CN108921520A - 统计列表操作权限授权方法 - Google Patents

统计列表操作权限授权方法 Download PDF

Info

Publication number
CN108921520A
CN108921520A CN201810886663.6A CN201810886663A CN108921520A CN 108921520 A CN108921520 A CN 108921520A CN 201810886663 A CN201810886663 A CN 201810886663A CN 108921520 A CN108921520 A CN 108921520A
Authority
CN
China
Prior art keywords
authorized
role
statistics list
column
statistics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810886663.6A
Other languages
English (en)
Other versions
CN108921520B (zh
Inventor
陈达志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Morning Glory Information Technology Co Ltd
Original Assignee
Chengdu Morning Glory Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Morning Glory Information Technology Co Ltd filed Critical Chengdu Morning Glory Information Technology Co Ltd
Publication of CN108921520A publication Critical patent/CN108921520A/zh
Application granted granted Critical
Publication of CN108921520B publication Critical patent/CN108921520B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Automation & Control Theory (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Algebra (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种统计列表操作权限授权方法,包括一个统计列表操作权限授权步骤和一个选择被授权对象的步骤;所述统计列表操作权限授权步骤包括以下步骤:S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;S2:对各列的操作权限分别进行授权;所述选择被授权对象的步骤中选择一个或多个被授权对象。本发明可实现对统计列表中各个列的操作权限的分别授权,提升了统计列表的适用范围,提高了***管理的精细度,能够真正满足企事业单位实际运营中的使用需求。显示最近操作者便于在发生权限授权错误时进行溯源和追责,显示最近操作时间便于直观判断是否需要重新进行统计列表操作权限授权。

