JP7475608B2 - ロールに基づいてフォームのデータを取得する承認方法 - Google Patents

ロールに基づいてフォームのデータを取得する承認方法 Download PDF

Info

Publication number
JP7475608B2
JP7475608B2 JP2020501115A JP2020501115A JP7475608B2 JP 7475608 B2 JP7475608 B2 JP 7475608B2 JP 2020501115 A JP2020501115 A JP 2020501115A JP 2020501115 A JP2020501115 A JP 2020501115A JP 7475608 B2 JP7475608 B2 JP 7475608B2
Authority
JP
Japan
Prior art keywords
role
user
roles
target
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020501115A
Other languages
English (en)
Other versions
JP2020528602A (ja
JPWO2019011304A5 (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020528602A publication Critical patent/JP2020528602A/ja
Publication of JPWO2019011304A5 publication Critical patent/JPWO2019011304A5/ja
Application granted granted Critical
Publication of JP7475608B2 publication Critical patent/JP7475608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Computational Linguistics (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ERPなどの管理ソフトウェアシステムにフォームを生成/承認する方法に関し、特に、ロールに基づいてフォームデータを取得する承認方法に関する。
ロールベースのアクセス制御(RBAC)は、近年最も多く研究されており、最も成熟したデータベース権限管理メカニズムの一つであり、従来の強制アクセス制御(MAC)および自律アクセス制御(DAC)に代わる理想的な候補と考えられる。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化していることから、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスする。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限承認を直接管理することは非常に困難である。ユーザーはデータベ
ース構造を十分に理解し、SQL言語の使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されたら、大量の複雑かつ面倒な承認変更を実行するために、予期しない承認エラーが引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権が簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理は、「ロール対ユーザー、1対多」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、一つのロールは複数のユーザーが同時期に対応/関連付できる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式と分けられる。1、図1に示すように、ユーザーが直接承認されるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒である。2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(一つのロールを複数のユーザーに関連付けることができる)、ユーザーはロールを介して権限を取得する。3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方にクラス/グループの性質を有するロールを承認する必要があり、クラス/グループ/役職/職種の性質を有するロールを介する承認及びワークフロー制御の方法には次の欠点がある。1、ユーザーのアクセス権限を変更する場合、難しく操作する。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限の変更を処理する場合、ロールを関連付ける従業員の権限を変更するが、ロールは権限の変更されない他の従業員にも関連付けられることで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更された従業員に適用するために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
2、ロールに含まれる特定の権限を長期的に覚えることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えることは困難になり、権限の類似したロール間の権限差異を覚えるのがより難しくなる。新しいユーザーを関連付けると、どうやって関連付けるかを正確に判断することはできない。
3、ユーザーの権限が変更されるため、ロールをさらに設立することをもたらす(新しいロールを設立しない場合、ユーザーを直接承認するのが大幅に増加する)。各ロール間の特定の差異を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーを関連付けるためにそれぞれロールを設立する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーがより発生しやすい。
従業員特性フィールドによりフォームデータを承認する従来の制御は、従業員の数量が多くある場合(例えば、500人の従業員がある)、何時でも従業員の辞職し、就職し、異動する等の状況が動的に発生し続けるのに従って、承認操作が複雑になり、作業量が巨大になるのを引き起こす。且つ、従業員が職し、就職し、異動する場合に、元の相関の承認を修正する必要があり、承認の作業量を巨大と複雑にさせ、エラーが発生しやすい。
ユーザー特性フィールドによりフォームデータを承認する従来の制御は、従来のシステムがユーザーと従業員の関係に強固な1対1の関係を築かないので、複数の従業員が同じユーザーでシステムに登録する可能性がある。フォームデータを保存する時、前記ユーザー特性フィールドのフィールド値に操作ユーザーしか記録しないが、前記操作ユーザーに対応する従業員が張三であろうと李四であろうと正確に区別して記録することはできない。その結果は、次にデータを検分する時、前記操作ユーザーに対応する従業員を明確かつ正確に知ることは困難である。
従来の承認方法は、動的に承認することができないので特定の職位番号の現在の従業員/ユーザーの関連作業しか見えないが、これ等の職位番号の過去の従業員/ユーザーの関連作業が見えない。または、その逆に、動的に承認することができるので特定の職位番号の過去の従業員/ユーザーの関連作業しか見えないが、これ等の職位番号の現在の従業員/ユーザーの関連作業が見えない。
本発明の目的は、現行技術の欠陥を克服し、ロールに基づいてフォームデータを取得する承認方法を提供する。フォームデータの動的な承認を実現し、従業員が辞職し、異動し、就職する時、相関権限を自動的に調整することができ、承認操作の作業量を減らし、且つエラーが発生しにくい。
本発明の目的は、以下の技術的手段により達成される。ロールに基づいてフォームデータを取得する承認方法は、以下のステップを含む。
(1)一つ或は複数の被承認者を選択する。
(2)一つのフォームを選択し、フォームデータを見つけるために使われる被承認フィールドを表示し、前記被承認フィールドのフィールド値はユーザー或は従業員を含む。
(3)各被承認フィールドをそれぞれ承認する。システム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応する。各目標ロールのために一つの目標対象を選択し、前記目標対象が現在の対象、過去の対象或は全ての対象であり、前記現在の対象が前記ロールの現在の関連付けるユーザー或は前記ユーザーに対応する従業員であり、前記過去の対象が前記ロールの関連付けた全てのユーザーから現在の関連付けるユーザーを除く全部のユーザー或はそれに対応する従業員であり、前記全ての対象が前記ロールの関連付けた全てのユーザー或はそれに対応する従業員である。
(4)各被承認フィールドの各目標ロールに対して、前記フォームに前記被承認フィールドのフィールド値が前記目標ロールの目標対象の何れかのユーザー或はユーザーを含むフォームデータのセットをそれぞれ取得し、前記セットに対して操作権限を与える。
ステップ(2)、(3)、(4)を順番に実行し、ステップ(1)がステップ(2)の前、ステップ(2)と(3)の間、ステップ(3)と(4)の間、或はステップ(4)後に実行される。
ロールに基づいてフォームデータを取得する承認方法は、以下のステップを含む。
(1)一つ或は複数の被承認者を選択する。
(2)一つのフォームを選択し、フォームデータを見つけるために使われる被承認フィールドを表示し、前記被承認フィールドのフィールド値はロール及びユーザー或はロール及び従業員を含む。
(3)各被承認フィールドをそれぞれ承認する。システム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応する。各目標ロールのために一つの目標対象を選択し、前記目標対象が現在の対象、過去の対象或は全ての対象であり、前記現在の対象が前記ロールの現在の関連付けるユーザー或は前記ユーザーに対応する従業員であり、前記過去の対象が前記ロールの関連付けた全てのユーザーから現在の関連付けるユーザーを除く全部のユーザー或はそれに対応する従業員であり、前記全ての対象が前記ロールの関連付けた全てのユーザー或はそれに対応する従業員である。一つの目標ロール及び前記目的ロールの目標対象に一つのユーザー或は従業員を定義して前記目標ロールの一つの限定値を構成する。
(4)各被承認フィールドの各目標ロールに対して、前記フォームに前記被承認フィールドのフィールド値が前記目標ロールの何れかの限定値を含むフォームデータのセットをそれぞれ取得し、前記セットに対して操作権限を与える。
ステップ(2)、(3)、(4)を順番に実行し、ステップ(1)がステップ(2)の前、ステップ(2)と(3)の間、ステップ(3)と(4)の間、或はステップ(4)後に実行される。
優先的に、前記操作権限はフォームデータを検分する、修正する、追加する、削除する、および、印刷する操作のうちの一つ或は複数を含む。
優先的に、前記ユーザーはそれとロールの関連により権限を決定(取得)し、一つの従業員は一つのユーザーに対応し、一つのユーザーは一つの従業員に対応する。
優先的に、前記ロールは部門に属し、ロールの作業内容によりロールを承認し、前記ロールの名称は部門内で唯一であり、前記ロール番号はシステム内で唯一である。
優先的に、前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。
優先的に、システム中の全てのロールを表示する時ヌルオプションを表示し、ヌルオプションを選定すると前記フォームに被承認フィールドのフィールド値がヌル値であるフォームデータに対して操作権限を与える。
優先的に、システム中の全てのロールを表示する時非制限オプションを表示し、非制限
オプションを選定すると前記フォームに被承認フィールドのフィールド値が任意の値であるフォームデータに対して操作権限を与える。
優先的に、前記被承認者は、人やユーザーやグループやクラスやロールのうちの一つ或は複数を含み、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。
ロールに基づいてフォームデータを取得する承認方法は、以下のステップを含む。
(1)一つ或は複数の被承認者を選択する。
(2)一つのフォームを選択し、フォームのデータを見つけるために使われる被承認フィールドを表示し、前記被承認フィールドのフィールド値はロールを含む。前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。
(3)各被承認フィールドをそれぞれ承認する。システム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応する。各被承認フィールドの各目標ロールに対して、前記フォームに前記被承認フィールドのフィールド値が前記目標ロールを含むフォームのデータのセットをそれぞれ取得し、前記セットに対して操作権限を与える。
ステップ(2)、(3)を順番に実行し、ステップ(1)がステップ(2)の前、ステップ(2)と(3)の間、或はステップ(3)後に実行される。
本発明の有益な効果は次のとおりである。(1)本発明は、フォームデータの動的な承認を実現し、従業員が辞職し、異動し、就職する等の場合に相関権限を自動的に調整することができ、承認操作の作業量を減らし、且つエラーが発生しにくい。例えば、その部門に特定の職位番号に現在いる従業員の個人払い戻しフォームを検分する(払い戻す人で検分する)ように販売一部の主管1に権限を与える。前記職位番号の現在の関連付ける従業員とする張三が李四に置き換えられたと、前記職位番号の新しく関連付けた従業員とする李四(払い戻す人は李四である)の個人払い戻しフォームしか自動的に検分されなく、前記職位番号の以前関連付けた従業員とする張三(払い戻す人は張三である)の個人払い戻しフォームが自動的に検分されない。別の例として、特定の職位番号の過去の関連人の個人払い戻しフォームを検分する(払い戻す人で検分する)ように会社の内務監督者1に権限を与える。それは、前記職位番号の曽て関連付け住んだ全ての従業員(現在の関連付ける従業員を含まない)に対する相関分析に用いる。前記職位番号の現在の関連従業員とする張三が前記職位番号の仕事(張三は前記職位番号/ロールとの関連を取消す)を務めないと、内務監督者1は張三の個人払い戻しフォームが検分されて相関分析を行う。もう別の例として、特定の職位番号のすべての関連従業員の個人払い戻しフォームを検分する(払い戻す人で検分する)ように会社の総経理1に権限を与える。前記職位番号の現在の関連付ける従業員とする張三が置き換えられたと、総経理1は李四の個人払い戻しフォームが自動的に検分される(張三のも検分できる)。
従来の承認方法は、複雑となり、現在の職位番号の在職者、前記職位番号に曾て働いた人或は前記職位番号に働いた全ての人に対応するデータを集合方式で承認することができ
なく、自動的な動態を達成することさえできない。そして、本発明は、現在の対象と過去の対象と全ての対象を介して集合方式で迅速かつ簡単に承認することを達成し、且つ自動的な動態対応機能を実現することができる。
(2)本発明に、ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。一つのユーザーは一つの従業員を関連付け、一つの従業員は一つのユーザーを関連付ける。企業や機関の運営中、ロールの変化はわずかであり、ロールが長期間にわたって変化することさえない。従業員が辞職する、異動する、就職する時、相関のロールとの関連を取り消し、或は新しいロールと関連付ける必要があるだけで承認を完成する。承認操作が簡単、便利、高効率となり、承認効率を大幅に向上させる。
(3)本発明は、ロール、ロールの関連付けるユーザー、ロールとロールの関連付けるユーザーに対応する従業員を介して承認する必要があるフォームデータを取得し、フォームデータを承認している時特定の従業員の異なる職責の権限を有効的に区分する。例えば、張三は航空機部門のロール1および家電部門のロール2を関連付けた。今は、家電部門の経理1が張三の家電契約フォームを検分する権限を承認すると、契約署名者のフィールドを選択して被承認フィールドとする。従業員に基づく従来の承認方法によりその経理1を承認する場合、契約署名者のフィールド値を張三と承認すると、前記家電部門の経理1が契約署名者の張三である全ての家電契約と航空機契約を検分する可能性があり、前記家電部門の経理1に契約署名者の張三である航空機契約を検分させるに従って、航空機契約の情報漏えいを引き起こす。そして、本発明の方法を採用して前記家電部門の経理1を承認し、契約署名者のフィールド値を張三(ロール2)と承認すると、前記家電部門の経理1が契約署名者の張三(ロール2)である家電契約のみを検分することができ、契約署名者の張三(ロール1)である航空機契約を検分することができなく、洗練された管理を実現し、会社の情報セキュリティを確保する。
(4)従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどと定義し、ロールがユーザーとの1対多の関係にあり。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更したため、全体のロールの権限が変更できない。そのため、この状況に対応して、権限の変更された従業員に適用するために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立しているため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成或は権限授与の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くさせる。ユーザーに関連つける時にグループの性質を有するロールの共通性を考慮しないため、この発明技術的手段は、承認設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的認証をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
(5)従来のグループの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユー
ザーにどのような共通性があるかを考慮することなく、ロールを独立しているとして考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその一つのユーザーのみに影響するが、従来のグループの性質を有するロールは前記ロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時に前記ロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
(6)従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近いロールの間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
(7)異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれ等の権限を区別して、他のユーザーを関連付けるためにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである。異動されたユーザーは複数のロールを関連付け、異動する場合、まずユーザーと元の部門の関連付けを取り消し(これ等の取り消されたロールを他のユーザーに再度関連付けることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーが現れない。
(8)ロールが部門に属している場合、ロールは部門が変更できず、ロールは部門が変更できないのはなぜか?理由1:本発明のロールの性質は役職番号/職務番号と同等であるため、様々な役職番号/職務番号の作業内容/権限は異なる。例えば、販売部門の販売員1のロールと技術部門の開発者1のロールは、2つの役職番号/職務番号がまったく異なり、権限が違う。理由2:販売員1のロールの部門(販売部門)が技術部門に置き換えられる場合、販売員1のロールを変更しないと、技術部門には販売部門の権限を持つロールがある。これは、管理の混乱とセキュリティの脆弱性につながる可能性がある。
図1は、背景技術においてシステムがユーザーを直接承認する方法の概略図である。 図2は、背景技術においてシステムがグループ/クラスの性質を有するロールを承認する方法の概略図である。 図3は、背景技術においてシステムがユーザーを直接承認し、グループ/クラスの性質を有するロールを承認して組み合わせる方法の概略図である。 図4は、本発明の一種の実施例のフローチャートである。 図5は、本発明のシステムにおいて独立している性質を有するロールを介してユーザーを承認する方法の概略図である。 図6は、本発明におけるフォームの概略図である。 図7は、本発明の他種の実施例のフローチャートである。 図8は、ヘッダーがチェックされているときの概略図である。 図9は、本発明の他種の実施例のフローチャートである。 図10は、ロールを選択して承認を行う時の一つのフォームの概略図である。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
図4に示すように、ロールに基づいてフォームデータを取得する承認方法は、一つ或は複数の被承認者を選択することを含む。前記被承認者は、人やユーザーやグループやクラスやロールのうちの一つ或は複数を含む。
図5に示すように、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。
前記ロールは部門に属し、ロールの作業内容によりロールを承認し、前記ロールの名称は部門内で唯一であり、前記ロール番号はシステム内で唯一である。前記ユーザーはロールを関連付けるにより権限を確定し、一つの従業員は一つのユーザーに対応し、一つのユーザーは一つの従業員に対応する。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、一つの役職に同時に複数の従業員がいるが、一つの役職番号は同時に一つの従業員にしか対応できない)。
たとえば、会社のシステムは次のロールを設立する可能性がある。総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、一つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後、ロールとの関係をいつでも解除でき、他のロールとの関係もいつでも確立できる。
一つのフォームを選択し、フォームデータを見つけるために使われる被承認フィールドを表示し、前記被承認フィールドのフィールド値はユーザー或は従業員を含む。図6に示すように、被承認フィールドが作成者である。
各被承認フィールドをそれぞれ承認する。システム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応する(例えば、フォームのデータを見つけるために使われる五つのロールを必要とすると、それに応じて五つの目標ロールがある)。各目標ロールのために一つの目標対象を選択し、前記目標対象が現在の対象、過去の対象或は全ての対象であり、前記現在の対象が前記ロールの現在の関連付けるユーザー或は前記ユーザーに対応する従業員であり、前記過去の対象が前記ロールの関連付けた全てのユーザーから現在の関連付けるユーザーを除く全部のユーザー或はそれに対応する従業員であり、前記全ての対象が前記ロールの関連付けた全てのユーザー或はそれに対応する従業員である。
図6に示すように、販売員1(ロール)のために現在の対象を選定し現在の対象とし、販売員2(ロール)のために過去の対象を選定して現在の対象とし、販売員3(ロール)のために、全ての対象を選定して現在の対象とする。販売員1はユーザーAを現在の関連付け、ユーザーBを以前関連付けた場合、販売員1の目標対象がユーザーAである。販売員2はユーザーCを現在の関連付け、ユーザーDとユーザーEを以前関連付けた場合、販売員2の目標対象がユーザーDとユーザーEである。販売員3はユーザーFを現在の関連付け、ユーザーGを以前関連付けた場合、販売員3の目標対象がユーザーFとユーザーGである。
各被承認フィールドの各目標ロールに対して、前記フォームに前記被承認フィールドのフィールド値が前記目標ロールの目標対象の何れかのユーザー或はユーザーを含むフォームデータのセットをそれぞれ取得し、前記セットに対して操作権限を与える。上記の目標対象を設定するに従って、契約フォームにユーザーAのフォームデータを含む作成者のフィールドに操作権限を与え、契約フォームにユーザーDとユーザーEのフォームデータを含む作成者のフィールドに操作権限を与え、契約フォームにユーザーFとユーザーGのフォームデータを含む作成者のフィールドに操作権限を与える。
前記操作権限はフォームデータを検分する、修正する、追加する、削除する、および、印刷する操作のうちの一つ或は複数を含む。
図7に示すように、ロールに基づいてフォームのデータを取得する承認方法は、一つ或は複数の被承認者を選択することを含む。前記被承認者は、人やユーザーやグループやクラスやロールのうちの一つ或は複数を含む。前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。
前記ロールは部門に属し、ロールの作業内容によりロールを承認し、前記ロールの名称は部門内で唯一であり、前記ロール番号はシステム内で唯一である。前記ユーザーはロールを関連付けるにより権限を確定し、一つの従業員は一つのユーザーに対応し、一つのユーザーは一つの従業員に対応する。
前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後、ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一つのフォームを選択し、フォームデータを見つけるために使われる被承認フィールドを表示し、前記被承認フィールドのフィールド値はロール及びユーザー或はロール及び従業員を含む。つまり、被承認フィールドは、フィールド値がロールとユーザーを含むフィールドでもあり、フィールド値がロールと従業員を含むフィールドでもある。
各被承認フィールドをそれぞれ承認する。システム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応する(例えば、フォームのデータを見つけるために使われる五つのロールを必要とすると、それに応じて五つの目標ロールがある)。各目標ロールのために一つの目標対象を選択し、前記目標対象が現在の対象、過去の対象或は全ての対象であり、前記現在の対象が前記ロールの現在の関連付けるユーザー或は前記ユーザーに対応する従業員であり、前記過去の対象が前記ロールの関連付けた全てのユーザーから現在の関連付けるユーザーを除く全部のユーザー或はそれに対応する従業員であり、前記全ての対象が前記ロールの関連付けた全てのユーザー或はそれに対応する従業員である。一つの目標ロール及び前記目的ロールの目標対象に一つのユーザー或は従業員を定義して前記目標ロールの一つの限定値を構成する。前記目的ロールの目標対象に複数のユーザー或は従業員がある場合、前記目標ロール及び目標対象のユーザー或は従業員は複数の限定値を構成する。
例えば、目標ロールAの目標対象にユーザーA、ユーザーB、ユーザーCという三つのユーザーがあると、目標ロールAとユーザーAは「目標ロールA(ユーザーA)」という限定値を構成し、目標ロールAとユーザーBは「目標ロールA(ユーザーB)」という限定値を構成し、目標ロールAとユーザーCは「目標ロールA(ユーザーC)」という限定値を構成する。
ロールのために目標対象を選択する時、目標対象、過去の対象、全ての対象のうちの任意の列名(図8に示すように、目標対象を選定する)を直接選定する場合、すべてのロールの目標対象は選定された列名に対応する対象(目標対象、過去の対象、全ての対象のうちの一種)である。例えば、図8に、目標対象の列名を選定した場合、販売員1や販売員2や販売員3等の目標対象はそれぞれの目標対象である。被承認フィールドの全てのロールが全て目標ロール(次に追加されたロールを含む)であり、且つこれ等の目標ロールの目標対象の類型が同じである(つまり、全て目標対象であり、全て過去の対象であり、或は全て全ての対象である)時、相応の列名を選択するにより一歩選定(列名を選定することは一種の表現形式であり、他の方式でその表現形式と同じ性質を達成することができる)を達成する。それは、目標ロールのために目標対象を選定する作業量を減らし、承認操作の効率を向上させる。
図6に示すように、販売員1のために現在の対象を選定し現在の対象とし、販売員2のために過去の対象を選定して現在の対象とし、販売員3のために、全ての対象を選定して現在の対象とする。販売員1はユーザーAを現在の関連付け、ユーザーBを以前関連付けた場合、販売員1の目標対象がユーザーAである。販売員2はユーザーCを現在の関連付け、ユーザーDとユーザーEを以前関連付けた場合、販売員2の目標対象がユーザーDとユーザーEである。販売員3はユーザーFを現在の関連付け、ユーザーGを以前関連付けた場合、販売員3の目標対象がユーザーFとユーザーGである。販売員1とユーザーA、販売員2とーザーD、販売員2とーザーE、販売員3とーザーF、販売員3とーザーGは、相応の目標ロールの一つの限定値を構成する。
各被承認フィールドの各目標ロールに対して、前記フォームに前記被承認フィールドのフィールド値が前記目標ロールの何れかの限定値を含むフォームデータのセットをそれぞれ取得し、前記セットに対して操作権限を与える。上記の目標対象を設定するに従って、販売員1とユーザーAは第一限定値を構成し、販売員2とユーザーDは第二限定値を構成し、販売員2とユーザーEは第三限定値を構成し、販売員3とユーザーFは第四限定値を構成し、販売員3とユーザーGは第五限定値を構成すると、契約フォームに第一限定値(販売員1(A)とも呼ぶ)のフォームデータを含む作成者のフィールドに操作権限を与え、契約フォームに第二限定値(販売員2(D)とも呼ぶ)或は第三限定値(販売員2(E)とも呼ぶ)のフォームデータを含む作成者のフィールドに操作権限を与え、契約フォームに第四限定値(販売員3(F)とも呼ぶ)或は第五限定値(販売員3(G)とも呼ぶ)のフォームデータを含む作成者のフィールドに操作権限を与える。図6に示すように、事務員1は、作成者の「販売員1(A)」である契約を検分することができる(販売員1は、このロールの関連付けたユーザーAがAからKに置き換える場合、そうすると、事務員1は、作成者の「販売員1(K)」である契約を自動的に検分することができるが、作成者の「販売員1(A)」である契約を検分することができない。その原因は、A はロールを置き換えられた後、販売員1の過去の関連ユーザーとなる)。事務員1は、作成者の「販売員2(D)」と「販売員2(E)」である契約を検分することができる。事務員1は、作成者の「販売員3(F)」と「販売員3(G)」である契約を修正することができる。
前記操作権限はフォームデータを検分する、修正する、追加する、削除する、および、印刷する操作のうちの一つ或は複数を含む。
別の実施形態では、システム中の全てのロールを表示する時ヌルオプションと非制限オプションを表示する。ヌルオプションを選定すると前記フォームに被承認フィールドのフィールド値がヌル値であるフォームデータに対して操作権限を与える。非制限オプションを選定すると前記フォームに被承認フィールドのフィールド値が任意の値(ヌル値を含む)であるフォームデータに対して操作権限を与える。本発明は、非制限オプションを設定する。非制限オプションを選定すると前記フォームに被承認フィールドのフィールド値が任意の値であるフォームデータに対して操作権限を与える場合、被承認フィールドのフォームデータが操作権限を全て有する被承認者に権限を与える効率を向上させる。
被承認者が一つである時、一つのフォームを選定した後、前記フォームの前記被承認者の現在のフォームの操作権限を表示する。
図9に示すように、ロールに基づいてフォームのデータを取得する承認方法は、一つ或は複数の被承認者を選択することを含む。前記被承認者は、人やユーザーやグループやクラスやロールのうちの一つ或は複数を含む。前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。
前記ロールは部門に属し、ロールの作業内容によりロールを承認し、前記ロールの名称は部門内で唯一であり、前記ロール番号はシステム内で唯一である。前記ユーザーはロールを関連付けるにより権限を確定し、一つの従業員は一つのユーザーに対応し、一つのユーザーは一つの従業員に対応する。
前記ユーザーは部門間で異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係をいつでも確立できる。
一つのフォームを選択し、フォームのデータを見つけるために使われる被承認フィールドを表示し、前記被承認フィールドのフィールド値はロールを含む。前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。
各被承認フィールドをそれぞれ承認する。システム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付ける。フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応する。各被承認フィールドの各目標ロールに対して、前記フォームに前記被承認フィールドのフィールド値が前記目標ロールを含むフォームのデータのセットをそれぞれ取得し、前記セットに対して操作権限を与える。図10に示すように、被承認フィールド「作成者」に目標ロール「販売員1、販売員2、販売員3」がある。作成者の販売員1であるフォームのデータのセットを取得し、且つ前記セットに検分権限を与える。作成者の販売員2であるフォームのデータのセットを取得し、且つ前記セットに検分権限を与える。作成者の販売員3であるフォームのデータのセットを取得し、且つ前記セットに修正権限を与える。

前記操作権限はフォームデータを検分する、修正する、追加する、削除する、および、印刷する操作のうちの一つ或は複数を含む。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされなく、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (10)

  1. 管理ソフトウェアシステムにおけるロールに基づいてフォームのデータを取得する承認方法であって、
    前記管理ソフトウェアシステムの制御手段が、
    前記管理ソフトウェアシステムの利用者による一つ或は複数の被承認者選択を受け付けるステップ、
    前記利用者による一つのフォーム選択を受け付けと前記フォームのデータを見つけるために使われる被承認フィールドを表示するステップであって、前記被承認フィールドのフィールド値はユーザー或は従業員を含む、ステップ、
    各被承認フィールドをそれぞれ承認するステップであって、被承認フィールドに管理ソフトウェアシステム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付けることができ、前記フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応し、前記利用者による各目標ロールのため一つの目標対象選択を受け付け、前記目標対象が現在の対象、過去の対象或は全ての対象であり、前記現在の対象が前記ロールの現在の関連付けるユーザー或は前記ユーザーに対応する従業員であり、前記過去の対象が前記ロールの関連付けた全てのユーザーから現在の関連付けるユーザーを除く全部のユーザー或はそれに対応する従業員であり、前記全ての対象が前記ロールの関連付けた全てのユーザー或はそれに対応する従業員である、ステップ、および、
    被承認フィールドの各目標ロールに対して、前記フォームにおける前記被承認フィールドのフィールド値が、前記目標ロールの目標対象の何れかのユーザー或は従業員を含む、フォームのデータのセットをそれぞれ取得し、前記セットに対して操作権限を与えるステップ、
    を含む、承認方法。
  2. 管理ソフトウェアシステムにおけるロールに基づいてフォームのデータを取得する承認方法であって、
    前記管理ソフトウェアシステムの制御手段が、
    前記管理ソフトウェアシステムの利用者による一つ或は複数の被承認者選択を受け付けるステップ、
    前記利用者による一つのフォーム選択を受け付けると、前記フォームのデータを見つけるために使われる被承認フィールドを表示するステップであって、前記被承認フィールドのフィールド値はロール及びユーザー或はロール及び従業員を含む、ステップ、
    各被承認フィールドをそれぞれ承認するステップであって、管理ソフトウェアシステム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付けることができ、前記フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応し、前記利用者による各目標ロールのため一つの目標対象選択を受け付け、前記目標対象が現在の対象、過去の対象或は全ての対象であり、前記現在の対象が前記ロールの現在の関連付けるユーザー或は前記ユーザーに対応する従業員であり、前記過去の対象が前記ロールの関連付けた全てのユーザーから現在の関連付けるユーザーを除く全部のユーザー或はそれに対応する従業員であり、前記全ての対象が前記ロールの関連付けた全てのユーザー或はそれに対応する従業員であり、一つの目標ロール及び目的ロールの目標対象に一つのユーザー或は従業員を定義して前記目標ロールの一つの限定値を構成するステップ、および、
    被承認フィールドの各目標ロールに対して、前記フォームにおける前記被承認フィールドのフィールド値が、前記目標ロールの何れかのユーザー或は従業員を含む限定値を含む、前記フォームのデータのセットをそれぞれ取得し、前記セットに対して操作権限を与えるステップ、
    を含む、承認方法。
  3. 前記操作権限は前記フォームのデータを閲覧する、修正する、追加する、削除する、および、印刷する操作のうちの一つ或は複数を含む請求項2に記載の承認方法。
  4. 前記ユーザーはそれとロールの関連により権限を決定(取得)し、一つの従業員は一つのユーザーに対応し、一つのユーザーは一つの従業員に対応する請求項2に記載の承認方法。
  5. 前記ロールは部門に属し、前記制御手段は、ロールの作業内容によりロールを承認し、前記ロールの名称は部門内で唯一であり、ロール番号は管理ソフトウェアシステム内で唯一である請求項2に記載の承認方法。
  6. 前記ユーザーは部門間で異動する時、前記制御手段は、ユーザーと元の部門のロールの関連取り消しを受け付け、ユーザー新しい部門のロール関連付けを受け付ける請求項5に記載の承認方法。
  7. 前記制御手段は、管理ソフトウェアシステム中の全てのロールを表示する時ヌルオプションを表示し、ヌルオプション選定を受け付けると前記フォームに被承認フィールドのフィールド値がヌル値である前記フォームのデータに対して操作権限を与える請求項2に記載の承認方法。
  8. 前記制御手段は、管理ソフトウェアシステム中の全てのロールを表示する時、非制限オプションを表示し、非制限オプション選定を受け付けると前記フォームに被承認フィールドのフィールド値が任意の値である前記フォームのデータに対して操作権限を与える請求項2に記載の承認方法。
  9. 前記被承認者は、人、ユーザー、グループ、クラスおよびロールのうちの一つ或は複数を含み、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付けるように前記制御手段が処理る、請求項2に記載の承認方法。
  10. 管理ソフトウェアシステムにおけるロールに基づいてフォームのデータを取得する承認方法であって、
    前記管理ソフトウェアシステムの制御手段が、
    用者による一つ或は複数の被承認者の選択を受け付けるステップ、
    前記利用者による一つのフォームの選択を受け付けると、前記フォームのデータを見つけるために使われる被承認フィールドを表示するステップであって、前記被承認フィールドのフィールド値はロールを含み、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付けることができる、ステップ、および、
    各被承認フィールドをそれぞれ承認するステップであって、被承認フィールドに管理ソフトウェアシステム中の全てのロールを表示し、前記ロールは、グループ/クラスではなく、独立しており、同時期に一つのロールが唯一のユーザーのみを関連付けることができ、一つのユーザーが一つ或は複数のロールを関連付けることができ、前記フォームのデータを見つけるために使われるロールを目標ロールと定義し、一つの目標ロールが一つのロールに対応し、各被承認フィールドの各目標ロールに対して、前記フォームにおける前記被承認フィールドのフィールド値が、前記目標ロールであるユーザーを含む、フォームのデータのセットをそれぞれ取得し、前記セットに対して操作権限を与えるステップ、
    を含む、承認方法。
JP2020501115A 2017-07-13 2018-07-12 ロールに基づいてフォームのデータを取得する承認方法 Active JP7475608B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710571694.8 2017-07-13
CN201710571694.8A CN107340951A (zh) 2017-07-13 2017-07-13 基于角色获取的表单数据的授权方法
PCT/CN2018/095513 WO2019011304A1 (zh) 2017-07-13 2018-07-12 基于角色获取的表单数据的授权方法

Publications (3)

Publication Number Publication Date
JP2020528602A JP2020528602A (ja) 2020-09-24
JPWO2019011304A5 JPWO2019011304A5 (ja) 2023-09-14
JP7475608B2 true JP7475608B2 (ja) 2024-04-30

Family

ID=60219637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020501115A Active JP7475608B2 (ja) 2017-07-13 2018-07-12 ロールに基づいてフォームのデータを取得する承認方法

Country Status (15)

Country Link
US (1) US11586758B2 (ja)
EP (1) EP3654161A4 (ja)
JP (1) JP7475608B2 (ja)
KR (1) KR20200023467A (ja)
CN (2) CN107340951A (ja)
AU (1) AU2018301114A1 (ja)
BR (1) BR112020000659A2 (ja)
CA (1) CA3069601A1 (ja)
CO (1) CO2020000216A2 (ja)
EA (1) EA202090284A1 (ja)
MX (1) MX2020000428A (ja)
PE (1) PE20200327A1 (ja)
PH (1) PH12020500089A1 (ja)
WO (1) WO2019011304A1 (ja)
ZA (1) ZA202000192B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107340951A (zh) * 2017-07-13 2017-11-10 成都牵牛草信息技术有限公司 基于角色获取的表单数据的授权方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN108647279A (zh) * 2018-05-03 2018-10-12 山东浪潮通软信息科技有限公司 基于字段复用的表单处理方法、装置、介质及存储控制器
CN111783149A (zh) * 2020-06-30 2020-10-16 北京海益同展信息科技有限公司 基于区块链的数据处理方法、系统、处理设备及认证设备
CN112434006A (zh) * 2020-11-10 2021-03-02 金蝶云科技有限公司 表单数据的处理方法、装置、计算机设备和存储介质
CN112751867B (zh) * 2020-12-31 2022-07-05 南京航空航天大学 基于逻辑单元和信任评估的访问控制授权方法
CN115185433A (zh) * 2022-05-31 2022-10-14 北京达佳互联信息技术有限公司 数据展示方法、装置、电子设备及存储介质
CN114969699B (zh) * 2022-07-27 2022-11-04 杭州海亮铭优在线教育科技有限公司 批量权限配置方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014283A (ja) 2010-06-29 2012-01-19 Obic Co Ltd 電子票表示制御装置、電子票表示制御方法および電子票表示制御プログラム
US20120240194A1 (en) 2011-03-18 2012-09-20 eClaris Software, Inc. Systems and Methods for Controlling Access to Electronic Data
US20140157350A1 (en) 2012-12-03 2014-06-05 Microsoft Corporation Role-based access control modeling and auditing system
JP6214862B2 (ja) 2011-09-13 2017-10-18 株式会社小森コーポレーション 印刷機の制御装置および制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
CN101673375A (zh) 2009-09-25 2010-03-17 金蝶软件(中国)有限公司 一种工资系统数据授权的方法及系统
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
US9679264B2 (en) * 2012-11-06 2017-06-13 Oracle International Corporation Role discovery using privilege cluster analysis
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
CN103632082B (zh) * 2013-12-10 2016-08-17 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN104091130A (zh) 2014-07-01 2014-10-08 中国北方发动机研究所(天津) 企业数据管理平台中的权限控制方法
US20160142387A1 (en) * 2014-11-14 2016-05-19 Microsoft Technology Licensing, Llc. Storage for encrypted data with enhanced security
CN104517186A (zh) 2014-12-23 2015-04-15 浙江大学 一种基于数据驱动的业务流程设计方法
CN107340951A (zh) 2017-07-13 2017-11-10 成都牵牛草信息技术有限公司 基于角色获取的表单数据的授权方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014283A (ja) 2010-06-29 2012-01-19 Obic Co Ltd 電子票表示制御装置、電子票表示制御方法および電子票表示制御プログラム
US20120240194A1 (en) 2011-03-18 2012-09-20 eClaris Software, Inc. Systems and Methods for Controlling Access to Electronic Data
JP6214862B2 (ja) 2011-09-13 2017-10-18 株式会社小森コーポレーション 印刷機の制御装置および制御方法
US20140157350A1 (en) 2012-12-03 2014-06-05 Microsoft Corporation Role-based access control modeling and auditing system

Also Published As

Publication number Publication date
JP2020528602A (ja) 2020-09-24
PH12020500089A1 (en) 2020-09-14
ZA202000192B (en) 2021-01-27
CN109032458A (zh) 2018-12-18
PE20200327A1 (es) 2020-02-13
BR112020000659A2 (pt) 2020-07-14
US20200143077A1 (en) 2020-05-07
AU2018301114A1 (en) 2020-02-27
CN109032458B (zh) 2021-03-02
MX2020000428A (es) 2021-01-08
CO2020000216A2 (es) 2020-04-24
EP3654161A1 (en) 2020-05-20
EA202090284A1 (ru) 2020-08-26
CN107340951A (zh) 2017-11-10
KR20200023467A (ko) 2020-03-04
CA3069601A1 (en) 2019-01-17
WO2019011304A1 (zh) 2019-01-17
US11586758B2 (en) 2023-02-21
EP3654161A4 (en) 2021-08-18

Similar Documents

Publication Publication Date Title
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
US20230419265A1 (en) Method based on form fields for arranging examination and approval roles at workflow examination and approval nodes
EP3617962A1 (en) Workflow control method and system based on one-to-one correspondence between roles and users
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
JP7318894B2 (ja) 統計列表の操作権限の承認方法
JP7272344B2 (ja) システム内にユーザーの情報交換ユニットにある権限を設定する方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7211593B2 (ja) フォーム関連情報の承認方法
AU2018274420A1 (en) Method for setting up approval role according to department by approval node in workflow
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
KR20190131085A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 권한 부여 방법과 시스템
JP7329218B2 (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
US20210174303A1 (en) Approval workflow entrusting and re-entrusting methods
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP7231911B2 (ja) 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法
JP2020530616A (ja) システムにおいて承認操作者を承認する方法
KR20200017513A (ko) 폼 시간 속성 필드를 기반으로 하는 폼의 권한부여 방법
WO2019001322A1 (zh) 基于角色的菜单授权方法
JPWO2019011255A5 (ja)
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230906

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20230906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240409

R150 Certificate of patent or registration of utility model

Ref document number: 7475608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150