JP7339634B2 - 時間帯に基づいて操作記録を閲覧する権限の設置方法 - Google Patents
時間帯に基づいて操作記録を閲覧する権限の設置方法 Download PDFInfo
- Publication number
- JP7339634B2 JP7339634B2 JP2020508333A JP2020508333A JP7339634B2 JP 7339634 B2 JP7339634 B2 JP 7339634B2 JP 2020508333 A JP2020508333 A JP 2020508333A JP 2020508333 A JP2020508333 A JP 2020508333A JP 7339634 B2 JP7339634 B2 JP 7339634B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- role
- user
- approval
- viewing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/109—Time management, e.g. calendars, reminders, meetings or time accounting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Lock And Its Accessories (AREA)
Description
)演じられ、一つの俳優は複数のロールを演じることができる。
Claims (8)
- 時間帯に基づいて操作記録を閲覧する権限の設置方法であって、
前記操作記録を管理するシステムを制御する制御手段が、
一つの承認対象の選定を受け付けること、
前記承認対象ごとに一つ或は複数の閲覧対象の設置を受け付け、前記承認対象と前記閲覧対象が、ロールであること、
前記承認対象ごとに一つの閲覧権限時間帯の設定を受け付けること、及び、
前記承認対象に、前記承認対象に対応する閲覧対象ごとに前記承認対象の閲覧権限時間帯に操作記録を閲覧する権限を取得させること、を含み、
前記閲覧権限時間帯は、
現在時点から固定時間を逆にして得られた時点から、現在時点までの時間帯、開始時点から現在時点までの時間帯、
終了時点から、システムの初期化時点までの時間帯、
開始時点から、終了時点までの時間帯、及び、
システムの初期化時点から、現在時点までの時間帯、という5種類のうちの一つ或は複数を含み、
前記ロールはグループ/クラスではなく、唯一性を有する独立した個体であり、一つのロールは該ロールの全ての権限について同時間に唯一のユーザーのみを関連付けることができ、一人のユーザーは一つ或は複数のロールを関連付けることができ、
前記制御手段は、前記ロールの作業内容によりロールの権限を承認し、前記ユーザーは前記制御手段によって関連付けが受け付けられたロールの権限を取得する、設置方法。 - 前記閲覧対象は、前記承認対象とするロールであり、或は前記承認対象とするロール以外の全てのロールのうちの一つのロールである、請求項1に記載の設置方法。
- ロールを作成した時或は作成した後に前記ロールのために一つの部門を選定すると、前記ロールがその部門に属し、且つ前記ロールの名称が前記部門に唯一であり、前記ロールの番号がシステムに唯一である、請求項1に記載の設置方法。
- 時間帯に基づいて操作記録を閲覧する権限の設置方法であって、
前記操作記録を管理するシステムを制御する制御手段が、
一つの承認対象の選定を受け付けること、
前記承認対象ごとに一つ或は複数の閲覧対象の設置を受け付け、前記承認対象と前記閲覧対象がロールであること、
前記閲覧対象ごとに一つの閲覧権限時間帯の設定をそれぞれ受け付けること、及び、
前記承認対象に、前記承認対象に対応する閲覧対象ごとに各閲覧対象の閲覧権限時間帯に操作記録を閲覧する権限を取得させること、を含み、
前記閲覧権限時間帯は、
現在時点から固定時間を逆にして得られた時点から、現在時点までの時間帯、
開始時点から、現在時点までの時間帯、
終了時点から、システムの初期化時点までの時間帯、
開始時点から、終了時点までの時間帯、及び、
システムの初期化時点から、現在時点までの時間帯、という5種類のうちの一つ或は複数を含み、
前記ロールはグループ/クラスではなく、唯一性を有する独立した個体であり、一つのロールは該ロールの全ての権限について同時間に唯一のユーザーのみを関連付けることができ、一人のユーザーは一つ或は複数のロールを関連付けることができ、
前記制御手段は、前記ロールの作業内容によりロールの権限を承認し、前記ユーザーは前記制御手段によって関連付けが受け付けられたロールの権限を取得する、設置方法。 - 時間帯に基づいて操作記録を閲覧する権限の設置方法であって、
前記操作記録を管理するシステムを制御する制御手段が、
一つのロールの選択を受け付けて一つの承認対象とすること、
前記承認対象ごとに一つ或は複数の閲覧対象の設置を受け付け、前記閲覧対象がロールであること、
前記承認対象ごとに一つの閲覧権限時間帯の設定を受け付けること、及び、
前記承認対象に、前記承認対象に対応する閲覧対象ごとに前記承認対象の閲覧権限時間帯に操作記録を閲覧する権限を取得させること、を含み、
前記閲覧権限時間帯は、
前記承認対象及び其れに現在関連付けられているユーザーが関連付けられた時点から固定時間を順にして得られた時点から、現在時点までの時間帯、
前記承認対象及び其れに現在関連付けられているユーザーが関連付けられた時点から固定時間を逆にして得られた時点から、システムの初期化時点までの時間帯、
前記承認対象及び其れに現在関連付けられているユーザーが関連付けられた時点から、システムの初期化時点までの時間帯、及び、
前記承認対象及び其れに現在関連付けられているユーザーが関連付けられた時点から、現在時点までの時間帯、という4種類のうちの一つ或は複数を含み、