Description

统计列表操作权限授权方法
技术领域
本发明涉及一种ERP、CRM等管理软件统计列表操作权限授权方法。
背景技术
统计列表不同于表单的概念:(1)表单授权主要表达的是对数据库中数据/表单数据的增删改查,而统计列表不会修改数据库中的数据/表单数据,只是按照某种需求方式对数据库中的数据进行查询;(2)表单表达的是一种业务对象,比如订单、合同、客户等等,每一条表单数据对应了一个唯一的业务对象,比如客户表单中的001客户就代表了一个唯一的客户001(客户001为一个表单数据/对象);而统计列表一般是对某个/多个表单按照某种需求方式进行统计,统计列表中一行数据并不是一个业务对象,而是一个统计结果,比如,销售合同按签订部门统计,每行统计数据表达的是一个签订部门负责的所有销售合同的统计,可能包含了签单合同数量的统计、签单合同金额的统计、回款金额的统计、订单个数的统计等等。
统计列表用于集中统计并显示***中指定的内容或数据,一般软件***都具有统计列表的显示和查看功能,然而,传统软件***中对于被授权对象而言,要么能够查看统计列表中所有列的内容,要么整个统计列表都看不到,无法实现统计列表各列操作权限的精细化管理,使用上存在较大局限。例如,对于“销售业绩统计列表”,该统计列表中的列名有员工编号、姓名、所在部门、职位、签单金额、回款金额、提成金额、发放状态,现需要财务部员工张三核对回款金额数据是否准确,则须为张三授权该统计列表的查看权限,一旦授权后,张三能够看到该统计列表中所有列的内容,包括签单金额、提成金额等敏感或隐私数据(但公司并不想让张三看到签单金额、提成金额等敏感或隐私数据)。
另外,传统软件***还存在以下缺陷:(1)在进行授权操作时,无法显示最近授权的操作者及操作时间,在出现权限授权错误时无法实现追责,也无法为当前授权操作者提供授权时间的参考,使用不太方便。(2)无法批量对多个被授权对象进行统计列表操作权限的授权,也不支持模板授权功能,授权效率较低,大型软件***中统计列表非常多,传统授权方式工作量很大。
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。传统的自主访问控制的灵活性高但是安全性低,强制访问控制安全性高但是限制太强;基于角色的访问控制两者兼具,不仅易于管理而且降低了复杂性、成本和发生错误的概率,因而近年来得到了极大的发展。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用***中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用***结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用***设计一种简单、高效的权限管理方法已成为***和***用户的普遍需求。
基于角色的权限控制机制能够对***的访问权限进行简单、高效的管理,极大地降低了***权限管理的负担和代价,而且使得***权限管理更加符合应用***的业务管理规范。
然而,传统基于角色的用户权限管理均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;当发生员工变动(如调岗、离职等),该员工涉及到的所有权限必须要作相应调整,特别是对于公司管理人员,其涉及到的权限多,权限调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限,权限授权主体是组/类性质角色;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的***使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化时,角色关联的某个员工权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
员工/用户的表单操作权限发生变化时,要么员工/用户脱离角色,要么新增角色来满足工作要求。第一种方式的缺陷同上述“直接对用户授权”方式的缺陷。第二种方式,新增角色便涉及到角色的新建、关联、授权工作,特别在角色多、角色关联的用户也多的情况下,角色具体关联了哪些用户是很难记住的。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,相近角色的权限也很容易混淆;若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
发明内容
本发明的目的在于克服现有技术的不足,提供一种统计列表操作权限授权方法,实现对统计列表中各个列的操作权限的分别授权,提升统计列表的适用范围,提高***管理的精细度,满足企事业单位实际运营中的使用需求。
本发明的目的是通过以下技术方案来实现的:统计列表操作权限授权方法,包括一个统计列表操作权限授权步骤和一个选择被授权对象的步骤,统计列表操作权限授权步骤和选择被授权对象的步骤顺序不分先后;所述统计列表操作权限授权步骤包括以下步骤:S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;S2:对各列的操作权限分别进行授权;所述选择被授权对象的步骤中选择一个或多个被授权对象。
统计列表操作权限授权方法,还包括一个设置时间性质列的授权时间段的步骤,选择一个时间性质列后,显示六种授权时间段设置格式供授权的操作者进行相应时间设置,所述六种授权时间段设置格式具体包括:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间列值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间列值为空值的时间段。
所述的操作权限包括查看/查询。
对于不具备查看权限的列,其显示方式包括以下中的一种或多种:(1)显示该列的列名,但以隐藏符隐藏对应的列内容;(2)该列的列名及对应的列内容均不显示。
所述的被授权对象选为有且只有一个,且需要授权的统计列表选定时,显示出此前该被授权对象对该统计列表各需要进行操作权限控制的列的操作权限的授权状态。
所述的被授权对象选为两个或两个以上,且需要授权的统计列表选定时,显示出该统计列表中需要进行操作权限控制的列,各需要进行操作权限控制的列不显示此前的授权状态。
所述的被授权对象选为有且只有一个,且需要授权的统计列表选定时,显示最近对该被授权对象进行该统计列表授权的操作者和操作时间。
统计列表操作权限授权方法,还包括一个模板授权步骤,具体包括:(1)选择被授权对象和需要进行授权的统计列表,选择一个或多个被授权对象,选择一个需要进行授权的统计列表;(2)对被授权对象进行授权:选择一个现有被授权对象或已创建模板作为授权模板,将该授权模板的该统计列表操作权限赋予该被授权对象;(3)修改或不修改后保存得到该被授权对象对该统计列表的操作权限。
统计列表操作权限授权方法,包括一个统计列表操作权限授权步骤和一个选择被授权角色的步骤,统计列表操作权限授权步骤和选择被授权角色的步骤顺序不分先后;所述统计列表操作权限授权步骤包括以下步骤:S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;S2:对各列的操作权限分别进行授权;所述选择被授权角色的步骤中选择一个或多个被授权角色,所述的被授权角色为独立个体性质角色,而非组/类,同一时段一个独立个体性质角色只能关联唯一的用户,而一个用户关联一个或多个独立个体性质角色。
如果用户需要调岗,还包括一个用户调岗管理步骤,具体包括:(1)取消用户与原角色的关联;(2)将用户与调岗后对应的新角色进行关联,用户自动获得该新角色的统计列表操作权限。
统计列表操作权限授权方法,还包括一个模板授权步骤,具体包括:(1)选择被授权角色和需要进行授权的统计列表,选择一个或多个被授权角色,选择一个需要进行授权的统计列表;(2)对被授权角色进行授权:选择一个现有角色或已创建模板作为授权模板,将该授权模板的该统计列表操作权限赋予该被授权角色;(3)修改或不修改后保存得到该被授权角色对该统计列表的操作权限。
本发明的有益效果是:1、本发明可实现对统计列表中各个列的操作权限的分别授权,提升了统计列表的适用范围,提高了***管理的精细度,能够真正满足企事业单位实际运营中的使用需求。
例如:对于“销售业绩统计列表”,该统计列表中的列名有员工编号、姓名、所在部门、职位、签单金额、回款金额、提成金额、发放状态,现需要财务部员工张三核对回款金额数据是否准确,可授权张三能查看该统计列表中的员工编号、姓名、所在部门、职位、回款金额的列内容,则张三只能看到这几个被授权的列的内容,签单金额、提成金额等敏感或隐私数据将不会被张三看到。
2、当被授权对象选为一个,且需要进行授权的统计列表选定时,可显示最近对该被授权对象进行该统计列表操作权限授权的操作者及操作时间,显示最近操作者便于在发生权限授权错误时进行溯源和追责,显示最近操作时间便于直观判断是否需要重新进行统计列表操作权限授权。
例如:被授权对象张三的最近一次“销售业绩统计列表”操作权限授权操作由李四于2015年5月21日11:00完成,当被授权对象选为张三、需要进行授权的统计列表选为“销售业绩统计列表”时,则为本次的授权操作者显示最近一次是李四在2015年5月21日11:00为张三进行了“销售业绩统计列表”的操作权限授权。
如果张三不应具备查看某敏感/隐私列内容的权限,而在最近一次对张三进行授权时使得张三具有了查看该敏感/隐私列内容的权限,在后续追责的过程中,可以通过查找最近一次授权操作者来找到责任人。
又如,某操作者需要对100个被授权对象进行某统计列表的操作权限授权,但是当天该操作者只完成了70个被授权对象的授权,在该操作者第二天继续进行授权时,可以通过查看每个被授权对象的最近一次被授权时间来判断该被授权对象是否需要授权。也可以通过授权时间区间搜索出指定时间区间内被授权的所有被授权对象。通过查看被授权对象的最近一次被授权时间可以知道该被授权对象的权限有多长时间没有更改,有利于直观判断是否需要再次对其进行重新授权。
3、本方法可同时选择多个被授权对象进行批量授权,提高了授权效率;另外,本方法支持模板授权,即选定一个现有对象/角色或已创建模板作为授权模板,将该授权模板的该统计列表操作权限直接赋予(更新)给该被授权对象(再经过简单修改后保存),授权操作简单高效。两种方式结合,大大提高了***统计列表操作权限授权效率。
4、本发明被授权对象采用独立个体性质的角色,在员工离职、调岗时,通过用户与角色的关联/取消关联顺带就实现了统计列表操作权限的切换和更新,能够实现操作权限的无缝交接,保证用户统计列表操作权限得到及时更新,不会出现操作权限更新的滞后或遗漏,不会影响企业正常运营,也规避了机密信息泄露的风险。
离职举例:员工张三对应的用户关联角色“生产工人1”,张三离职时,***管理员(或相应管理员)直接取消张三对应的用户与“生产工人1”这一角色的关联,则张三自动失去“生产工人1”相应的统计列表操作权限,避免统计列表操作权限交接滞后使得张三离职后仍具某些机密信息的查看权限,导致相关机密信息泄露给张三;新入职员工李四接替张三的工作时,直接让李四对应的用户关联“生产工人1”,则李四自动获得了“生产工人1”这一角色对应的统计列表操作权限,无需再为李四重新设置统计列表操作权限,操作简单快捷,大大减少了工作量。
调岗举例:员工张三要从生产部调岗到售后部,***管理员(或相应管理员)取消张三对应的用户与原角色“生产工人1”的关联,再关联到售后部的新角色“售后服务人员3”,张三则自动获得了“售后服务人员3”这一角色对应的统计列表操作权限。
5、本申请角色对用户是一对一的关系,同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色,这样做的好处是,只要将用户关联到角色即可获得权限(即用户获得其关联的角色的权限),而且角色的权限变更比传统机制中的用户权限变更要少得多。独立体性质(岗位号/工位号性质)的角色数量变化小,虽然员工流动大,但岗位号/工位号的变化小(甚至在一定时段内是没有变化的,即角色没有变化),这样将极大简化用户的权限管理,减少***的开销。
6、动态管理、入职调岗等的操作简单方便,效率高,可靠性高:入职/离职/调岗在权限管理中的应用简单,当员工/用户发生变化时不用重新设置权限,用户只需取消或关联角色即可:不再任职该角色的用户就取消该角色关联,接手任职该角色的用户关联该岗位号的角色,关联该角色的用户自动就获得了该角色的统计列表操作权限,无需对角色进行重新授权,极大地提高了***设置的效率、安全性和可靠性。
举例:因张三用户离职或调岗等原因,张三不再做“采购员3”这个角色的工作,则将张三取消与“采购员3”的关联;另外李四接手做“采购员3”这个角色的工作,只需将李四关联该角色,则李四自动获得了“采购员3”这个角色的统计列表操作权限。
7、传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的***使用过程中,因为在运营过程中经常需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在***初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统组/类性质的角色,因为不用考虑组/类性质角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在***使用一段时间后(用户/角色权限动态变化),该申请方案能为***使用方大幅度提高***使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
8、传统组/类性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
9、在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
10、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
附图说明
图1为背景技术中***直接对用户进行授权的方式示意图;
图2为背景技术中***对组/类性质角色进行授权的方式示意图;
图3为背景技术中***对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明***通过独立个体性质角色对用户进行授权的方式示意图;
图5为本发明中所选被授权对象为一个且选定统计列表时的示意图;
图6为本发明统计列表一种显示方式示意图;
图7为本发明统计列表另一种显示方式示意图;
图8为本发明中所选被授权对象为多个且选定统计列表时的示意图;
图9为本发明显示最近授权操作者和操作时间的示意图;
图10为本发明中采用授权模板为被授权对象授权时的示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例1】统计列表操作权限授权方法,包括一个统计列表操作权限授权步骤和一个选择被授权对象的步骤;被授权对象可以是员工、用户、组/类性质角色等;所述统计列表操作权限授权步骤包括以下步骤:S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;S2:如图5所示,对各列的操作权限分别进行授权;所述选择被授权对象的步骤中选择一个或多个被授权对象。
本实施例中,所述的操作权限包括查看。
对于不具备查看权限的列,其显示方式包括以下中的一种或多种:(1)如图6所示,显示该列的列名,但以隐藏符隐藏对应的列内容;(2)如图7所示,该列的列名及对应的列内容均不显示(均不显示也可表达为都不显示,如图7中“……”号标识的都不显示,即该行不显示出来或该行消失)。
本发明可实现对统计列表中各个列的操作权限的分别授权,提升了统计列表的适用范围,提高了***管理的精细度,能够真正满足企事业单位实际运营中的使用需求。
例如:对于“销售业绩统计列表”,该统计列表中的列名有员工编号、姓名、所在部门、职位、签单金额、回款金额、提成金额、发放状态,现需要财务部员工张三核对回款金额数据是否准确,可授权张三能查看该统计列表中的员工编号、姓名、所在部门、职位、回款金额的列内容,则张三只能看到这几个被授权的列的内容,签单金额、提成金额等敏感或隐私数据将不会被张三看到。
【实施例2】所述的被授权对象选为有且只有一个,且需要授权的统计列表选定时,显示出此前该被授权对象对该统计列表各需要进行操作权限控制的列的操作权限的授权状态(如图5所示)。
【实施例3】所述的被授权对象选为两个或两个以上,且需要授权的统计列表选定时,显示出该统计列表中需要进行操作权限控制的列,各需要进行操作权限控制的列不显示此前的授权状态(如图8所示)。
【实施例4】如图9所示,所述的被授权对象选为有且只有一个,且需要授权的统计列表选定时,显示最近对该被授权对象进行该统计列表授权的操作者和操作时间。
显示最近操作者便于在发生权限授权错误时进行溯源和追责,显示最近操作时间便于直观判断是否需要重新进行统计列表操作权限授权。
例如:被授权对象张三的最近一次“销售业绩统计列表”操作权限授权操作由李四于2015年5月21日11:00完成,当被授权对象选为张三、需要进行授权的统计列表选为“销售业绩统计列表”时,则为本次的授权操作者显示最近一次是李四在2015年5月21日11:00为张三进行了“销售业绩统计列表”的操作权限授权。
如果张三不应具备查看某敏感/隐私列内容的权限,而在最近一次对张三进行授权时使得张三具有了查看该敏感/隐私列内容的权限,在后续追责的过程中,可以通过查找最近一次授权操作者来找到责任人。
又如,某操作者需要对100个被授权对象进行某统计列表的操作权限授权,但是当天该操作者只完成了70个被授权对象的授权,在该操作者第二天继续进行授权时,可以通过查看每个被授权对象的最近一次被授权时间来判断该被授权对象是否需要授权。也可以通过授权时间区间搜索出指定时间区间内被授权的所有被授权对象。通过查看被授权对象的最近一次被授权时间可以知道该被授权对象的权限有多长时间没有更改,有利于直观判断是否需要再次对其进行重新授权。
【实施例5】统计列表操作权限授权方法,还包括一个模板授权步骤,具体包括:(1)选择被授权对象和需要进行授权的统计列表,选择一个或多个被授权对象,选择一个需要进行授权的统计列表;(2)对被授权对象进行授权:选择一个现有被授权对象或已创建模板作为授权模板,将该授权模板的该统计列表操作权限赋予该被授权对象;(3)修改或不修改后保存得到该被授权对象对该统计列表的操作权限。
例如,如图10所示,将张三对销售业绩统计列表的操作权限作为授权模板,为李二进行授权。
本方法可同时选择多个被授权对象进行批量授权,提高了授权效率;另外,本方法支持模板授权,即选定一个现有对象/角色或已创建模板作为授权模板,将该授权模板的该统计列表操作权限直接赋予(更新)给该被授权对象(再经过简单修改后保存),授权操作简单高效。两种方式结合,大大提高了***统计列表操作权限授权效率。
【实施例6】统计列表操作权限授权方法,包括一个统计列表操作权限授权步骤和一个选择被授权角色的步骤,统计列表操作权限授权步骤和选择被授权角色的步骤顺序不分先后;所述统计列表操作权限授权步骤包括以下步骤:S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;S2:对各列的操作权限分别进行授权;进一步的,所述的列中包含列名为合同签订时间、回款时间、出库时间等时间性质列,在设置了某个时间性质列的查看权限后,还可设置该列的时间统计/查询范围。具体的,选择一个时间性质列后,显示六种授权时间段设置格式供授权的操作者进行相应时间设置,所述六种授权时间段设置格式具体包括:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段(当前时间是动态的)、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间列值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间列值为空值的时间段;所述起始时间、截止时间由授权的操作者人工设置,时间列值为空值的时间段和从***初始时间到当前时间的时间段可以是选项(***初始时间到当前时间的时间段也可表达为所有时间,即当前时间及当前时间之前的所有时间),由授权的操作者选择。
所述选择被授权角色的步骤中选择一个或多个被授权角色,如图4所示,所述的被授权角色为独立个体性质角色,而非组/类,同一时段一个独立个体性质角色只能关联唯一的用户,而一个用户关联一个或多个独立个体性质角色(如图4所示,根据角色的工作内容对角色进行授权,用户获得其关联角色的权限)。
进一步的,在角色创建时或角色创建后为该角色选择一个部门,则该角色归属于该部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一;所述用户调岗时,取消用户与原角色的关联,将用户与新角色进行关联。
如果用户需要调岗,还包括一个用户调岗管理步骤,具体包括:(1)取消用户与原角色的关联;(2)将用户与调岗后对应的新角色进行关联,用户自动获得该新角色的统计列表操作权限。
本实施例中,还包括一个模板授权步骤,具体包括:(1)选择被授权角色和需要进行授权的统计列表,选择一个或多个被授权角色,选择一个需要进行授权的统计列表;(2)对被授权角色进行授权:选择一个现有角色或已创建模板作为授权模板,将该授权模板的该统计列表操作权限赋予该被授权角色;(3)修改或不修改后保存得到该被授权角色对该统计列表的操作权限。
本实施例中,被授权对象采用独立个体性质的角色,在员工离职、调岗时,通过用户与角色的关联/取消关联顺带就实现了统计列表操作权限的切换和更新,能够实现操作权限的无缝交接,保证用户统计列表操作权限得到及时更新,不会出现操作权限更新的滞后或遗漏,不会影响企业正常运营,也规避了机密信息泄露的风险。
离职举例:员工张三对应的用户关联角色“生产工人1”,张三离职时,***管理员(或相应管理员)直接取消张三对应的用户与“生产工人1”这一角色的关联,则张三自动失去“生产工人1”相应的统计列表操作权限,避免统计列表操作权限交接滞后使得张三离职后仍具某些机密信息的查看权限,导致相关机密信息泄露给张三;新入职员工李四接替张三的工作时,直接让李四对应的用户关联“生产工人1”,则李四自动获得了“生产工人1”这一角色对应的统计列表操作权限,无需再为李四重新设置统计列表操作权限,操作简单快捷,大大减少了工作量。
调岗举例:员工张三要从生产部调岗到售后部,***管理员(或相应管理员)取消张三对应的用户与原角色“生产工人1”的关联,再关联到售后部的新角色“售后服务人员3”,张三则自动获得了“售后服务人员3”这一角色对应的统计列表操作权限。
以下对通过独立个体性质角色对用户进行授权所具备的优势进行分析:用户通过其与角色的关联确定(获得)权限,如果要修改用户的权限,通过调整角色所拥有的权限以达到改变关联了该角色的用户的权限的目的。一旦用户关联角色后,该用户就拥有了该角色的统计列表操作权限。
角色对用户的关系为一对一(该角色与一个用户关联时,其他用户则不能再关联该角色;若该角色未被用户关联,则可以被其他用户选择关联;即同一时段,一个角色能且只能被一个用户关联)。用户对角色的关系为一对多(一个用户可以同时关联多个角色)。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司***中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
所述角色的构成为:岗位名+岗内编号。例如:车间生产工人1、车间生产工人2、车间生产工人3……角色是独立个体,相当于岗位号、工位号的概念,不同于传统权限管理体系中的角色,传统体系中角色的概念是岗位/职位/工种等的组/类性质。
以下举例员工张三进入某公司后,员工、用户与角色之间的关系为:1、新入职:员工新入职,直接为该用户(员工)选择相应的岗位号/工位号的角色进行关联即可,例:张三入职公司(公司为张三分配了一个张三用户),工作内容是在销售一部,负责北京区域冰箱产品的销售(对应的角色是销售一部下的“销售工程师5”这个角色),则张三用户直接选择“销售工程师5”这个角色关联即可。
2、增加职位:张三工作一段时间后,公司还安排张三负责北京区域电视产品的销售(对应的角色是销售一部下的“销售工程师8”这个角色)并兼任售后部主管(对应售后部主管1这个角色),则张三用户再增加关联销售一部下的“销售工程师8”和售后部下的“售后部主管1”这两个角色,此时,张三员工关联了三个角色,分别为销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”,张三用户则拥有了这三个角色的权限。
3、减少职位:又过了一段时间,公司决定让张三任职售后部经理(对应售后部下“售后部经理”这个角色),且不再兼任其他工作。则张三用户关联售后部下“售后部经理”这个角色,同时取消此前关联的三个角色(销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”),此时,张三用户只拥有售后部下“售后部经理”这个角色的权限。
4、角色权限的调整(针对角色本身所拥有的权限的调整):如公司决定增加售后部经理的权限,则只需增加对售后部经理这个角色的授权即可,则张三用户因为售后部经理这个角色的权限增加了,张三用户的权限也增加了。
5、离职:一年后,张三离职了,则取消张三用户与售后部下“售后部经理”这个角色的关联即可。
举例:公司在动态的经营中,职员的入职、离职是经常持续发生的,但岗位号/工位号的变化非常少(甚至在一定时期内是没有变化的)。
传统授权方法:在***功能点多的情况下,以传统的组/类性质的角色进行授权,不仅授权工作量大,繁杂,而且很容易出错,甚至出错了在短时间内都不容易发现,容易对***使用方造成损失。
本申请授权方法:本申请是对岗位号/工位号性质的角色进行授权,用户关联角色而确定权限(用户获得关联角色的权限),则对用户权限的控制,通过简单的用户-角色的关联关系来实现,让权限控制变得简单、易操作,清晰明了,大幅度提高了授权效率和授权可靠性。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.统计列表操作权限授权方法,其特征在于,包括一个统计列表操作权限授权步骤和一个选择被授权对象的步骤,统计列表操作权限授权步骤和选择被授权对象的步骤顺序不分先后;
所述统计列表操作权限授权步骤包括以下步骤:
S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;
S2:对各列的操作权限分别进行授权;
所述选择被授权对象的步骤中选择一个或多个被授权对象。
2.根据权利要求1所述的统计列表操作权限授权方法,其特征在于:还包括一个设置时间性质列的授权时间段的步骤,选择一个时间性质列后,显示六种授权时间段设置格式供授权的操作者进行相应时间设置,所述六种授权时间段设置格式具体包括:从当前时间倒推一个固定时间长度得到的时间点到当前时间的时间段、从起始时间到当前时间的时间段、从截止时间到***初始时间的时间段、从起始时间至截止时间的时间段、时间列值为空值的时间段和从***初始时间到当前时间的时间段,所述从***初始时间到当前时间的时间段包括时间列值为空值的时间段。
3.根据权利要求2所述的统计列表操作权限授权方法,其特征在于:对于不具备查看权限的列,其显示方式包括以下中的一种或多种:
(1)显示该列的列名,但以隐藏符隐藏对应的列内容;
(2)该列的列名及对应的列内容均不显示。
4.根据权利要求1所述的统计列表操作权限授权方法,其特征在于:所述的被授权对象选为有且只有一个,且需要授权的统计列表选定时,显示出此前该被授权对象对该统计列表各需要进行操作权限控制的列的操作权限的授权状态。
5.根据权利要求1所述的统计列表操作权限授权方法,其特征在于:所述的被授权对象选为两个或两个以上,且需要授权的统计列表选定时,显示出该统计列表中需要进行操作权限控制的列,各需要进行操作权限控制的列不显示此前的授权状态。
6.根据权利要求1所述的统计列表操作权限授权方法,其特征在于:所述的被授权对象选为有且只有一个,且需要授权的统计列表选定时,显示最近对该被授权对象进行该统计列表授权的操作者和操作时间。
7.根据权利要求1所述的统计列表操作权限授权方法,其特征在于:还包括一个模板授权步骤,具体包括:(1)选择被授权对象和需要进行授权的统计列表,选择一个或多个被授权对象,选择一个需要进行授权的统计列表;
(2)对被授权对象进行授权:选择一个现有被授权对象或已创建模板作为授权模板,将该授权模板的该统计列表操作权限赋予该被授权对象;
(3)修改或不修改后保存得到该被授权对象对该统计列表的操作权限。
8.统计列表操作权限授权方法,其特征在于,包括一个统计列表操作权限授权步骤和一个选择被授权角色的步骤,统计列表操作权限授权步骤和选择被授权角色的步骤顺序不分先后;
所述统计列表操作权限授权步骤包括以下步骤:
S1:选择一个需要进行授权的统计列表,显示出该统计列表中需要进行操作权限控制的列的列名;
S2:对各列的操作权限分别进行授权;
所述选择被授权角色的步骤中选择一个或多个被授权角色,所述的被授权角色为独立个体性质角色,而非组/类,同一时段一个独立个体性质角色只能关联唯一的用户,而一个用户关联一个或多个独立个体性质角色。
9.根据权利要求8所述的统计列表操作权限授权方法,其特征在于:如果用户需要调岗,还包括一个用户调岗管理步骤,具体包括:(1)取消用户与原角色的关联;
(2)将用户与调岗后对应的新角色进行关联,用户自动获得该新角色的统计列表操作权限。
10.根据权利要求8所述的统计列表操作权限授权方法,其特征在于:还包括一个模板授权步骤,具体包括:(1)选择被授权角色和需要进行授权的统计列表,选择一个或多个被授权角色,选择一个需要进行授权的统计列表;
(2)对被授权角色进行授权:选择一个现有角色或已创建模板作为授权模板,将该授权模板的该统计列表操作权限赋予该被授权角色;
(3)修改或不修改后保存得到该被授权角色对该统计列表的操作权限。
CN201810886663.6A 2017-08-07 2018-08-06 统计列表操作权限授权方法 Active CN108921520B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710668230.9A CN107480544A (zh) 2017-08-07 2017-08-07 统计列表操作权限授权方法
CN2017106682309 2017-08-07

Publications (2)

Publication Number Publication Date
CN108921520A true CN108921520A (zh) 2018-11-30
CN108921520B CN108921520B (zh) 2021-04-20

Family

ID=60598831

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710668230.9A Pending CN107480544A (zh) 2017-08-07 2017-08-07 统计列表操作权限授权方法
CN201810886663.6A Active CN108921520B (zh) 2017-08-07 2018-08-06 统计列表操作权限授权方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710668230.9A Pending CN107480544A (zh) 2017-08-07 2017-08-07 统计列表操作权限授权方法

Country Status (13)

Country Link
US (1) US11475142B2 (zh)
EP (1) EP3667536A4 (zh)
JP (1) JP7318894B2 (zh)
KR (1) KR20200035121A (zh)
CN (2) CN107480544A (zh)
AU (1) AU2018314917A1 (zh)
BR (1) BR112020002578A2 (zh)
CO (1) CO2020001303A2 (zh)
EA (1) EA202190480A1 (zh)
MX (1) MX2020001460A (zh)
PE (1) PE20200625A1 (zh)
PH (1) PH12020500212A1 (zh)
WO (1) WO2019029501A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457529A (zh) * 2019-07-05 2019-11-15 中国平安财产保险股份有限公司 岗位数据处理方法、装置、计算机设备及存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301335A (zh) * 2017-07-01 2017-10-27 成都牵牛草信息技术有限公司 基于角色的表单操作权限授权方法
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107480544A (zh) 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法
CN112579996B (zh) * 2019-09-29 2023-11-03 杭州海康威视数字技术股份有限公司 临时授权方法及装置
US20220366039A1 (en) * 2021-05-13 2022-11-17 Microsoft Technology Licensing, Llc Abnormally permissive role definition detection systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093524A (zh) * 2006-06-22 2007-12-26 上海新纳广告传媒有限公司 基于层次结构的权限处理***
CN101499906A (zh) * 2008-02-02 2009-08-05 厦门雅迅网络股份有限公司 一种基于角色功能映射表实现用户权限管理的方法
CN103996000A (zh) * 2014-05-16 2014-08-20 深圳市东信时代信息技术有限公司 权限管理***及方法
US8832856B2 (en) * 2012-05-09 2014-09-09 Sap Ag Authority delegation for business objects
CN105871813A (zh) * 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理***、用户权限控制方法及***

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200317A (ja) * 1993-12-28 1995-08-04 Toshiba Corp 操作権管理装置
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
JP4282301B2 (ja) * 2002-10-11 2009-06-17 株式会社リコー アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2004199573A (ja) * 2002-12-20 2004-07-15 Nec Soft Ltd 医師緊急連絡システム,方法,およびプログラム
CN1553380A (zh) 2003-05-27 2004-12-08 鸿富锦精密工业(深圳)有限公司 数据库使用权限控制***及方法
EP1538506A3 (en) * 2003-12-05 2005-07-13 Quadrat Security system based on rules and selection criteria
US7398187B2 (en) * 2004-12-04 2008-07-08 Lance David Tinseth Method of batching and analyzing of data from computerized process and control systems
US20060230282A1 (en) * 2005-04-06 2006-10-12 Hausler Oliver M Dynamically managing access permissions
US9118644B2 (en) * 2005-09-30 2015-08-25 Blackridge Technology Holdings, Inc. Method for directing requests to trusted resources
US8572697B2 (en) * 2011-11-18 2013-10-29 Blackridge Technology Holdings, Inc. Method for statistical object identification
US20070260492A1 (en) * 2006-03-09 2007-11-08 Microsoft Corporation Master patient index
JP4954682B2 (ja) * 2006-11-24 2012-06-20 株式会社オービック 業務管理装置、業務管理方法、及び、業務管理プログラム
US10095985B2 (en) * 2008-07-24 2018-10-09 Hamid Hatami-Hanza Assisted knowledge discovery and publication system and method
JP2009059250A (ja) * 2007-08-31 2009-03-19 Just Syst Corp データ処理装置及びデータ処理方法
JP2009116600A (ja) * 2007-11-06 2009-05-28 Mitsubishi Electric Corp 入退室管理システム
US8418232B2 (en) * 2008-03-07 2013-04-09 Aspect Software, Inc. Extensible permissions for administrative and target permissions
JP5233505B2 (ja) * 2008-03-17 2013-07-10 株式会社リコー 共同作業支援装置、共同作業支援システム、共同作業支援方法、プログラムおよび記録媒体
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
US8250054B2 (en) * 2008-05-13 2012-08-21 Enpulz, L.L.C. Network search engine utilizing client browser favorites
US8429193B2 (en) * 2009-01-09 2013-04-23 International Business Machines Corporation Security control of analysis results
JP2010271952A (ja) * 2009-05-21 2010-12-02 Toshiba Corp 分散型制御システムのデータ管理装置
CN102053969A (zh) 2009-10-28 2011-05-11 上海宝信软件股份有限公司 webERP用户权限管理***
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
US20120059931A1 (en) * 2010-09-08 2012-03-08 Sven Graupner System and methods for a reputation service
AU2012211130B2 (en) * 2011-01-27 2015-11-26 Google Llc Content access control in social network
CN103593546B (zh) * 2012-08-17 2015-03-18 腾讯科技(深圳)有限公司 一种无动态阻挡网络游戏***及其处理方法
JP6007667B2 (ja) * 2012-08-17 2016-10-12 富士通株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US9594823B2 (en) * 2012-08-22 2017-03-14 Bitvore Corp. Data relationships storage platform
CN103888254B (zh) * 2012-12-21 2017-05-31 阿里巴巴集团控股有限公司 一种网络验证信息的方法和装置
CN103971036B (zh) * 2013-01-28 2017-03-01 深圳学无国界教育科技有限公司 页面栏位权限控制***及方法
US9021210B2 (en) * 2013-02-12 2015-04-28 International Business Machines Corporation Cache prefetching based on non-sequential lagging cache affinity
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
JP2014203293A (ja) * 2013-04-05 2014-10-27 株式会社日立製作所 開発支援システム、開発支援方法、および開発支援プログラム
US9275221B2 (en) * 2013-05-01 2016-03-01 Globalfoundries Inc. Context-aware permission control of hybrid mobile applications
US10986136B1 (en) * 2013-09-30 2021-04-20 F5 Networks, Inc. Methods for application management and monitoring and devices thereof
US9665625B2 (en) * 2014-06-25 2017-05-30 International Business Machines Corporation Maximizing the information content of system logs
JP6098685B2 (ja) * 2014-08-29 2017-03-22 キヤノンマーケティングジャパン株式会社 ワークフローシステム、ワークフローシステムの制御方法およびプログラム、ワークフローサーバ、ワークフローサーバの制御方法およびプログラム
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
KR101668550B1 (ko) * 2015-01-07 2016-10-21 충북대학교 산학협력단 비밀번호 기반 역할 및 권한 부여 장치 및 방법
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
US10121216B2 (en) * 2015-04-22 2018-11-06 Lex Machina, Inc. Analyzing and characterizing legal case outcomes
US9900756B2 (en) * 2015-04-24 2018-02-20 Kony, Inc. Dynamically updating policy controls for mobile devices and applications via policy notifications
US9792310B2 (en) * 2015-04-29 2017-10-17 Sap Se Run index compression
WO2017088135A1 (zh) * 2015-11-25 2017-06-01 华为技术有限公司 一种安全指示信息的配置方法及设备
US10409779B2 (en) * 2016-08-31 2019-09-10 Microsoft Technology Licensing, Llc. Document sharing via logical tagging
US10708053B2 (en) * 2017-05-19 2020-07-07 Intuit Inc. Coordinating access authorization across multiple systems at different mutual trust levels
US10713246B2 (en) * 2017-06-22 2020-07-14 Sap Se Column based data access controls
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093524A (zh) * 2006-06-22 2007-12-26 上海新纳广告传媒有限公司 基于层次结构的权限处理***
CN101499906A (zh) * 2008-02-02 2009-08-05 厦门雅迅网络股份有限公司 一种基于角色功能映射表实现用户权限管理的方法
US8832856B2 (en) * 2012-05-09 2014-09-09 Sap Ag Authority delegation for business objects
CN103996000A (zh) * 2014-05-16 2014-08-20 深圳市东信时代信息技术有限公司 权限管理***及方法
CN105871813A (zh) * 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理***、用户权限控制方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457529A (zh) * 2019-07-05 2019-11-15 中国平安财产保险股份有限公司 岗位数据处理方法、装置、计算机设备及存储介质
CN110457529B (zh) * 2019-07-05 2022-07-12 中国平安财产保险股份有限公司 岗位数据处理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
US11475142B2 (en) 2022-10-18
CN107480544A (zh) 2017-12-15
KR20200035121A (ko) 2020-04-01
MX2020001460A (es) 2020-09-18
WO2019029501A1 (zh) 2019-02-14
EA202190480A1 (ru) 2021-05-19
PE20200625A1 (es) 2020-03-11
PH12020500212A1 (en) 2020-10-19
EP3667536A4 (en) 2021-06-30
EP3667536A1 (en) 2020-06-17
AU2018314917A1 (en) 2020-03-19
JP2020530615A (ja) 2020-10-22
CN108921520B (zh) 2021-04-20
CO2020001303A2 (es) 2020-05-15
JP7318894B2 (ja) 2023-08-01
BR112020002578A2 (pt) 2020-07-28
US20200364355A1 (en) 2020-11-19

Similar Documents

Publication Publication Date Title
CN108920915A (zh) 表单字段值操作权限授权方法
CN108921520A (zh) 统计列表操作权限授权方法
CN109214150A (zh) 基于角色的表单操作权限授权方法
CN108932610A (zh) 一种***派工方法
CN109032458A (zh) 基于角色获取的表单数据的授权方法
CN108876313A (zh) ***中用户在信息交流单元的权限的设置方法
CN108898317A (zh) 根据表单字段值对表单操作权限进行分别授权的方法
CN108804948A (zh) 一种表单的关联信息授权方法
CN107480557A (zh) 显示所有***使用者当前权限状态的授权方法
CN107103228A (zh) 基于角色对用户的一对一的权限授权方法和***
CN109165524A (zh) 基于改进型rbac权限控制机制的审批任务转交方法
CN109104425A (zh) 基于时间段的操作记录查看权限的设置方法
CN108898693A (zh) 一种***的考勤设置方法
CN109102253A (zh) 审批者针对审批任务征询参考意见的方法
CN108958870A (zh) 快捷功能设置方法
CN108985659A (zh) 对使用者进行审批流程及其审批节点授权的方法
CN108875391A (zh) ***中员工登录其账户后的权限显示方法
CN109086418A (zh) 基于列值对统计列表操作权限进行分别授权的方法
CN108920940A (zh) 通过第三方字段对表单字段的字段值进行授权的方法
CN107169074A (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
CN109087001A (zh) 监察审批操作、授权操作及表单操作的方法
CN108830565A (zh) 基于角色的菜单授权方法
CN109033861A (zh) ***中对授权操作者进行授权的方法
CN107506902A (zh) 管理***中事务处理的管理方法
CN108875054A (zh) 表单中的角色性质字段的字段值获取方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant