CN107358093A - 通过第三方字段对表单字段的字段值进行授权的方法 - Google Patents
通过第三方字段对表单字段的字段值进行授权的方法 Download PDFInfo
- Publication number
- CN107358093A CN107358093A CN201710562793.XA CN201710562793A CN107358093A CN 107358093 A CN107358093 A CN 107358093A CN 201710562793 A CN201710562793 A CN 201710562793A CN 107358093 A CN107358093 A CN 107358093A
- Authority
- CN
- China
- Prior art keywords
- field
- authorized
- party
- role
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
本发明公开了一种通过第三方字段对表单字段的字段值进行授权的方法,包括:选择一个或多个被授权对象;选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段;分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段的选项包括一个或多个;分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权。本发明中通过设置第三方字段对表单中需要进行字段值的查看权限/修改权限授权的被授权字段进行限定,能够将被授权对象的查看权限/修改权限设置为与其工作职责一致,从而能够防止被授权对象查看/修改与其工作无关的表单信息,降低了公司信息泄露的可能性。
Description
技术领域
本发明涉及ERP等管理软件***的表单授权方法,特别是涉及一种通过第三方字段对表单字段的字段值进行授权的方法。
背景技术
传统的ERP管理软件中,提供了基于表单字段值对表单的查看、修改权限的分别授权,例如,对于合同表单,表单中的字段包括合同签订时间、合同签订人、客户名称、客户行业等,能够分别对用户能够查看的字段的内容分别进行授权,允许用户甲查看表单中的合同签订时间和合同签订人、不允许用户甲查看客户名称和客户行业,从而实现公司信息的保密,防止机密信息泄露。但是这些ERP管理软件只能分别对每个用户进行授权、无法实现用户的批量授权,授权操作效率低,对于包含大量用户的***,会带来巨大的工作量。此外,现有的软件中无法对表单中的字段作进一步限定,导致用户在获得某个字段的字段值的查看权限后能够查看大量的数据,对于工作职责细分的企业来说容易造成信息泄露,例如,用户丙被授权为能够查看合同表单的合同签订时间、合同签订人和客户名称,但是用户丙实际的工作职责只是负责金融行业的合同信息统计,但是现有的权限设置方法会导致用户丙能够查看金融行业以外的其他行业的合同信息,不利于公司的信息安全。
传统的表单字段值授权,无法以第三方字段来控制表单的被授权字段的字段值,如:对订单表单进行授权时,仅通过字段的授权要实现让张三能够查看软件行业的订单上的单价字段的价格,但不能修改该单价字段的价格;或要实现让张三只能够查看软件行业的订单上的单价字段的价格,且只能修改化工行业的订单上的单价字段的价格,传统的软件无法实现这样的精细化的字段的字段值的区别授权,对高要求的管理需求不能实现。
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用***中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用***结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用***设计一种简单、高效的权限管理方法已成为***和***用户的普遍需求。
基于角色的权限控制机制能够对***的访问权限进行简单、高效的管理,极大地降低了***权限管理的负担和代价,而且使得***权限管理更加符合应用***的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:
1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;
3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:
1、用户权限变化时的操作难:在实际的***使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
发明内容
本发明的目的在于克服现有技术的不足,提供一种通过第三方字段对表单字段的字段值进行授权的方法,以第三方字段来控制表单的被授权字段的字段值,实现精细化的字段的字段值的区别授权。
本发明的目的是通过以下技术方案来实现的:通过第三方字段对表单字段的字段值进行授权的方法,包括:
选择一个或多个被授权对象;
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段;
分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;
分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权。
优选的,所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
优选的,所述角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,该角色在该部门下唯一,根据角色的工作内容对角色进行授权,用户能且只能通过关联角色获得权限。
优选的,用户跨部门调岗时,先取消用户与原部门内的角色的关联,再将用户与新部门内的角色进行关联。
优选的,所述第三方字段包括时间性质字段和非时间性质字段,所述时间性质字段的选项由授权操作者确定;所述非时间性质字段的字段值是由选择确定或自动确定的,将选择确定或自动确定时的所有备选项作为非时间性质字段的选项。
优选的,所述时间性质字段的选项包括以下的一个或多个:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间字段值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间字段值为空值的时间段。
优选的,当被授权对象为一个时,将所被授权对象的该表单的被授权字段的字段值的查看权限显示为该被授权对象的该表单的被授权字段的字段值的最近一次被授权时保存的查看权限;当被授权对象为两个或以上时,不显示所述被授权对象的该表单的被授权字段的字段值的查看权限。
优选的,对于不具备查看权限的字段值,其显示方式包括:
(1)显示该字段值对应的字段,但以隐藏符隐藏字段值;
(2)该字段值及该字段值对应的字段均不显示。
通过第三方字段对表单字段的字段值进行授权的方法,包括:
选择一个或多个被授权对象;
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段;
选择模板:选择一个现有的被授权对象或已创建模板作为授权模板,将所述被授权对象的该表单的被授权字段的字段值的查看权限更新为授权模板中相应字段的字段值的查看权限;
判断选择模板后是否继续修改:若是,则分别为每个被授权字段确定第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权,然后保存;若否,则保存。
通过第三方字段对表单字段的字段值进行授权的方法,包括:
选择一个或多个被授权对象;
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的修改权限授权的被授权字段;
分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;
分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的修改权限进行授权。
本发明的有益效果是:
(1)本发明中通过设置第三方字段对表单中需要进行字段值的查看权限/修改权限授权的被授权字段进行限定,能够将被授权对象的查看权限/修改权限设置为与其工作职责一致,从而能够防止被授权对象查看/修改与其工作无关的表单信息,降低了公司信息泄露的可能性。
(2)当被授权对象为一个时,将所被授权对象的表单的被授权字段的字段值的查看权限显示为该被授权对象的该表单的被授权字段的字段值的最近一次被授权时保存的查看权限,便于授权操作者在此基础上进行修改,提高表单的授权效率;能够对两个或以上的被授权对象同时进行授权,提高了权限完全相同或权限大部分相同的批量被授权对象的授权效率。
(3)将被授权对象的表单的被授权字段的字段值的查看权限更新为授权模板中相应字段的字段值的查看权限,可以提高表单的授权效率,特别是提高大批量权限完全相同或权限大部分相同的表单的授权效率。
(4)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的***使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在***初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在***使用一段时间后(用户/角色权限动态变化),该申请方案能为***使用方大幅度提高***使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(5)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(6)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(7)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(8)创建角色时,需要选定一个部门,一旦该角色创建完成,则部门不能被更换,角色为什么不能更换部门:
理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;
理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中***直接对用户进行授权的方式示意图;
图2为背景技术中***对组/类性质角色进行授权的方式示意图;
图3为背景技术中***对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明的一种实施方式的流程图;
图5为本发明***通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明中一个表单示意图;
图7为图6中选择合同签订时间后的示意图;
图8为图6中选择客户所属行业后的示意图;
图9为一个合同表单的示意图;
图10为本发明的又一种实施方式的流程图;
图11为一个选择授权模板后的表单示意图;
图12为本发明的又一种实施方式的流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图4所示,通过第三方字段对表单字段的字段值进行授权的方法,包括:
选择一个或多个被授权对象。所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
如图5所示,所述角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一。所述用户能且只能通过其与角色的关联确定权限,一个员工对应一个用户,一个用户对应一个员工。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司***中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……
用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段,此处的其指被授权字段。如图6所示,合同表单包括客户名称、物品数量和物品单价。
当被授权对象为一个时,将所被授权对象的该表单的被授权字段的字段值的查看权限显示为该被授权对象的该表单的被授权字段的字段值的最近一次被授权时保存的查看权限;当被授权对象为两个或以上时,不显示所述被授权对象的该表单的被授权字段的字段值的查看权限。
当被授权对象为一个时,选择被授权对象和表单后,显示被授权对象的该表单的被授权字段的字段值的查看权限最近一次被授权的授权操作者及授权时间,便于在被授权对象的权限出现错误时进行追责,以及判断被授权对象的该表单的被授权字段的字段值是否需要进行授权。如图6所示,图中文员1的合同表单的被授权字段的字段值的查看权限最近一次被授权的授权操作者为张二,授权时间为2017年5月6日,15:00点。例如,某操作者需要对100个角色进行授权操作,但是当天该操作者只完成了70个角色的授权操作,在该操作者第二天继续角色授权的操作时,可以通过筛选授权操作者或最近一次表单的被授权字段的字段值的查看权被授权的时间来查找需要授权的角色。又例如,通过查看某个角色的表单的被授权字段的字段值的查看权限最近一次被授权的时间可以知道该表单的被授权字段的字段值的查看权有多长时间没有更改,有利于判断是否需要再次对该表单的被授权字段的字段值的查看权限进行授权。
分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个。如图6所示,查看权限中,为被授权字段“客户名称”选择的第三方字段为“合同签订时间”;为被授权字段“物品单价”选择的第三方字段为“客户所属行业”。
所述第三方字段包括时间性质字段和非时间性质字段,所述时间性质字段的选项由授权操作者确定;所述非时间性质字段的字段值是由选择确定(如客户所述行业有制造、金融、航空等可选,这样字段有客户级别、城市、部门等,非人工填写的)或自动确定(如表单创建人、录单人、制单角色、制单人等,表单一经确定其字段的字段值依据相关规则自动确定,如创建人的备选项为全***的人,但创建人是创建表单时依据规则自动获取的当前人)的,将选择确定或自动确定时的所有备选项作为非时间性质字段的选项。
所述时间性质字段的选项包括以下的一个或多个:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间字段值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间字段值为空值的时间段。其中,从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段,由授权操作者填写确定;时间字段值为空值的时间段和从***初始时间到当前时间的时间段,由授权操作者选择确定。如图7所示,第三方字段选择为“合同签订时间”后显示的合同签订时间的四个选项中,从起始时间到当前时间的时间段是由授权操作者进行填写的,即“从2016年1月1日至今”,时间字段值为空值的时间段则是由授权操作者选择的。
下面举例对上述六种时间段进行说明:
从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段。例如,在2017年6月20日时对员工甲授权为查看签订时间是从2017年6月20日倒推6天得到的时间点到2017年6月20日的时间段内的合同表单,即在2017年6月20日当天,甲可以查看签订时间为2017年6月15日至2017年6月20日内的合同表单;在2017年6月21日当天,甲可以查看签订时间为2017年6月16日至2017年6月21日内的合同表单;在2017年6月22日当天,甲可以查看签订时间为2017年6月17日至2017年6月22日内的合同表单,以此类推。即这个时间段的时间长度是固定的,起始时间和截止时间均是变化的。
从起始时间到当前时间的时间段。例如,在2015年5月1日对员工甲授权为查看签订时间是从2015年2月1日到当天的合同表单,则甲可以查看签订时间为2015年2月1日到2015年5月1日的所有合同表单。
从截止时间到***初始时间的时间段。例如,对员工甲授权为查看签订时间是从2015年2月1日到***初始时间的合同表单,则甲可以查看签订时间为2015年2月1日到***初始时间的所有合同表单。
从起始时间至截止时间的时间段。例如,对员工甲授权为查看签订时间为2015年2月1日至2015年6月1日的合同表单,则甲可以查看签订时间为2015年2月1日至2015年6月1日内的所有合同表单。
时间字段值为空值的时间段。例如,合同内的交货时间为非必填项,某些合同表单中的交货时间并未填写,将员工甲授权为查看交货时间的时间字段值为空值的合同表单,则甲可以查看所有未填写交货时间的合同表单。
从***初始时间到当前时间的时间段。例如,在2017年6月1日将员工甲授权为可以查看签订时间为从***初始时间到当前时间的合同表单,则在2017年6月1日甲可查看签订时间为从***初始时间到2017年6月1日的所有合同表单,在2017年6月2日甲可查看签订时间为从***初始时间到2017年6月2日的所有合同表单,以此类推。所述从***初始时间到当前时间的时间段包括时间字段值为空值的时间段。
分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权。如图8所示,第三方字段选择为“客户所属行业”后显示的客户所属行业对应的表单数据中选择了“空”和“电器”,这里的“空”是指所属行业为空值;即文员1可以查看电器行业以及所属行业为空值的合同的物品单价的价格。假设图8中选择了“不受限”,则文员1可以查看电器、机械等所有行业(包括后续增加的行业)和客户所属行业的字段值为“空”的合同的物品单价的价格。
对于不具备查看权限的字段值,其显示方式包括:(1)显示该字段值对应的字段,但以隐藏符隐藏字段值;(2)该字段值及该字段值对应的字段均不显示。如图9所示,用户查看合同表单时,由于用户不具有客户联系方式和联系人的权限,因此用户查看合同表单时联系方式及联系人处显示为“*”号。
【实施例二】如图10所示,通过第三方字段对表单字段的字段值进行授权的方法,包括:
选择一个或多个被授权对象。所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。所述角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,该角色在该部门下唯一,根据角色的工作内容对角色进行授权,用户能且只能通过关联角色获得权限。用户跨部门调岗时,先取消用户与原部门内的角色的关联,再将用户与新部门内的角色进行关联。
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段,此处的其指被授权字段。
当被授权对象为一个时,将所被授权对象的该表单的被授权字段的字段值的查看权限显示为该被授权对象的该表单的被授权字段的字段值的最近一次被授权时保存的查看权限;当被授权对象为两个或以上时,不显示所述被授权对象的该表单的被授权字段的字段值的查看权限。
当被授权对象为一个时,选择被授权对象和表单后,显示被授权对象的该表单的被授权字段的字段值的查看权限最近一次被授权的授权操作者及授权时间,便于在被授权对象的权限出现错误时进行追责,以及判断被授权对象的该表单的被授权字段的字段值是否需要进行授权。
选择模板:选择一个现有的被授权对象或已创建模板作为授权模板,将所述被授权对象的该表单的被授权字段的字段值的查看权限更新为授权模板中相应字段的字段值的查看权限。如图11,选择已创建模板1作为授权模板。
判断选择模板后是否继续修改:若是,则分别为每个被授权字段确定(此处的确定表示增加、减少或不增加不减少)第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权,然后保存;若否,则保存。
所述第三方字段包括时间性质字段和非时间性质字段,所述时间性质字段的选项由授权操作者确定;所述非时间性质字段的字段值是由选择确定(如客户所述行业有制造、金融、航空等可选,这样字段有客户级别、城市、部门等,非人工填写的)或自动确定(如表单创建人、录单人、制单角色、制单人等,表单一经确定其字段的字段值依据相关规则自动确定,如创建人的备选项为全***的人,但创建人是创建表单时依据规则自动获取的当前人)的,将选择确定或自动确定时的所有备选项作为非时间性质字段的选项。
所述时间性质字段的选项包括以下的一个或多个:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间字段值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间字段值为空值的时间段。
对于不具备查看权限的字段值,其显示方式包括:(1)显示该字段值对应的字段,但以隐藏符隐藏字段值;(2)该字段值及该字段值对应的字段均不显示。
【实施例三】如图12所示,通过第三方字段对表单字段的字段值进行授权的方法,包括:
选择一个或多个被授权对象。所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。所述角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,该角色在该部门下唯一,根据角色的工作内容对角色进行授权,用户能且只能通过关联角色获得权限。用户跨部门调岗时,先取消用户与原部门内的角色的关联,再将用户与新部门内的角色进行关联。
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的修改权限授权的被授权字段,此处的其指被授权字段。
当被授权对象为一个时,将所述被授权对象的该表单的被授权字段的字段值的修改权限显示为该被授权对象的该表单的被授权字段的字段值的最近一次被授权时保存的修改权限;当被授权对象为两个或以上时,不显示所述被授权对象的该表单的被授权字段的字段值的修改权限。
当被授权对象为一个时,选择被授权对象和表单后,显示被授权对象的该表单的被授权字段的字段值的修改权限最近一次被授权的授权操作者及授权时间,便于在被授权对象的权限出现错误时进行追责,以及判断被授权对象的该表单的被授权字段的字段值是否需要进行授权。
分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个。如图6所示,修改权限中,为被授权字段“客户名称”选择的第三方字段为“合同签订时间,合同签订者”;为被授权字段“物品数量”选择的第三方字段为“合同级别”。
所述第三方字段包括时间性质字段和非时间性质字段,所述时间性质字段的选项由授权操作者确定;所述非时间性质字段的字段值是由选择确定(如客户所述行业有制造、金融、航空等可选,这样字段有客户级别、城市、部门等,非人工填写的)或自动确定(如表单创建人、录单人、制单角色、制单人等,表单一经确定其字段的字段值依据相关规则自动确定,如创建人的备选项为全***的人,但创建人是创建表单时依据规则自动获取的当前人)的,将选择确定或自动确定时的所有备选项作为非时间性质字段的选项。
所述时间性质字段的选项包括以下的一个或多个:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间字段值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间字段值为空值的时间段。
分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的修改权限进行授权。
对于不具备修改权限的字段值,与具备修改权限的字段及字段值区别显示,如具备修改权限的字段及字段值显示为黑色,不具备修改权限的字段及字段值、或不具备修改权限字段值显示为灰色。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段;
分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;
分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权。
2.根据权利要求1所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
3.根据权利要求2所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,所述角色创建时必须选择一个部门,角色一旦创建后则该角色归属于该部门,该角色在该部门下唯一,根据角色的工作内容对角色进行授权,用户能且只能通过关联角色获得权限。
4.根据权利要求3所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,用户跨部门调岗时,先取消用户与原部门内的角色的关联,再将用户与新部门内的角色进行关联。
5.根据权利要求1所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,所述第三方字段包括时间性质字段和非时间性质字段,所述时间性质字段的选项由授权操作者确定;所述非时间性质字段的字段值是由选择确定或自动确定的,将选择确定或自动确定时的所有备选项作为非时间性质字段的选项。
6.根据权利要求5所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,所述时间性质字段的选项包括以下的一个或多个:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间字段值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间字段值为空值的时间段。
7.根据权利要求1所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,当被授权对象为一个时,将所被授权对象的该表单的被授权字段的字段值的查看权限显示为该被授权对象的该表单的被授权字段的字段值的最近一次被授权时保存的查看权限;当被授权对象为两个或以上时,不显示所述被授权对象的该表单的被授权字段的字段值的查看权限。
8.根据权利要求1所述的通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,对于不具备查看权限的字段值,其显示方式包括:
(1)显示该字段值对应的字段,但以隐藏符隐藏字段值;
(2)该字段值及该字段值对应的字段均不显示。
9.通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的查看权限授权的被授权字段;
选择模板:选择一个现有的被授权对象或已创建模板作为授权模板,将所述被授权对象的该表单的被授权字段的字段值的查看权限更新为授权模板中相应字段的字段值的查看权限;
判断选择模板后是否继续修改:若是,则分别为每个被授权字段确定第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的查看权限进行授权,然后保存;若否,则保存。
10.通过第三方字段对表单字段的字段值进行授权的方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个要进行授权的表单,显示出该表单中需要通过第三方字段控制其字段值的修改权限授权的被授权字段;
分别为每个被授权字段选择一个或多个第三方字段,所述第三方字段为所选表单中的字段,所述第三方字段的选项包括一个或多个;
分别对每个第三方字段的每个选项对应的表单数据的被授权字段的字段值的修改权限进行授权。
Priority Applications (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710562793.XA CN107358093A (zh) | 2017-07-11 | 2017-07-11 | 通过第三方字段对表单字段的字段值进行授权的方法 |
US16/630,412 US11775687B2 (en) | 2017-07-11 | 2018-07-10 | Method for authorizing field value of form field by means of third party field |
EA202090233A EA202090233A1 (ru) | 2017-07-11 | 2018-07-10 | Способ предоставления прав в отношении значений полей формы посредством полей третьего лица |
EP18831297.9A EP3654193A4 (en) | 2017-07-11 | 2018-07-10 | METHOD FOR AUTHORIZING A FIELD VALUE OF A FORM FIELD USING A THIRD FIELD |
AU2018301083A AU2018301083A1 (en) | 2017-07-11 | 2018-07-10 | Method for authorizing field value of form field by means of third party field |
BR112020000593-2A BR112020000593A2 (pt) | 2017-07-11 | 2018-07-10 | método para autorizar o valor de campo de formulário por meio de campo de terceiros |
CA3069597A CA3069597A1 (en) | 2017-07-11 | 2018-07-10 | Method for authorizing field value of form field by means of third party field |
CN201810753143.8A CN108920940B (zh) | 2017-07-11 | 2018-07-10 | 通过第三方字段对表单字段的字段值进行授权的方法 |
MX2020000256A MX2020000256A (es) | 2017-07-11 | 2018-07-10 | Procedimiento para autorizar un valor de campo de un campo de formulario por medio de un campo de terceros. |
PCT/CN2018/095204 WO2019011255A1 (zh) | 2017-07-11 | 2018-07-10 | 通过第三方字段对表单字段的字段值进行授权的方法 |
JP2020500610A JP7329218B2 (ja) | 2017-07-11 | 2018-07-10 | 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法 |
PE2020000011A PE20200344A1 (es) | 2017-07-11 | 2018-07-10 | Procedimiento para autorizar un valor de campo de un campo de formulario por medio de un campo de terceros |
KR1020207001597A KR20200017514A (ko) | 2017-07-11 | 2018-07-10 | 제3자 필드를 통하여 폼 필드의 필드값에 대하여 권한을 부여하는 방법 |
PH12020500008A PH12020500008A1 (en) | 2017-07-11 | 2020-01-02 | Method for authorizing field value of form field by means of third party field |
CONC2020/0000181A CO2020000181A2 (es) | 2017-07-11 | 2020-01-09 | Procedimiento para autorizar un valor de campo de un campo de formulario por medio de un campo de terceros |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710562793.XA CN107358093A (zh) | 2017-07-11 | 2017-07-11 | 通过第三方字段对表单字段的字段值进行授权的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107358093A true CN107358093A (zh) | 2017-11-17 |
Family
ID=60292941
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710562793.XA Pending CN107358093A (zh) | 2017-07-11 | 2017-07-11 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN201810753143.8A Active CN108920940B (zh) | 2017-07-11 | 2018-07-10 | 通过第三方字段对表单字段的字段值进行授权的方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810753143.8A Active CN108920940B (zh) | 2017-07-11 | 2018-07-10 | 通过第三方字段对表单字段的字段值进行授权的方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US11775687B2 (zh) |
EP (1) | EP3654193A4 (zh) |
JP (1) | JP7329218B2 (zh) |
KR (1) | KR20200017514A (zh) |
CN (2) | CN107358093A (zh) |
AU (1) | AU2018301083A1 (zh) |
BR (1) | BR112020000593A2 (zh) |
CA (1) | CA3069597A1 (zh) |
CO (1) | CO2020000181A2 (zh) |
EA (1) | EA202090233A1 (zh) |
MX (1) | MX2020000256A (zh) |
PE (1) | PE20200344A1 (zh) |
PH (1) | PH12020500008A1 (zh) |
WO (1) | WO2019011255A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019011255A1 (zh) * | 2017-07-11 | 2019-01-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN109977697A (zh) * | 2019-04-03 | 2019-07-05 | 陕西医链区块链集团有限公司 | 一种区块链的数据授权方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107330307A (zh) * | 2017-07-16 | 2017-11-07 | 成都牵牛草信息技术有限公司 | 一种表单数据操作权限授权方法 |
CN112883418B (zh) * | 2021-02-03 | 2024-02-09 | 中国工商银行股份有限公司 | 数据库的表字段值保护方法及装置 |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994018620A1 (en) * | 1993-02-08 | 1994-08-18 | Action Technologies, Inc. | Method and apparatus for managing business processes |
AU7735600A (en) * | 1999-10-01 | 2001-05-10 | Infraworks Corporation | Port blocking method and system |
US7251666B2 (en) * | 2000-02-01 | 2007-07-31 | Internet Business Information Group | Signature loop authorizing method and apparatus |
US20050210263A1 (en) * | 2001-04-25 | 2005-09-22 | Levas Robert G | Electronic form routing and data capture system and method |
US7237119B2 (en) * | 2003-06-30 | 2007-06-26 | At&T Intellectual Property, Inc. | Method, system and computer program for managing user authorization levels |
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
WO2007088510A1 (en) | 2006-01-31 | 2007-08-09 | Koninklijke Philips Electronics N.V. | Role-based access control |
JP2007249912A (ja) | 2006-03-20 | 2007-09-27 | Fujitsu Ltd | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム |
JP2007280181A (ja) | 2006-04-10 | 2007-10-25 | Fuji Xerox Co Ltd | 電子文書の処理プログラム及び電子文書の処理装置 |
CN101226573B (zh) * | 2007-01-16 | 2011-01-12 | 北京书生国际信息技术有限公司 | 一种控制电子文档的访问权限的方法 |
US8527539B2 (en) * | 2007-01-24 | 2013-09-03 | Oracle International Corporation | System and method for a central index for RFID data with data privilege indicia |
US20160217488A1 (en) * | 2007-05-07 | 2016-07-28 | Miles Ward | Systems and methods for consumer-generated media reputation management |
CN100498792C (zh) * | 2007-06-08 | 2009-06-10 | 北京神舟航天软件技术有限公司 | 数据库表行级数据的自主访问控制方法 |
CN101699478A (zh) | 2009-10-28 | 2010-04-28 | 金蝶软件(中国)有限公司 | 权限管理方法、装置和一种管理*** |
CN102236659B (zh) | 2010-04-27 | 2014-01-15 | ***股份有限公司 | 使用复杂条件从数据源进行数据过滤的方法和*** |
JP2011237927A (ja) | 2010-05-07 | 2011-11-24 | Canon Software Inc | ワークフロー制御装置、ワークフロー制御システム、ワークフロー制御方法、ワークフロー制御プログラムおよび記録媒体。 |
US9129238B2 (en) * | 2010-05-12 | 2015-09-08 | Winshuttle, Llc | Dynamic web services work flow system and method |
US9141442B1 (en) * | 2010-09-08 | 2015-09-22 | Dell Software Inc. | Automated connector creation for provisioning systems |
JP5683939B2 (ja) | 2010-12-22 | 2015-03-11 | 株式会社野村総合研究所 | 文書管理装置 |
JP5814639B2 (ja) * | 2011-06-09 | 2015-11-17 | キヤノン株式会社 | クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム |
CN102316216A (zh) * | 2011-09-07 | 2012-01-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端自适应角色的方法及终端 |
US20130246995A1 (en) * | 2012-03-13 | 2013-09-19 | Outsystems - Software Em Rede S.A. | Systems, methods, and apparatus for model-based security control |
US20140025425A1 (en) * | 2012-07-17 | 2014-01-23 | Winshuttle, Llc | Bulk business workflow systems and methods |
US20140040153A1 (en) * | 2012-08-06 | 2014-02-06 | CareDirector USA LLC | System and Method for Providing a Configurable Web Portal Builder Interfacing with a Customer Relationship Management System |
US9178886B2 (en) * | 2012-08-29 | 2015-11-03 | Red Hat Israel, Ltd. | Flattening permission trees in a virtualization environment |
US10146850B2 (en) * | 2012-10-30 | 2018-12-04 | FHOOSH, Inc. | Systems and methods for collecting, classifying, organizing and populating information on electronic forms |
US9032545B1 (en) * | 2012-12-19 | 2015-05-12 | Emc Corporation | Securing visual information on images for document capture |
US10320903B2 (en) * | 2013-09-16 | 2019-06-11 | Vii Network, Inc. | Web and mobile-based platform that unites workflow management and asynchronous video collaboration for healthcare |
CN104463005A (zh) | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
US9461972B1 (en) * | 2014-03-19 | 2016-10-04 | NetSuite Inc. | Intelligently designed user interface based on user behavior |
CN104408339A (zh) * | 2014-12-18 | 2015-03-11 | 山东钢铁股份有限公司 | 一种信息***中权限管理方法 |
CN104660599B (zh) | 2015-02-14 | 2016-02-10 | 张晓� | 一种基于角色的访问控制方法 |
US20160371062A1 (en) * | 2015-06-17 | 2016-12-22 | J. Wood Software Services LLC | Method For The Automatic Presentation And Interaction Of A Data-Form User-Interface From Object-Model Metadata Under Media And Security Constraints |
US9842221B2 (en) * | 2015-06-26 | 2017-12-12 | Sap Se | Role analyzer and optimizer in database systems |
CN104881506A (zh) | 2015-06-29 | 2015-09-02 | 山东钢铁股份有限公司 | 一种基于数据库可配置的管理信息***权限控制方法 |
US20180246705A1 (en) * | 2015-08-18 | 2018-08-30 | Entit Software Llc | User interface behavior based rules generation |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理***及方法 |
US10032045B2 (en) * | 2015-10-30 | 2018-07-24 | Raytheon Company | Dynamic runtime field-level access control using a hierarchical permission context structure |
US20210182870A1 (en) * | 2015-11-17 | 2021-06-17 | Schneider Enterprise Resources, LLC | Geolocation compliance for a mobile workforce |
CN105653977B (zh) * | 2015-12-28 | 2019-07-05 | 上海瀚银信息技术有限公司 | 一种菜单权限配置方法及*** |
CN106570406A (zh) | 2016-10-27 | 2017-04-19 | 深圳前海微众银行股份有限公司 | 数据级权限配置方法及装置 |
CN107180334A (zh) * | 2017-04-29 | 2017-09-19 | 成都牵牛草信息技术有限公司 | 基于角色对用户一对一的工作流控制方法和*** |
CN107203870A (zh) * | 2017-05-23 | 2017-09-26 | 成都牵牛草信息技术有限公司 | 工作流审批节点按部门设置审批角色的方法 |
CN107292588A (zh) * | 2017-07-01 | 2017-10-24 | 成都牵牛草信息技术有限公司 | 根据表单字段值对表单操作权限进行分别授权的方法 |
CN107330344A (zh) * | 2017-07-01 | 2017-11-07 | 成都牵牛草信息技术有限公司 | 一种表单的关联信息授权方法 |
CN107301336A (zh) * | 2017-07-04 | 2017-10-27 | 成都牵牛草信息技术有限公司 | 基于表单时间性质字段的表单授权方法 |
CN107315931A (zh) * | 2017-07-05 | 2017-11-03 | 成都牵牛草信息技术有限公司 | 表单字段值操作权限授权方法 |
CN107358093A (zh) * | 2017-07-11 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN107340951A (zh) * | 2017-07-13 | 2017-11-10 | 成都牵牛草信息技术有限公司 | 基于角色获取的表单数据的授权方法 |
CN107330307A (zh) * | 2017-07-16 | 2017-11-07 | 成都牵牛草信息技术有限公司 | 一种表单数据操作权限授权方法 |
CN107508798A (zh) * | 2017-07-28 | 2017-12-22 | 成都牵牛草信息技术有限公司 | ***中邮箱账号和即时通讯账号内容操作权限的授权方法 |
CN107360083A (zh) * | 2017-07-29 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法 |
CN107480544A (zh) * | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 统计列表操作权限授权方法 |
CN107395611A (zh) * | 2017-08-07 | 2017-11-24 | 成都牵牛草信息技术有限公司 | ***中对授权操作者进行授权的方法 |
CN107480556A (zh) * | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 基于列值对统计列表操作权限进行分别授权的方法 |
CN107480557A (zh) * | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 显示所有***使用者当前权限状态的授权方法 |
US20190050587A1 (en) * | 2017-08-08 | 2019-02-14 | Adobe Systems Incorporated | Generating electronic agreements with multiple contributors |
CN107370748A (zh) * | 2017-08-14 | 2017-11-21 | 成都牵牛草信息技术有限公司 | 基于时间段的操作记录查看权限的设置方法 |
US10681095B1 (en) * | 2018-01-17 | 2020-06-09 | Sure Market, LLC | Distributed messaging communication system integrated with a cross-entity collaboration platform |
US11475456B2 (en) * | 2018-07-24 | 2022-10-18 | Accenture Global Solutios Limited | Digital content and transaction management using an artificial intelligence (AI) based communication system |
US11381563B1 (en) * | 2020-09-29 | 2022-07-05 | Parallels International Gmbh | Automated methods and systems for granting complex permissions |
-
2017
- 2017-07-11 CN CN201710562793.XA patent/CN107358093A/zh active Pending
-
2018
- 2018-07-10 CA CA3069597A patent/CA3069597A1/en not_active Abandoned
- 2018-07-10 JP JP2020500610A patent/JP7329218B2/ja active Active
- 2018-07-10 AU AU2018301083A patent/AU2018301083A1/en not_active Abandoned
- 2018-07-10 US US16/630,412 patent/US11775687B2/en active Active
- 2018-07-10 PE PE2020000011A patent/PE20200344A1/es unknown
- 2018-07-10 MX MX2020000256A patent/MX2020000256A/es unknown
- 2018-07-10 EA EA202090233A patent/EA202090233A1/ru unknown
- 2018-07-10 WO PCT/CN2018/095204 patent/WO2019011255A1/zh unknown
- 2018-07-10 KR KR1020207001597A patent/KR20200017514A/ko not_active Application Discontinuation
- 2018-07-10 BR BR112020000593-2A patent/BR112020000593A2/pt not_active IP Right Cessation
- 2018-07-10 EP EP18831297.9A patent/EP3654193A4/en active Pending
- 2018-07-10 CN CN201810753143.8A patent/CN108920940B/zh active Active
-
2020
- 2020-01-02 PH PH12020500008A patent/PH12020500008A1/en unknown
- 2020-01-09 CO CONC2020/0000181A patent/CO2020000181A2/es unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019011255A1 (zh) * | 2017-07-11 | 2019-01-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
US11775687B2 (en) | 2017-07-11 | 2023-10-03 | Chengdu Qianniucao Information Technology Co., Ltd. | Method for authorizing field value of form field by means of third party field |
CN109977697A (zh) * | 2019-04-03 | 2019-07-05 | 陕西医链区块链集团有限公司 | 一种区块链的数据授权方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7329218B2 (ja) | 2023-08-18 |
CA3069597A1 (en) | 2019-01-17 |
PE20200344A1 (es) | 2020-02-17 |
EP3654193A4 (en) | 2021-07-28 |
BR112020000593A2 (pt) | 2020-07-14 |
US20200143068A1 (en) | 2020-05-07 |
PH12020500008A1 (en) | 2020-12-07 |
JP2020528600A (ja) | 2020-09-24 |
CN108920940A (zh) | 2018-11-30 |
EA202090233A1 (ru) | 2020-08-27 |
AU2018301083A1 (en) | 2020-02-06 |
CO2020000181A2 (es) | 2020-04-24 |
MX2020000256A (es) | 2021-03-02 |
CN108920940B (zh) | 2021-10-29 |
KR20200017514A (ko) | 2020-02-18 |
WO2019011255A1 (zh) | 2019-01-17 |
EP3654193A1 (en) | 2020-05-20 |
US11775687B2 (en) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108764833B (zh) | 工作流审批节点按部门设置审批角色的方法 | |
CN109032458B (zh) | 基于角色获取的表单数据的授权方法 | |
CN107169365A (zh) | 工作流及其审批节点的表单字段操作权限的设定方法 | |
CN107315931A (zh) | 表单字段值操作权限授权方法 | |
US11599656B2 (en) | Method for authorizing form data operation authority | |
CN107103228B (zh) | 基于角色对用户的一对一的权限授权方法和*** | |
CN107358093A (zh) | 通过第三方字段对表单字段的字段值进行授权的方法 | |
CN107480557A (zh) | 显示所有***使用者当前权限状态的授权方法 | |
CN107330344A (zh) | 一种表单的关联信息授权方法 | |
CN107491668A (zh) | ***中用户在信息交流单元的权限的设置方法 | |
CN107370748A (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN108898317A (zh) | 根据表单字段值对表单操作权限进行分别授权的方法 | |
CN108875391B (zh) | ***中员工登录其账户后的权限显示方法 | |
CN107480948A (zh) | 审批者针对审批任务征询参考意见的方法 | |
CN107392499A (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN108629022A (zh) | 基于角色对用户的一对一的组织结构图生成及应用方法 | |
CN109033861B (zh) | ***中对授权操作者进行授权的方法 | |
CN109086418B (zh) | 基于列值对统计列表操作权限进行分别授权的方法 | |
CN108875324A (zh) | 基于表单时间性质字段的表单授权方法 | |
CN107292587A (zh) | 基于角色的菜单授权方法 | |
CN108959628A (zh) | 论坛管理方法 | |
CN107292144A (zh) | 表单中的角色性质字段的字段值获取方法 | |
CN107480924A (zh) | 角色在仓库中的应用方法 | |
CN107451781A (zh) | ***中仓库的设置方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171117 |