前記ロールはグループ/クラスではなく、唯一性を有する独立した個体であり、一つのロールは該ロールの全ての権限について同時間に唯一のユーザーのみを関連付けることができ、一人のユーザーは一つ或は複数のロールを関連付けることができ、
前記制御手段は、前記ロールの作業内容によりロールの権限を承認し、前記ユーザーは前記制御手段によって関連付けが受け付けられたロールの権限を取得する、設置方法。 - 前記閲覧対象は、承認対象とするロールであり、或は承認対象とするロール以外の全てのロールのうちの一つのロールである、請求項5に記載の設置方法。
- 前記制御手段が前記承認対象ごとに一つの閲覧権限時間帯の設定を受け付ける時、前記承認対象及び其れに現在関連付けられているユーザーが関連付けられた時点を表示する、請求項5に記載の設置方法。
- 時間帯に基づいて操作記録を閲覧する権限の設置方法であって、
前記操作記録を管理するシステムを制御する制御手段が、
一つのロールの選択を受け付けて一つの承認対象とすること、
前記承認対象ごとに一つ或は複数の閲覧対象の設置を受け付け、前記閲覧対象がロールであること、
前記閲覧対象ごとに一つの閲覧権限時間帯の設定をそれぞれ受け付けること、及び、
前記承認対象に、前記承認対象に対応する閲覧対象ごとに各閲覧対象の閲覧権限時間帯に操作記録を閲覧する権限を取得させること、を含み、
前記閲覧権限時間帯は、
前記閲覧対象及び其れに現在関連付けられているユーザーが関連付けられた時点から固定時間を順にして得られた時点から、現在時点までの時間帯、
前記閲覧対象及び其れに現在関連付けられているユーザーが関連付けられた時点から固定時間を逆にして得られた時点から、システムの初期化時点までの時間帯、
前記閲覧対象及び其れに現在関連付けられているユーザーが関連付けられた時点から、システムの初期化時点までの時間帯、及び、
前記閲覧対象及び其れに現在関連付けられているユーザーが関連付けられた時点から、現在時点までの時間帯、という4種類のうちの一つ或は複数を含み、
前記ロールはグループ/クラスではなく、唯一性を有する独立した個体であり、一つのロールは該ロールの全ての権限について同時間に唯一のユーザーのみを関連付けることができ、一人のユーザーは一つ或は複数のロールを関連付けることができ、
前記制御手段は、前記ロールの作業内容によりロールの権限を承認し、前記ユーザーは前記制御手段によって関連付けが受け付けられたロールの権限を取得する、設置方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710694053.1 | 2017-08-14 | ||
CN201710694053.1A CN107370748A (zh) | 2017-08-14 | 2017-08-14 | 基于时间段的操作记录查看权限的设置方法 |
PCT/CN2018/100310 WO2019034022A1 (zh) | 2017-08-14 | 2018-08-13 | 基于时间段的操作记录查看权限的设置方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020530630A JP2020530630A (ja) | 2020-10-22 |
JPWO2019034022A5 JPWO2019034022A5 (ja) | 2022-10-03 |
JP7339634B2 true JP7339634B2 (ja) | 2023-09-06 |
Family
ID=60309561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020508333A Active JP7339634B2 (ja) | 2017-08-14 | 2018-08-13 | 時間帯に基づいて操作記録を閲覧する権限の設置方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US11586747B2 (ja) |
EP (1) | EP3672188A4 (ja) |
JP (1) | JP7339634B2 (ja) |
KR (1) | KR20200033343A (ja) |
CN (2) | CN107370748A (ja) |
AU (1) | AU2018318803A1 (ja) |
BR (1) | BR112020003040A2 (ja) |
CO (1) | CO2020001639A2 (ja) |
EA (1) | EA202190497A1 (ja) |
MX (1) | MX2020001722A (ja) |
PE (1) | PE20200633A1 (ja) |
PH (1) | PH12020500145A1 (ja) |
WO (1) | WO2019034022A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358093A (zh) * | 2017-07-11 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN107508798A (zh) * | 2017-07-28 | 2017-12-22 | 成都牵牛草信息技术有限公司 | 系统中邮箱账号和即时通讯账号内容操作权限的授权方法 |
CN107370748A (zh) * | 2017-08-14 | 2017-11-21 | 成都牵牛草信息技术有限公司 | 基于时间段的操作记录查看权限的设置方法 |
US11341838B1 (en) * | 2019-04-11 | 2022-05-24 | United Services Automobile Association (Usaa) | Security sharing systems and methods |
CN111027032B (zh) * | 2019-11-13 | 2022-07-26 | 北京字节跳动网络技术有限公司 | 一种权限管理的方法、装置、介质和电子设备 |
CN112115489A (zh) * | 2020-07-28 | 2020-12-22 | 苏宁云计算有限公司 | 系统权限管理方法、装置、计算机设备和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249912A (ja) | 2006-03-20 | 2007-09-27 | Fujitsu Ltd | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム |
JP2008299702A (ja) | 2007-06-01 | 2008-12-11 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理システム |
US20110231322A1 (en) | 2010-03-16 | 2011-09-22 | Copyright Clearance Center, Inc. | Automated rules-based rights resolution |
US20120317621A1 (en) | 2011-06-09 | 2012-12-13 | Canon Kabushiki Kaisha | Cloud system, license management method for cloud service |
US20130246470A1 (en) | 2012-03-14 | 2013-09-19 | International Business Machines Corporation | Rule-based access control list management |
JP2013257705A (ja) | 2012-06-12 | 2013-12-26 | Ntt Data Corp | 電子決裁装置、電子決裁方法、及びプログラム |
US20150040234A1 (en) | 2013-07-31 | 2015-02-05 | International Business Machines Corporation | Implementing Role Based Security in an Enterprise Content Management System |
US20150180833A1 (en) | 2012-07-27 | 2015-06-25 | Safelyfiled. Com, Llc | System for the unified organization, secure storage and secure retrieval of digital and paper documents |
US20160294881A1 (en) | 2012-07-03 | 2016-10-06 | Salesforce.Com, Inc. | Delegating administration rights using application containers |
US20170126681A1 (en) | 2015-10-30 | 2017-05-04 | Raytheon Company | Dynamic runtime field-level access control using a hierarchical permission context structure |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101510238B (zh) * | 2008-02-15 | 2011-12-28 | 北京书生国际信息技术有限公司 | 一种文档库安全访问方法及系统 |
US8918425B2 (en) | 2011-10-21 | 2014-12-23 | International Business Machines Corporation | Role engineering scoping and management |
US8934754B2 (en) * | 2012-11-13 | 2015-01-13 | International Business Machines Corporation | Providing emergency access to surveillance video |
CN104050401B (zh) * | 2013-03-12 | 2018-05-08 | 腾讯科技(深圳)有限公司 | 用户权限管理方法及系统 |
CN103455763B (zh) | 2013-07-29 | 2016-08-31 | 孙伟力 | 一种保护用户个人隐私的上网日志记录系统及方法 |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
CN103605916A (zh) | 2013-12-06 | 2014-02-26 | 山东高速信息工程有限公司 | 一种基于组织的rbac访问控制模型 |
CN104537488A (zh) | 2014-12-29 | 2015-04-22 | 中国南方电网有限责任公司 | 企业级信息系统功能权限统一管理方法 |
CN104660599B (zh) * | 2015-02-14 | 2016-02-10 | 张晓� | 一种基于角色的访问控制方法 |
CN105423481B (zh) * | 2015-10-30 | 2018-02-06 | 广东美的制冷设备有限公司 | 一种基于临时操作权限的空调控制方法及系统 |
CN105741084A (zh) | 2016-02-02 | 2016-07-06 | 成都市泰牛科技股份有限公司 | 一种业务权限管理系统及方法 |
CN105721487B (zh) | 2016-03-07 | 2019-07-26 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
CN106570406A (zh) * | 2016-10-27 | 2017-04-19 | 深圳前海微众银行股份有限公司 | 数据级权限配置方法及装置 |
CN106934243A (zh) | 2017-03-17 | 2017-07-07 | 北京好运到信息科技有限公司 | 一种电子病历管理方法及系统 |
CN106918542B (zh) * | 2017-04-22 | 2023-03-14 | 河南理工大学 | 热冷冲击下煤体渗透率测试装置及测试方法 |
CN107508798A (zh) * | 2017-07-28 | 2017-12-22 | 成都牵牛草信息技术有限公司 | 系统中邮箱账号和即时通讯账号内容操作权限的授权方法 |
CN107370748A (zh) | 2017-08-14 | 2017-11-21 | 成都牵牛草信息技术有限公司 | 基于时间段的操作记录查看权限的设置方法 |
-
2017
- 2017-08-14 CN CN201710694053.1A patent/CN107370748A/zh active Pending
-
2018
- 2018-08-13 EP EP18845734.5A patent/EP3672188A4/en active Pending
- 2018-08-13 EA EA202190497A patent/EA202190497A1/ru unknown
- 2018-08-13 AU AU2018318803A patent/AU2018318803A1/en not_active Abandoned
- 2018-08-13 WO PCT/CN2018/100310 patent/WO2019034022A1/zh unknown
- 2018-08-13 CN CN201810918785.9A patent/CN109104425B/zh active Active
- 2018-08-13 KR KR1020207006782A patent/KR20200033343A/ko not_active Application Discontinuation
- 2018-08-13 PE PE2020000132A patent/PE20200633A1/es unknown
- 2018-08-13 BR BR112020003040-6A patent/BR112020003040A2/pt not_active IP Right Cessation
- 2018-08-13 US US16/639,064 patent/US11586747B2/en active Active
- 2018-08-13 JP JP2020508333A patent/JP7339634B2/ja active Active
- 2018-08-13 MX MX2020001722A patent/MX2020001722A/es unknown
-
2020
- 2020-01-20 PH PH12020500145A patent/PH12020500145A1/en unknown
- 2020-02-13 CO CONC2020/0001639A patent/CO2020001639A2/es unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249912A (ja) | 2006-03-20 | 2007-09-27 | Fujitsu Ltd | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム |
JP2008299702A (ja) | 2007-06-01 | 2008-12-11 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理システム |
US20110231322A1 (en) | 2010-03-16 | 2011-09-22 | Copyright Clearance Center, Inc. | Automated rules-based rights resolution |
US20120317621A1 (en) | 2011-06-09 | 2012-12-13 | Canon Kabushiki Kaisha | Cloud system, license management method for cloud service |
US20130246470A1 (en) | 2012-03-14 | 2013-09-19 | International Business Machines Corporation | Rule-based access control list management |
JP2013257705A (ja) | 2012-06-12 | 2013-12-26 | Ntt Data Corp | 電子決裁装置、電子決裁方法、及びプログラム |
US20160294881A1 (en) | 2012-07-03 | 2016-10-06 | Salesforce.Com, Inc. | Delegating administration rights using application containers |
US20150180833A1 (en) | 2012-07-27 | 2015-06-25 | Safelyfiled. Com, Llc | System for the unified organization, secure storage and secure retrieval of digital and paper documents |
US20150040234A1 (en) | 2013-07-31 | 2015-02-05 | International Business Machines Corporation | Implementing Role Based Security in an Enterprise Content Management System |
US20170126681A1 (en) | 2015-10-30 | 2017-05-04 | Raytheon Company | Dynamic runtime field-level access control using a hierarchical permission context structure |
Also Published As
Publication number | Publication date |
---|---|
MX2020001722A (es) | 2020-11-06 |
US20200202024A1 (en) | 2020-06-25 |
CO2020001639A2 (es) | 2020-06-09 |
KR20200033343A (ko) | 2020-03-27 |
PH12020500145A1 (en) | 2020-11-09 |
EP3672188A4 (en) | 2021-10-06 |
PE20200633A1 (es) | 2020-03-13 |
US11586747B2 (en) | 2023-02-21 |
BR112020003040A2 (pt) | 2020-08-04 |
JP2020530630A (ja) | 2020-10-22 |
CN107370748A (zh) | 2017-11-21 |
EP3672188A1 (en) | 2020-06-24 |
CN109104425B (zh) | 2022-02-01 |
EA202190497A1 (ru) | 2021-05-25 |
CN109104425A (zh) | 2018-12-28 |
AU2018318803A1 (en) | 2020-03-19 |
WO2019034022A1 (zh) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7339634B2 (ja) | 時間帯に基づいて操作記録を閲覧する権限の設置方法 | |
JP7164091B2 (ja) | 管理システム内のインスタントメッセージアカウントの管理方法 | |
JP7211593B2 (ja) | フォーム関連情報の承認方法 | |
JP2020521224A (ja) | ワークフローとその承認ノードのフォームフィールド操作権限の設定方法 | |
JP7272344B2 (ja) | システム内にユーザーの情報交換ユニットにある権限を設定する方法 | |
JP7318894B2 (ja) | 統計列表の操作権限の承認方法 | |
JP7233654B2 (ja) | ロール間の通信関係によりインスタントメッセージアカウント連絡先及びディレクトリを前もってセットする方法 | |
JP7365609B2 (ja) | 全てのシステム使用者の最近の権限状態を表示する承認方法 | |
JP7475608B2 (ja) | ロールに基づいてフォームのデータを取得する承認方法 | |
JP7231910B2 (ja) | フォームデータの操作権限を承認する方法 | |
JP2020520034A (ja) | ロール対ユーザーに基づく1対1の権限承認方法とシステム | |
JP7194391B2 (ja) | システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法 | |
JP7429390B2 (ja) | 使用者に承認プロセスとその承認ノードの権限を与える方法 | |
JP2020528172A (ja) | フォームフィールド値によりフォーム操作権限をそれぞれ与える方法 | |
JP7329218B2 (ja) | 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法 | |
JP7178014B2 (ja) | システム中にユーザー/従業員がメールボックスアカウントを取得する方法 | |
JP7355320B2 (ja) | フォーム中の時間特性フィールドに基づくフォームを閲覧する権限の承認方法 | |
WO2018205940A1 (zh) | 基于角色对用户的一对一的组织结构图生成及应用方法 | |
JP7231911B2 (ja) | 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法 | |
JP2020530616A (ja) | システムにおいて承認操作者を承認する方法 | |
JPWO2019011255A5 (ja) | ||
EA044529B1 (ru) | Способ предоставления прав на выполнение операций со значением поля формы | |
EA045255B1 (ru) | Способ установки права на просмотр рабочих записей на основании периода времени | |
EA046035B1 (ru) | Способ отдельного предоставления прав на выполнение операций с формой в соответствии со значением поля формы |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220921 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20220921 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230426 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230426 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7339634 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |