がある統計列表を選定する;S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定或は自動確定にする列であるべきである;S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与え、承認プロセスは、選択された列の列値のヌル値である統計データに対して操作権限を全体に承認するステップを含む。
前記被承認者の選定ステップに一つ或は複数を被承認者を選択し、被承認者は従業員やユーザーやグループ/クラスの性質を有するロールや独立した個体の性質を有するロール等である。
図5、図8-11に示すように本発明は、列値のヌル値である統計データに対して有効的な一括の権限承認を行うことができ、承認操作が便利となり、承認作業量が小さくなる。いわゆる「列値のヌル値である」は列の内容がヌル値であること(未記入或は未選択)を指し、例えば、契約を追加する時に署名部門を記入しない(その原因は、署名部門は記入必須項目ではない可能性があり、選択なしに契約を提出することができる)、或は契約が兼職業務員に由来する場合、列名「署名部門」によりこのような統計データに対して権限を与えることができない。この種類のデータが署名部門の列値のヌル値であるデータと分けられる。「ヌル」項目を選択することによりこの種類のデータの統計結果を一括して承認して操作が便利になる。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、統計列表の操作権限の承認ステップと被承認者の選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、以下のステップを含む。S1:承認する必要がある統計列表を選定する;S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定或は自動確定にする列であるべきである;S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与え、承認プロセスは、選択された列の全ての列値の統計データに対して操作権限を全体に承認するステップを含み、全ての列値はヌル値である列値を含む。
前記被承認者の選定ステップに一つ或は複数を被承認者を選択し、被承認者は従業員やユーザーやグループ/クラスの性質を有するロールや独立した個体の性質を有するロール等である。
図5、図8-11に示すように、本発明は、選択された列の全ての列値の統計データに対して操作権限を一括与えることができ、承認操作は簡単になり、効率が高く、列に各列値の統計データの操作権限が同じである場合に特に適用する。例えば、署名部門の列値が何であるかに関わらず、統計データの操作権限が全て同じであり、且つそれに限らず、従って、その操作権限に「無制限」を直接選定し、すべての列値に対応する統計データがその操作権限であると表示する。「無制限」という機能を設定すると二つの利点がある:一つは、すべての権限を持つ会社高層指導者(例えば、販売総監)を承認する時、「無制限」を選定し利用することが可能である。もう一つは、「無制限」を選定した後、列値が増えても、選択されたのは「無制限」であるので、その被承認者の権限が依然として影響を受けない(つまり、増えた列値に対応する統計データは権限も具わる)。
列値に基づいて統計列表操作権限をそれぞれ承認する方法は、統計列表の操作権限の承認ステップ及び被承認者の選定ステップを含み、前記統計列表の操作権限の承認ステップは、以下のステップを含む。S1:承認する必要がある統計列表を選定する;S2:統計列表に承認する必要がある列を選択し、選択された列は列値を選択確定或は自動確定にする列であるべきである;S3:選択された列の全ての列値のそれぞれ対応する統計データにより操作権限を与える。前記被承認者の選定ステップに一つ或は複数を被承認者を選択し、前記被承認者は一つ或は複数のロールである。図4に示すように、前記ロールは、グループ/クラスではなく、独立した個体であり、同時期に一つのロールが唯一のユーザーを関連付けることができ、一つのユーザーが1つ或は複数のロールを関連付ける。ロールの作業内容によりロールを承認し、ユーザーはその関連付けたロールの権限を取得する。
本実施例に、被承認者は独立した個体の性質を有するロールを採用し、従業員が離職し異動する時、ユーザーはロールと関連付ける/関連を取り消すことにより統計列表の操作権限の切り替えと更新をついでに実現し、操作権限のシームレスな引継ぎを達成することができ、ユーザーの統計列表の操作権限を適時に更新することを確保し、操作権限の更新の延時或は遺脱を防止し、企業の正常な運営に影響を及ぼさず、機密情報の洩れる危険も回避する。
離職を例にとって、張三という従業員に対応するユーザはロール「生産労働者1」を関連付けた。張三が離職する時、システム管理員(相応の管理員)は張三に対応するユーザとロール「生産労働者1」の関連を取り消すと、張三は「生産労働者1」に対応する統計列表の操作権限を自動的に失い、統計列表の操作権限の引継ぎが遅くなって張三が離職した後に幾つかの機密情報の検分する権限を持たせて相関の機密情報を張三に漏らすことにつながることを回避する。李四という新入社員が張三の仕事を引き継ぐ時に、李四に対応するユーザーに「生産労働者1」を直接関連付けると、李四はロール「生産労働者1」に対応する統計列表の操作権限を自動的に取得し、李四に統計列表の操作権限をもう一度設置する必要がなく、操作が易くて速く、作業量を大幅に低減する。
異動を例にとると、従業員が生産部門から販売後部門への異動を希望すると、システム管理員(相応の管理員)は張三に対応するユーザと元のロール「生産労働者1」の関連を取り消して販売後部門の新しいロール「販売後サービススタッフ3」を再度関連付けると、張三は「販売後サービススタッフ3」に対応する統計列表の操作権限を自動的に取得する。
更に、ロールを作成した時或は後にそのロールのために一つの部門を選定すると、そのロールがその部門に属し、ロールの作業内容によりロールを承認し、且つそのロールの名称がその部門に唯一であり、そのロールの番号がシステムに唯一である。前記ユーザーが異動する時、ユーザーと元のロールの関連を取り消して、ユーザーを新しいロールに関連付ける。
ユーザーが異動を必要とする場合に、ユーザーの異動管理のステップを更に含み、(1)ユーザーと元のロールの関連を取り消すこと;(2)ユーザーを異動した後の対応の新しいロールに関連付け、ユーザーはその新しいロールの統計列表の操作権限を自動的に取得することを具体的に含む。
以下は、独立した個体の性質を有するロールを介してユーザーを承認する方法の利点を分析している。ユーザーは、それとロールの関連により権限を(取得)決定する。ユーザーの権限を修正しようとしている場合、ロールの所有する権限を調整することによりそのロールを関連付けるユーザーの権限を変更する目的を達成する。ユーザーがロールを関連付けると、そのユーザーはそのロールの統計列表の操作権限を持っている。
ロールは、ユーザーとの1対1の関係にある(そのロールは、ユーザーを関連付ける場合、他のユーザーはそのロールをもう一度関連付けることができない;そのロールは、ユーザーを関連付けていない場合、他のユーザーが選択して関連付けることができる)。ユーザーは、ロールとの1対多の関係にある(一つのユーザーは同時に複数のロールを関連付けることができる)。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、一つの役職に同時に複数の従業員がいるが、1つの役職番号は同時に一つの従業員にしか対応できない)。
たとえば、会社のシステムは次のロールを作成する可能性がある:総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5 等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、1つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
前記ロールの構成は、職名+職務番号である。例えば、作業場生産労働者1、作業場生産労働者2、作業場生産労働者3等のロールは、独立した個体であり、これは役職番号/職務番号と同等であり、従来の権限管理システムのロールとは異なる。従来のシステムのロールの概念は、役職/職務/職種等のグループ/クラスの性質である。
次の例では、張三という従業員が入社した後、従業員やユーザーやロールの関係を示していった。1、新入職:従業員は新しく雇用され、そのユーザー(従業員)のために相応の役職番号/職務番号のロールを直接選定して関連付けてもよい。例えば、張三は会社に加わった(会社は張三に張三というユーザーを割り当てた)。仕事内容は、営業部Iにおいて、北京地区の冷蔵庫製品の販売を担当することである(対応するロールは販売部Iの「販売エンジニア5」というロールである)。次に、張三というユーザーが「販売エンジニア5」というロールを直接選択してもよい。
2、職務の追加:一定期間勤務した後、張三は北京で地域テレビ製品の販売を担当するようになり(対応するロールは販売部Iの「販売エンジニア8」というロールである)、同時に販売後部門の主管を兼務した(販売後部門の主管というロールに対応する)。次に、張三というユーザーは、販売部Iの「販売エンジニア8」と販売後部門の「販売後主管」という二つのロールを増やして関連付けた。この時に、張三という従業員には、三つのロールを関連付け、これらは、ぞれぞれ販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」であり、張三というユーザーは、この様な3つのロールに対する権限を持った。
3、職務の減少:しばらくして、会社は張三を販売後部門の経理(販売後部門の「販売後経理」というロールに対応する)として任命し、他の仕事を兼務しないようにすることを決めった。次に、張三というユーザーは、販売後部門の「販売後経理」というロールに関連付けられ、以前に関連付けられていた3つのロールを取り消された(販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」)。この時に、張三というユーザーは販売後部門の「販売後経理」というロールの権限のみを持っていた。
4、ロールの権限の調整(ロールの自身所有する権限に対して調整する):会社が販売後経理の権限を増やすことを決定した場合、販売後経理というロールの権限を増やすだけでよく、張三というユーザーは販売後経理というロールの権限が増加するため、張三というユーザーの権限も増加した。
5、離職:1年後、張三は離職した。張三というユーザーと販売後部門の「販売後主管」というロールの関連を取り消してもよい。
例えば、会社は、動的な経営中に、従業員の入社と退社が頻繁かつ継続的に発生するが、役職番号/職務番号の修正は非常にわずかである(特定の期間で変化しない)。
従来の承認方法:システム機能ポイントが多くある場合、従来のグループ/クラスの性質を有するロールを介して承認する。これは、承認に大量の複雑な作業負荷があるだけでなく、エラーが発生しやすい。エラーは、発生した場合でも、短時間で容易に見つけられず、システムのユーザーに損失を与えやすい。
本発明の承認方法:本発明は、役職番号/職務番号の性質を有するロールに対して承認し、ユーザーがロールを関連付けて権限を決定(取得)すると、ユーザーの権限の制御は、ユーザーとロールの単純な関連により実現される。これにより、権限の制御を簡単、便利、明確にして、権限承認の効率と信頼性を大幅に向上させる。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされず、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (9)

  1. 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法であって、
    前記統計一覧を管理するシステムを制御する制御手段が、前記統計一覧の操作権限承認するステップ及び被承認者の選定を受け付けるステップを含み、
    統計一覧の操作権限承認するステップと被承認者の選定を受け付けるステップには前後順序がなく、
    前記統計一覧の操作権限承認するステップは、
    S1:承認する必要がある統計一覧の選定を受け付けること、
    S2:統計一覧中の承認する必要がある列選択を受け付け、選択された列は列値を更なる選択の受け付けによって確定させるか、或は自動的に確定させる列であること、
    S3:選択された列の全ての列値のそれぞれ対応する統計データに対する操作権限を被承認者に与えることを含み、
    前記被承認者の選定を受け付けるステップは、或は複数の被承認者選択を受け付けるステップを含み、
    前記被承認者は一つ或は複数のロールであり、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或は複数のロールを関連付けることができ、
    前記制御手段は、前記ロールの作業内容によりロールの操作権限を承認し、前記ユーザーは前記制御手段によって関連付けが受け付けられたロールの操作権限を取得する方法。
  2. 前記操作権限は閲覧を含む請求項1に記載の方法。
  3. 閲覧権限の具わらない列値に対応する統計データに対して、その表示方式は、前記制御手段が、
    (1)前記列値を表示するが、前記列値に対応する統計データを隠し符で隠すこと、
    (2)前記列値及び前記列値に対応する統計データを全く表示しないこと、
    のうちいずれかである請求項2に記載の方法。
  4. 前記制御手段が、前記被承認者を一のみとなるように選定を受け付け、且つ承認する必要がある統計一覧及び統計一覧承認する必要がある列選定を受け付けた時に、前記被承認者が前記統計一覧中の前記列の各列値に対応する統計データを操作する権限の以前の承認状態を表示する請求項1に記載の方法。
  5. 前記制御手段が、前記被承認者を二或は二以上となるように選定を受け付け、且つ承認する必要がある統計一覧、統計一覧中に承認する必要がある列選定を受け付けた時に、前記被承認者が前記統計一覧中の前記列の各列値に対応する統計データを操作する権限の承認状態を表示しない請求項1に記載の方法。
  6. 前記制御手段が、前記被承認者を一のみとなるように選定を受け付け、且つ承認する必要がある統計一覧、統計一覧中に承認する必要がある列選定を受け付けた時に、前記被承認者に対して前記統計一覧中の前記列を前回承認した操作者と操作時間を表示する請求項1に記載の方法。
  7. 前記制御手段が、テンプレート承認するステップ含み、
    前記制御手段が、
    (1)一人或は複数の被承認者選定を受け付け、承認する必要がある一つの統計一覧の選定を受け付け、選定された統計一覧から承認する必要がある列選択を受け付けること、
    (2)一人既存の被承認者或は一つの作成済のテンプレート設定を受け付けて承認テンプレートとし、前記承認テンプレートの前記統計一覧の前記列の各列値に対応する統計データの操作権限を選定された前記被承認者に与えること、
    (3)前記統計一覧の前記列の各列値に対応する統計データを操作する権限を修正した後或は修正しないまま保存して前記被承認者取得させることを具体的に含む請求項1に記載の方法。
  8. 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法であって、
    前記統計一覧を管理するシステムを制御する制御手段が、統計一覧の操作権限承認するステップ及び被承認者の選定を受け付けるステップを含み、
    統計一覧の操作権限承認するステップと被承認者の選定を受け付けるステップには前後順序がなく、
    前記統計一覧の操作権限承認するステップは、
    S1:承認する必要がある統計一覧の選定を受け付けること、
    S2:統計一覧中の承認する必要がある列選択を受け付け、選択された列は列値を更なる選択の受け付けによって確定させるか、或は自動的に確定させる列であること、
    S3:選択された列の全ての列値のそれぞれ対応する統計データに対する操作権限を被承認者に与え、承認プロセスは、選択された列の列値のヌル値である統計データに対して操作権限を全体に承認するステップを含むことを含む方法。
  9. 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法であって、
    前記統計一覧を管理するシステムを制御する制御手段が、前記統計一覧の操作権限承認するステップ及び被承認者の選定を受け付けるステップを含み、
    統計一覧の操作権限承認するステップと被承認者の選定を受け付けるステップには前後順序がなく、
    前記統計一覧の操作権限承認するステップは、
    S1:承認する必要がある統計一覧の選定を受け付けること、
    S2:統計一覧中の承認する必要がある列選択を受け付け、選択された列は列値を更なる選択の受け付けによって確定させるか、或は自動的に確定させる列であること、
    S3:選択された列の全ての列値のそれぞれ対応する統計データに対する操作権限を被承認者に与え、承認プロセスは、選択された列の全ての列値に対応する統計データに対して操作権限を全体に承認するステップを含み、全ての列値はヌル値である列値を含むことを含む方法。
JP2020505857A 2017-08-07 2018-08-06 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法 Active JP7231911B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668290.0 2017-08-07
CN201710668290.0A CN107480556A (zh) 2017-08-07 2017-08-07 基于列值对统计列表操作权限进行分别授权的方法
PCT/CN2018/099066 WO2019029500A1 (zh) 2017-08-07 2018-08-06 基于列值对统计列表操作权限进行分别授权的方法

Publications (3)

Publication Number Publication Date
JP2020530614A JP2020530614A (ja) 2020-10-22
JPWO2019029500A5 JPWO2019029500A5 (ja) 2022-10-31
JP7231911B2 true JP7231911B2 (ja) 2023-03-02

Family

ID=60598837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020505857A Active JP7231911B2 (ja) 2017-08-07 2018-08-06 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法

Country Status (12)

Country Link
US (1) US11232226B2 (ja)
EP (1) EP3667539A4 (ja)
JP (1) JP7231911B2 (ja)
KR (1) KR20200032222A (ja)
CN (2) CN107480556A (ja)
AU (1) AU2018314916A1 (ja)
BR (1) BR112020002586A2 (ja)
CO (1) CO2020001275A2 (ja)
MX (1) MX2020001459A (ja)
PE (1) PE20200670A1 (ja)
PH (1) PH12020500209A1 (ja)
WO (1) WO2019029500A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法
CN107480556A (zh) 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118009A (ja) 1999-10-18 2001-04-27 Internatl Business Mach Corp <Ibm> 電子帳票の取得方法、電子帳票システム、電子帳票を取得するプログラムを格納した記憶媒体
JP2005258591A (ja) 2004-03-09 2005-09-22 Hitachi Information Systems Ltd データベースアクセス制御システム
JP2007280181A (ja) 2006-04-10 2007-10-25 Fuji Xerox Co Ltd 電子文書の処理プログラム及び電子文書の処理装置
US20080077593A1 (en) 2001-11-02 2008-03-27 Abrams Wayne A Multi-organizational information management system
JP2010067064A (ja) 2008-09-11 2010-03-25 Konica Minolta Business Technologies Inc 情報処理装置
US20110231322A1 (en) 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
US20130246470A1 (en) 2012-03-14 2013-09-19 International Business Machines Corporation Rule-based access control list management
US20150120591A1 (en) 2013-10-31 2015-04-30 Avaya Inc. Unified control of employee access to employer communications systems during periods of employee furlough
US20150180833A1 (en) 2012-07-27 2015-06-25 Safelyfiled. Com, Llc System for the unified organization, secure storage and secure retrieval of digital and paper documents
US20160294881A1 (en) 2012-07-03 2016-10-06 Salesforce.Com, Inc. Delegating administration rights using application containers

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751949A (en) * 1995-05-23 1998-05-12 Mci Corporation Data security system and method
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7155612B2 (en) * 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
US7571490B2 (en) * 2004-11-01 2009-08-04 Oracle International Corporation Method and apparatus for protecting data from unauthorized modification
US7613711B2 (en) * 2005-06-14 2009-11-03 Microsoft Corporation Specification of a hierarchical authorization model for a DBMS—SQL language extensions
US7243097B1 (en) * 2006-02-21 2007-07-10 International Business Machines Corporation Extending relational database systems to automatically enforce privacy policies
CN100498792C (zh) * 2007-06-08 2009-06-10 北京神舟航天软件技术有限公司 数据库表行级数据的自主访问控制方法
CN101373527A (zh) * 2007-08-24 2009-02-25 上海全成通信技术有限公司 系统参与人的权限控制方法
US20100262625A1 (en) * 2009-04-08 2010-10-14 Glenn Robert Pittenger Method and system for fine-granularity access control for database entities
CN101714196A (zh) * 2009-11-20 2010-05-26 上海电机学院 基于周期时间的权限委托方法
CN102354356B (zh) * 2011-09-29 2014-06-04 用友软件股份有限公司 数据权限管理装置和方法
CN102902767A (zh) * 2012-09-25 2013-01-30 北京科东电力控制系统有限责任公司 一种表格快速搭建的方法及系统
CN103971036B (zh) * 2013-01-28 2017-03-01 深圳学无国界教育科技有限公司 页面栏位权限控制系统及方法
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
US10438008B2 (en) * 2014-10-30 2019-10-08 Microsoft Technology Licensing, Llc Row level security
CN105426769B (zh) * 2015-10-30 2018-01-26 歌尔股份有限公司 角色权限的动态控制方法及系统
CN106384057B (zh) * 2016-04-27 2017-09-15 平安科技(深圳)有限公司 数据访问权限识别方法和装置
CN106779619B (zh) * 2016-12-30 2024-02-02 全民互联科技(天津)有限公司 一种完善业务审批的审核加签方法及系统
CN107330344A (zh) * 2017-07-01 2017-11-07 成都牵牛草信息技术有限公司 一种表单的关联信息授权方法
CN107292588A (zh) * 2017-07-01 2017-10-24 成都牵牛草信息技术有限公司 根据表单字段值对表单操作权限进行分别授权的方法
CN107315931A (zh) 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法
CN107340951A (zh) * 2017-07-13 2017-11-10 成都牵牛草信息技术有限公司 基于角色获取的表单数据的授权方法
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
US20200272750A1 (en) * 2019-02-27 2020-08-27 Sourcecode Technology Holdings, Inc. Methods and systems for extending row-level security policies

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118009A (ja) 1999-10-18 2001-04-27 Internatl Business Mach Corp <Ibm> 電子帳票の取得方法、電子帳票システム、電子帳票を取得するプログラムを格納した記憶媒体
US20080077593A1 (en) 2001-11-02 2008-03-27 Abrams Wayne A Multi-organizational information management system
JP2005258591A (ja) 2004-03-09 2005-09-22 Hitachi Information Systems Ltd データベースアクセス制御システム
JP2007280181A (ja) 2006-04-10 2007-10-25 Fuji Xerox Co Ltd 電子文書の処理プログラム及び電子文書の処理装置
JP2010067064A (ja) 2008-09-11 2010-03-25 Konica Minolta Business Technologies Inc 情報処理装置
US20110231322A1 (en) 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
US20130246470A1 (en) 2012-03-14 2013-09-19 International Business Machines Corporation Rule-based access control list management
US20160294881A1 (en) 2012-07-03 2016-10-06 Salesforce.Com, Inc. Delegating administration rights using application containers
US20150180833A1 (en) 2012-07-27 2015-06-25 Safelyfiled. Com, Llc System for the unified organization, secure storage and secure retrieval of digital and paper documents
US20150120591A1 (en) 2013-10-31 2015-04-30 Avaya Inc. Unified control of employee access to employer communications systems during periods of employee furlough

Also Published As

Publication number Publication date
MX2020001459A (es) 2020-09-18
CN109086418A (zh) 2018-12-25
PE20200670A1 (es) 2020-06-11
CN107480556A (zh) 2017-12-15
AU2018314916A1 (en) 2020-03-19
KR20200032222A (ko) 2020-03-25
US20200364364A1 (en) 2020-11-19
US11232226B2 (en) 2022-01-25
JP2020530614A (ja) 2020-10-22
BR112020002586A2 (pt) 2020-07-28
CO2020001275A2 (es) 2020-05-15
EP3667539A1 (en) 2020-06-17
PH12020500209A1 (en) 2020-10-12
EP3667539A4 (en) 2021-06-30
WO2019029500A1 (zh) 2019-02-14
CN109086418B (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
JP7318894B2 (ja) 統計列表の操作権限の承認方法
US11363026B2 (en) Workflow control method and system based on one-to-one correspondence between roles and users
US20230419265A1 (en) Method based on form fields for arranging examination and approval roles at workflow examination and approval nodes
JP2020528174A (ja) フォームフィールド値の操作権限承認方法
JP7211593B2 (ja) フォーム関連情報の承認方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
JP7272344B2 (ja) システム内にユーザーの情報交換ユニットにある権限を設定する方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7231911B2 (ja) 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法
KR20200023467A (ko) 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법
JP2020520034A (ja) ロール対ユーザーに基づく1対1の権限承認方法とシステム
JP2020528172A (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP2020530927A (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP7351465B2 (ja) 管理システムにおける事務処理の管理方法
JP2020530616A (ja) システムにおいて承認操作者を承認する方法
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221004

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20221020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230209

R150 Certificate of patent or registration of utility model

Ref document number: 7231911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150