CN109032458A - 基于角色获取的表单数据的授权方法 - Google Patents
基于角色获取的表单数据的授权方法 Download PDFInfo
- Publication number
- CN109032458A CN109032458A CN201810766311.7A CN201810766311A CN109032458A CN 109032458 A CN109032458 A CN 109032458A CN 201810766311 A CN201810766311 A CN 201810766311A CN 109032458 A CN109032458 A CN 109032458A
- Authority
- CN
- China
- Prior art keywords
- role
- user
- authorized
- form data
- field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Operations Research (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种基于角色获取的表单数据的授权方法,包括:选择一个或多个被授权对象;选择一个表单,显示用于表单数据查找的被授权字段;显示***中的所有角色,定义需要用于表单数据查找的角色为目标角色,分别为每个目标角色选择一个目标对象,目标对象为当前对象、历史对象或所有对象;定义一个目标角色及其目标对象中的一个用户或员工构成一个限定值;对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的任何一个限定值的表单数据的集合,对该集合进行操作权限授权。本发明实现了表单数据的动态授权,在员工离职、调岗和入职时能够自动地进行相关权限调整,减少了授权操作的工作量且不容易出错。
Description
技术领域
本发明涉及ERP等管理软件***的表单生成/授权方法,特别是涉及一种基于角色获取的表单数据的授权方法。
背景技术
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用***中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用***结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用***设计一种简单、高效的权限管理方法已成为***和***用户的普遍需求。
基于角色的权限控制机制能够对***的访问权限进行简单、高效的管理,极大地降低了***权限管理的负担和代价,而且使得***权限管理更加符合应用***的业务管理规范。
然而,传统基于角色的用户权限管理方法均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的***使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
传统的员工性质字段对表单数据进行授权控制,若员工数量较多(比如有500员工),随时都有员工离职、入职、调岗等情况在不断的动态发生,从而导致授权操作非常繁杂,工作量巨大;且在员工离职、入职和调岗的情况下,需要对原来相关的授权进行修改,使得授权的工作量巨大、繁杂、容易出错。
传统的以用户性质字段对表单数据进行授权控制,由于传统的***并没有对用户与员工的关系建立固化的一对一关系,存在多个员工可以用同一个用户登录***的情况,在表单数据保存时,其用户性质字段的字段值只能记录操作用户,但是该操作用户对应的员工是张三还是李四却无法准确地进行区分记载,导致后续查看数据时要想清楚准确的知道该操作用户对应的员工则很难。
传统的授权方式无法动态的授权只看某些岗位号上现在的员工/用户的相关工作,而不能看这些岗位号上历史员工/用户的相关工作;或相反,授权动态的只看某些岗位号上的历史员工/用户的相关工作,而不能看这些岗位号上现在的员工/用户的相关工作。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于角色获取的表单数据的授权方法,实现了表单数据的动态授权,在员工离职、调岗和入职时能够自动地进行相关权限调整,减少了授权操作的工作量且不容易出错。
本发明的目的是通过以下技术方案来实现的:基于角色获取的表单数据的授权方法,包括:
(1)选择一个或多个被授权对象;
(2)选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括用户或员工的字段;
(3)分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;分别为每个目标角色选择一个目标对象,所述目标对象为当前对象、历史对象或所有对象,所述当前对象为该角色当前关联的用户或该用户对应的员工,所述历史对象为该角色关联过的所有用户中除当前关联的用户外的全部用户或其对应的员工,所述所有对象为该角色关联过的所有用户或其对应的员工;
(4)对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的目标对象的任何一个用户或员工的表单数据的集合,对该集合进行操作权限授权。
步骤(2)、(3)、(4)顺序执行,步骤(1)可在步骤(2)之前执行或在步骤(2)与步骤(3)之间执行或在步骤(3)与步骤(4)之间执行或在步骤(4)之后执行。
基于角色获取的表单数据的授权方法,包括:
(1)选择一个或多个被授权对象;
(2)选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括角色和用户、或角色和员工的字段;
(3)分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;分别为每个目标角色选择一个目标对象,所述目标对象为当前对象、历史对象或所有对象,所述当前对象为该角色当前关联的用户或该用户对应的员工,所述历史对象为该角色关联过的所有用户中除当前关联的用户外的全部用户或其对应的员工,所述所有对象为该角色关联过的所有用户或其对应的员工;定义一个目标角色及该目标角色的目标对象中的一个用户或员工构成该目标角色的一个限定值;
(4)对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的任何一个限定值的表单数据的集合,对该集合进行操作权限授权。
步骤(2)、(3)、(4)顺序执行,步骤(1)可在步骤(2)之前执行或在步骤(2)与步骤(3)之间执行或在步骤(3)与步骤(4)之间执行或在步骤(4)之后执行。
优选的,所述操作权限包括对表单数据进行查看、修改、新增、删除和打印中的一种或多种操作。
优选的,所述用户通过其与角色的关联确定(获得)权限,一个员工对应一个用户,一个用户对应一个员工。
优选的,所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一。
优选的,所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。
优选的,显示***中的所有角色时显示空值选项,若选择空值选项则对所述表单中被授权字段的字段值为空值的表单数据进行操作权限授权。
优选的,显示***中的所有角色时显示不受限选项,若选择不受限选项则对所述表单中被授权字段的字段值为任何值的表单数据进行操作权限授权。
优选的,所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
基于角色获取的表单数据的授权方法,包括:
(1)选择一个或多个被授权对象;
(2)选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括角色的字段,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
(3)分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的表单数据的集合,对该集合进行操作权限授权。
步骤(2)、(3)顺序执行,步骤(1)可在步骤(2)之前执行或在步骤(2)与步骤(3)之间执行或在步骤(3)之后执行。
本发明的有益效果是:(1)本发明实现了表单数据的动态授权,在员工离职、调岗和入职等情况下能够自动地进行相关权限调整,减少了授权操作的工作量且不容易出错;例如,授权销售一部的主管1查看(以报销人查看)该部门下当前在某个岗位号上的员工的个人报销单,若该岗位号现在关联的员工张三被李四替换后,则自动只能查看该岗位号最新关联的员工李四(报销人为李四)的个人报销单,自动不能进行查看该岗位号原来关联的员工张三(报销人为张三)的个人报销单;又例如,对公司的内务监管员1只授权查看(以报销人查看)某个岗位号的历史关联人的个人报销单,用于该岗位号曾经关联过的所有员工(不包括当前关联的员工)的相关分析,若该岗位号现在的关联员工张三不再从事该岗位号的工作(张三与该岗位号/角色取消关联),则内务监管员1能够自动查看张三的个人报销单并进行相关分析;又例如,公司的总经理1要授权查看(以报销人查看)某个岗位号的所有关联员工的个人报销单,若该岗位号现在关联的员工张三被李四替换后,则总经理1自动能够查看李四的个人报销单(张三的也能够查看)。
传统的授权方法复杂,无法实现将当前岗位号的在岗人、该岗位号曾经工作过的人或该岗位号上所有工作过的人对应的数据以一种集合的范式进行授权,更无法实现自动的动态化;而本发明通过当前对象、历史对象和所有对象的方式可以简单快捷地实现以集合方式进行授权,且能够实现自动的动态对应功能。
(2)本发明中的角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色,一个用户关联一个员工,一个员工关联一个用户;在企事业单位的运营过程中,角色变化很小,甚至在一个较长的时间段内角色不会发生变化;在有员工离职、调岗和入职时,只需要进行相关角色的取消关联或进行新角色关联即可完成授权,授权操作简单、方便、高效,极大地提高了授权效率。
(3)本发明通过角色和角色关联的用户、角色和角色关联的用户对应的员工来获取需要授权的表单数据,可以在对表单数据进行授权时有效区分一个员工的不同职责的权限;例如,张三当前关联了飞机事业部下的角色1和家电事业部下的角色2,现需对家电事业部的经理1对张三的家电合同表单的查看权限进行授权,选择合同签订人字段作为被授权字段,若按照传统的基于员工的授权方法为该经理1进行授权,将合同签订人的字段值授权为张三,则该家电事业部的经理1可查看合同签订人为张三的所有家电合同和飞机合同,使得该家电事业部的经理1可查看合同签订人为张三的飞机合同,从而造成飞机合同的信息泄露;而采用本发明的方法为该家电事业部的经理1授权,将合同签订人的字段值授权为张三(角色2),则该家电事业部的经理1只能查看合同签订人为张三(角色2)的家电合同,无法查看合同签订人为张三(角色1)的飞机合同,实现了精细化管理,保证了公司的信息安全。
(4)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的***使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在***初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统以组为性质的角色,因为不用考虑性质为组的角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在***使用一段时间后(用户/角色权限动态变化),该申请方案能为***使用方大幅度提高***使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(5)传统以组为性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(6)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(7)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
(8)角色归属于部门,则该角色的部门不能被更换,角色为什么不能更换部门:理由1:因为本申请的角色性质等同于一个工位号/岗位号,不同的工位号/岗位号的工作内容/权限是不一样的,如销售部门下的销售员1角色和技术部门的开发人员1角色是完全不同的两个工位号/岗位号,其权限是不同的;理由2:若将销售员1角色的所属部门(销售部)更换为技术部,其销售人员1这个角色的权限不变,则在技术部存在拥有销售部权限的一个角色,这样会导致管理混乱及安全漏洞。
附图说明
图1为背景技术中***直接对用户进行授权的方式示意图;
图2为背景技术中***对组/类性质角色进行授权的方式示意图;
图3为背景技术中***对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明的一种实施方式的流程图;
图5为本发明***通过独立个体性质角色对用户进行授权的方式示意图;
图6为本发明中一个表单示意图;
图7为本发明的又一种实施方式的流程图;
图8为勾选表头时的表单示意图;
图9为本发明的又种实施方式的流程图;
图10为选择角色进行授权时的一个表单示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例一】如图4所示,基于角色获取的表单数据的授权方法包括:选择一个或多个被授权对象。所述被授权对象包括人、用户、组、类、角色中的一种或多种。
如图5所示,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一。所述用户通过其与角色的关联确定(获得)权限,一个员工对应一个用户,一个用户对应一个员工。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司***中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括用户或员工的字段,如图6,被授权字段为创建人。
分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色(例如,有5个需要用于表单数据查找的角色,则对应有5个目标角色);分别为每个目标角色选择一个目标对象,所述目标对象为当前对象、历史对象或所有对象,所述当前对象为该角色当前关联的用户或该用户对应的员工,所述历史对象为该角色关联过的所有用户中除当前关联的用户外的全部用户或其对应的员工,所述所有对象为该角色关联过的所有用户或其对应的员工。
如图6所示,为销售员1(角色)选择当前对象作为目标对象,为销售员2(角色)选择历史对象作为目标对象,为销售员3(角色)选择所有对象作为目标对象。若销售员1当前关联用户A,销售员1以前关联过用户B,则销售员1的目标对象为用户A;销售员2当前关联用户C,销售员2以前关联过用户D和用户E,则销售员2的目标对象为用户D和用户E;销售员3当前关联用户F,销售员3以前关联过用户G,则销售员3的目标对象为用户F和用户G。
对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的目标对象的任何一个用户或员工的表单数据的集合,对该集合进行操作权限授权。按照上例的目标对象设置,则对合同表单中创建人的字段值包括用户A的表单数据进行操作权限授权,对合同表单中创建人的字段值包括用户D或用户E的表单数据进行操作权限授权,对合同表单中创建人的字段值包括用户F或用户G的表单数据进行操作权限授权。
所述操作权限包括对表单数据进行查看、修改、新增、删除和打印中的一种或多种操作。
【实施例二】如图7所示,基于角色获取的表单数据的授权方法,包括:选择一个或多个被授权对象。所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一。所述用户通过其与角色的关联确定(获得)权限,一个员工对应一个用户,一个用户对应一个员工。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括角色和用户、或角色和员工的字段;即被授权字既可以是字段值包括角色和用户的字段,也可以是字段值包括角色和员工的字段。
分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色(例如,有5个需要用于表单数据查找的角色,则对应有5个目标角色);分别为每个目标角色选择一个目标对象,所述目标对象为当前对象、历史对象或所有对象,所述当前对象为该角色当前关联的用户或该用户对应的员工,所述历史对象为该角色关联过的所有用户中除当前关联的用户外的全部用户或其对应的员工,所述所有对象为该角色关联过的所有用户或其对应的员工;定义一个目标角色及该目标角色的目标对象中的一个用户或员工构成该目标角色的一个限定值,若该目标角色的目标对象中有多个用户或员工,则该目标角色及其目标对象中的用户或员工将构成多个限定值。
例如,目标角色A的目标对象中有用户甲、用户乙和用户丙三个用户,则目标角色A和用户甲构成一个限定值“目标角色A(用户甲)”、目标角色A和用户乙构成一个限定值“目标角色A(用户乙)”、目标角色A和用户丙构成一个限定值“目标角色A(用户丙)”。
在为角色选择目标对象时,若直接选择当前对象、历史对象和所有对象中任意一项的列名(如图8中选择的当前对象),则所有角色(包括后续增加的角色)的目标对象均为所选列名对应的对象(当前对象、历史对象和所有对象中的一种);例如,图8中,选择了当前对象的列名,则销售员1、销售员2和销售员3等的目标对象都为各自的当前对象。当被授权字段的所有角色(包括后续增加的角色)全为目标角色、且这些目标角色的目标对象的类型相同时(即全为当前对象、全为历史对象或全为所有对象),可以通过选择相应的列名来实现一步选择(选择列名只是一种表现形式,也可以以其他方式实现该表现形式一样的性质),大大减少了为目标角色选择目标对象的工作量,提高了授权操作的效率。
如图6所示,为销售员1选择当前对象作为目标对象,为销售员2选择历史对象作为目标对象,为销售员3选择所有对象作为目标对象。若销售员1当前关联用户A,销售员1以前关联过用户B,则销售员1的目标对象为用户A;销售员2当前关联用户C,销售员2以前关联过用户D和用户E,则销售员2的目标对象为用户D和用户E;销售员3当前关联用户F,销售员3以前关联过用户G,则销售员3的目标对象为用户F和用户G。销售员1和用户A、销售员2和用户D、销售员2和用户E、销售员3和用户F、销售员3和用户G分别构成相应目标角色的一个限定值。
对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的任何一个限定值的表单数据的集合,对该集合进行操作权限授权。按照上例的目标对象设置,销售员1和用户A构成第一限定值、销售员2和用户D构成第二限定值、销售员2和用户E构成第三限定值、销售员3和用户F构成第四限定值、销售员3和用户G构成第五限定值,则对合同表单中创建人的字段值包括销第一限定值(也可表述为:销售员1(A))的表单数据进行操作权限授权,对合同表单中创建人的字段值包括第二限定值(也可表述为:销售员2(D))或第三限定值(也可表述为:销售员2(E))的表单数据进行操作权限授权,对合同表单中创建人的字段值包括第四限定值(也可表述为:销售员3(F))或第五限定值(也可表述为:销售员3(G))的表单数据进行操作权限授权;如图6所示,则文员1能够对创建人为“销售员1(A)”的合同进行查看(若销售员1这个角色关联的用户由A更换为K,更换后,则自动的文员1能够对创建人为“销售员1(K)”的合同进行查看,不能对创建人为“销售员1(A)”的合同进行查看,因为A在被更换关联角色后,成为了销售员1的历史关联用户),文员1能够对创建人为“销售员2(D)”和“销售员2(E)”的合同进行查看,文员1能够对创建人为“销售员3(F)”和“销售员3(G)”的合同进行修改。
所述操作权限包括对表单数据进行查看、修改、新增、删除和打印中的一种或多种操作。
在另一种实施方式中,显示***中的所有角色时显示空值选项和不受限选项,若选择空值选项则对所述表单中被授权字段的字段值为空值的表单数据进行操作权限授权,若选择不受限选项则对所述表单中被授权字段的字段值为任何值(包括空值)的表单数据进行操作权限授权。本发明设有不受限选项,若选择不受限选项则对所述表单中被授权字段的字段值为任何值的表单数据进行操作权限授权,提高了对被授权字段的表单数据全部具有操作权限的被授权对象的授权效率。
当被授权对象为一个时,选择一个表单后,显示所述表单中该被授权对象的当前表单操作权限。
【实施例三】如图9所示,基于角色获取的表单数据的授权方法,包括:选择一个或多个被授权对象。所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一。所述用户通过其与角色的关联确定(获得)权限,一个员工对应一个用户,一个用户对应一个员工。
所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括角色的字段,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的表单数据的集合,对该集合进行操作权限授权。如图10所示,被授权字段“创建人”下有目标角色“销售员1、销售员2、销售员3”;获取创建人为销售员1的表单数据的集合,并对该集合进行查看权限授权;获取创建人为销售员2的表单数据的集合,并对该集合进行查看权限授权;获取创建人为销售员3的表单数据的集合,并对该集合进行修改权限授权。
所述操作权限包括对表单数据进行查看、修改、新增、删除和打印中的一种或多种操作。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.基于角色获取的表单数据的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括用户或员工的字段;
分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;分别为每个目标角色选择一个目标对象,所述目标对象为当前对象、历史对象或所有对象,所述当前对象为该角色当前关联的用户或该用户对应的员工,所述历史对象为该角色关联过的所有用户中除当前关联的用户外的全部用户或其对应的员工,所述所有对象为该角色关联过的所有用户或其对应的员工;
对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的目标对象的任何一个用户或员工的表单数据的集合,对该集合进行操作权限授权。
2.基于角色获取的表单数据的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括角色和用户、或角色和员工的字段;
分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;分别为每个目标角色选择一个目标对象,所述目标对象为当前对象、历史对象或所有对象,所述当前对象为该角色当前关联的用户或该用户对应的员工,所述历史对象为该角色关联过的所有用户中除当前关联的用户外的全部用户或其对应的员工,所述所有对象为该角色关联过的所有用户或其对应的员工;定义一个目标角色及该目标角色的目标对象中的一个用户或员工构成该目标角色的一个限定值;
对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的任何一个限定值的表单数据的集合,对该集合进行操作权限授权。
3.根据权利要求2所述的基于角色获取的表单数据的授权方法,其特征在于,所述操作权限包括对表单数据进行查看、修改、新增、删除和打印中的一种或多种操作。
4.根据权利要求2所述的基于角色获取的表单数据的授权方法,其特征在于,所述用户通过其与角色的关联确定权限,一个员工对应一个用户,一个用户对应一个员工。
5.根据权利要求2所述的基于角色获取的表单数据的授权方法,其特征在于,所述角色归属于部门,根据角色的工作内容对角色进行授权,且该角色的名称在该部门下唯一,该角色的编号在***中唯一。
6.根据权利要求5所述的基于角色获取的表单数据的授权方法,其特征在于,所述用户跨部门调岗时,取消用户与原部门内的角色的关联,将用户与新部门内的角色进行关联。
7.根据权利要求2所述的基于角色获取的表单数据的授权方法,其特征在于,显示***中的所有角色时显示空值选项,若选择空值选项则对所述表单中被授权字段的字段值为空值的表单数据进行操作权限授权。
8.根据权利要求2所述的基于角色获取的表单数据的授权方法,其特征在于,显示***中的所有角色时显示不受限选项,若选择不受限选项则对所述表单中被授权字段的字段值为任何值的表单数据进行操作权限授权。
9.根据权利要求2所述的基于角色获取的表单数据的授权方法,其特征在于,所述被授权对象包括人、用户、组、类、角色中的一种或多种,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色。
10.基于角色获取的表单数据的授权方法,其特征在于,包括:
选择一个或多个被授权对象;
选择一个表单,显示用于表单数据查找的被授权字段,所述被授权字段为字段值包括角色的字段,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
分别为每个被授权字段进行授权:显示***中的所有角色,所述角色是独立的个体,而非组/类,同一时段一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;定义需要用于表单数据查找的角色为目标角色,一个目标角色对应一个角色;对每个被授权字段的每个目标角色,分别获取所述表单中该被授权字段的字段值包括该目标角色的表单数据的集合,对该集合进行操作权限授权。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710571694.8A CN107340951A (zh) | 2017-07-13 | 2017-07-13 | 基于角色获取的表单数据的授权方法 |
CN2017105716948 | 2017-07-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109032458A true CN109032458A (zh) | 2018-12-18 |
CN109032458B CN109032458B (zh) | 2021-03-02 |
Family
ID=60219637
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710571694.8A Pending CN107340951A (zh) | 2017-07-13 | 2017-07-13 | 基于角色获取的表单数据的授权方法 |
CN201810766311.7A Active CN109032458B (zh) | 2017-07-13 | 2018-07-12 | 基于角色获取的表单数据的授权方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710571694.8A Pending CN107340951A (zh) | 2017-07-13 | 2017-07-13 | 基于角色获取的表单数据的授权方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US11586758B2 (zh) |
EP (1) | EP3654161A4 (zh) |
JP (1) | JP7475608B2 (zh) |
KR (1) | KR20200023467A (zh) |
CN (2) | CN107340951A (zh) |
AU (1) | AU2018301114A1 (zh) |
BR (1) | BR112020000659A2 (zh) |
CA (1) | CA3069601A1 (zh) |
CO (1) | CO2020000216A2 (zh) |
EA (1) | EA202090284A1 (zh) |
MX (1) | MX2020000428A (zh) |
PE (1) | PE20200327A1 (zh) |
PH (1) | PH12020500089A1 (zh) |
WO (1) | WO2019011304A1 (zh) |
ZA (1) | ZA202000192B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783149A (zh) * | 2020-06-30 | 2020-10-16 | 北京海益同展信息科技有限公司 | 基于区块链的数据处理方法、***、处理设备及认证设备 |
CN112434006A (zh) * | 2020-11-10 | 2021-03-02 | 金蝶云科技有限公司 | 表单数据的处理方法、装置、计算机设备和存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358093A (zh) * | 2017-07-11 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN107340951A (zh) | 2017-07-13 | 2017-11-10 | 成都牵牛草信息技术有限公司 | 基于角色获取的表单数据的授权方法 |
CN107330307A (zh) * | 2017-07-16 | 2017-11-07 | 成都牵牛草信息技术有限公司 | 一种表单数据操作权限授权方法 |
CN107480556A (zh) * | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 基于列值对统计列表操作权限进行分别授权的方法 |
CN108647279A (zh) * | 2018-05-03 | 2018-10-12 | 山东浪潮通软信息科技有限公司 | 基于字段复用的表单处理方法、装置、介质及存储控制器 |
CN112751867B (zh) * | 2020-12-31 | 2022-07-05 | 南京航空航天大学 | 基于逻辑单元和信任评估的访问控制授权方法 |
CN115185433A (zh) * | 2022-05-31 | 2022-10-14 | 北京达佳互联信息技术有限公司 | 数据展示方法、装置、电子设备及存储介质 |
CN114969699B (zh) * | 2022-07-27 | 2022-11-04 | 杭州海亮铭优在线教育科技有限公司 | 批量权限配置方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673375A (zh) * | 2009-09-25 | 2010-03-17 | 金蝶软件(中国)有限公司 | 一种工资***数据授权的方法及*** |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理***及方法 |
CN104091130A (zh) * | 2014-07-01 | 2014-10-08 | 中国北方发动机研究所(天津) | 企业数据管理平台中的权限控制方法 |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305392B1 (en) * | 2001-11-02 | 2007-12-04 | Apex Innovations, Inc. | Multi-organizational project management system |
JP5657930B2 (ja) | 2010-06-29 | 2015-01-21 | 株式会社オービック | 電子票表示制御装置、電子票表示制御方法および電子票表示制御プログラム |
CN102468971A (zh) | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
US20120240194A1 (en) * | 2011-03-18 | 2012-09-20 | eClaris Software, Inc. | Systems and Methods for Controlling Access to Electronic Data |
JP6214862B2 (ja) | 2011-09-13 | 2017-10-18 | 株式会社小森コーポレーション | 印刷機の制御装置および制御方法 |
US9679264B2 (en) * | 2012-11-06 | 2017-06-13 | Oracle International Corporation | Role discovery using privilege cluster analysis |
US9165156B2 (en) * | 2012-12-03 | 2015-10-20 | Microsoft Technology Licensing, Llc | Role-based access control modeling and auditing system |
US20160142387A1 (en) * | 2014-11-14 | 2016-05-19 | Microsoft Technology Licensing, Llc. | Storage for encrypted data with enhanced security |
CN104517186A (zh) * | 2014-12-23 | 2015-04-15 | 浙江大学 | 一种基于数据驱动的业务流程设计方法 |
CN107340951A (zh) * | 2017-07-13 | 2017-11-10 | 成都牵牛草信息技术有限公司 | 基于角色获取的表单数据的授权方法 |
-
2017
- 2017-07-13 CN CN201710571694.8A patent/CN107340951A/zh active Pending
-
2018
- 2018-07-12 KR KR1020207003239A patent/KR20200023467A/ko not_active Application Discontinuation
- 2018-07-12 BR BR112020000659-9A patent/BR112020000659A2/pt not_active IP Right Cessation
- 2018-07-12 PE PE2020000048A patent/PE20200327A1/es unknown
- 2018-07-12 CA CA3069601A patent/CA3069601A1/en not_active Abandoned
- 2018-07-12 US US16/630,829 patent/US11586758B2/en active Active
- 2018-07-12 WO PCT/CN2018/095513 patent/WO2019011304A1/zh unknown
- 2018-07-12 MX MX2020000428A patent/MX2020000428A/es unknown
- 2018-07-12 JP JP2020501115A patent/JP7475608B2/ja active Active
- 2018-07-12 CN CN201810766311.7A patent/CN109032458B/zh active Active
- 2018-07-12 EA EA202090284A patent/EA202090284A1/ru unknown
- 2018-07-12 EP EP18832070.9A patent/EP3654161A4/en active Pending
- 2018-07-12 AU AU2018301114A patent/AU2018301114A1/en not_active Abandoned
-
2020
- 2020-01-10 ZA ZA2020/00192A patent/ZA202000192B/en unknown
- 2020-01-10 CO CONC2020/0000216A patent/CO2020000216A2/es unknown
- 2020-01-10 PH PH12020500089A patent/PH12020500089A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101673375A (zh) * | 2009-09-25 | 2010-03-17 | 金蝶软件(中国)有限公司 | 一种工资***数据授权的方法及*** |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理***及方法 |
CN104091130A (zh) * | 2014-07-01 | 2014-10-08 | 中国北方发动机研究所(天津) | 企业数据管理平台中的权限控制方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783149A (zh) * | 2020-06-30 | 2020-10-16 | 北京海益同展信息科技有限公司 | 基于区块链的数据处理方法、***、处理设备及认证设备 |
CN112434006A (zh) * | 2020-11-10 | 2021-03-02 | 金蝶云科技有限公司 | 表单数据的处理方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CA3069601A1 (en) | 2019-01-17 |
PH12020500089A1 (en) | 2020-09-14 |
KR20200023467A (ko) | 2020-03-04 |
AU2018301114A1 (en) | 2020-02-27 |
BR112020000659A2 (pt) | 2020-07-14 |
JP7475608B2 (ja) | 2024-04-30 |
ZA202000192B (en) | 2021-01-27 |
US11586758B2 (en) | 2023-02-21 |
CN109032458B (zh) | 2021-03-02 |
JP2020528602A (ja) | 2020-09-24 |
US20200143077A1 (en) | 2020-05-07 |
WO2019011304A1 (zh) | 2019-01-17 |
CN107340951A (zh) | 2017-11-10 |
CO2020000216A2 (es) | 2020-04-24 |
EP3654161A1 (en) | 2020-05-20 |
PE20200327A1 (es) | 2020-02-13 |
EA202090284A1 (ru) | 2020-08-26 |
MX2020000428A (es) | 2021-01-08 |
EP3654161A4 (en) | 2021-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109032458A (zh) | 基于角色获取的表单数据的授权方法 | |
CN109086627A (zh) | 表单数据操作的审核方法 | |
CN109214150A (zh) | 基于角色的表单操作权限授权方法 | |
CN108764833A (zh) | 工作流审批节点按部门设置审批角色的方法 | |
CN108734400A (zh) | 工作流审批节点按角色设置审批角色的方法 | |
CN108984715A (zh) | 基于依据字段设置审批流程的方法 | |
CN108876313A (zh) | ***中用户在信息交流单元的权限的设置方法 | |
CN107315931A (zh) | 表单字段值操作权限授权方法 | |
CN107103228A (zh) | 基于角色对用户的一对一的权限授权方法和*** | |
CN109167717A (zh) | 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法 | |
CN108932610A (zh) | 一种***派工方法 | |
CN109064138A (zh) | 显示所有***使用者当前权限状态的授权方法 | |
CN109104425A (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN108921520A (zh) | 统计列表操作权限授权方法 | |
CN108898693A (zh) | 一种***的考勤设置方法 | |
CN109032459A (zh) | 一种表单数据操作权限授权方法 | |
CN108985659A (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN108629022A (zh) | 基于角色对用户的一对一的组织结构图生成及应用方法 | |
CN109165524A (zh) | 基于改进型rbac权限控制机制的审批任务转交方法 | |
CN108875391A (zh) | ***中员工登录其账户后的权限显示方法 | |
CN109102253A (zh) | 审批者针对审批任务征询参考意见的方法 | |
CN108958870A (zh) | 快捷功能设置方法 | |
CN108920940A (zh) | 通过第三方字段对表单字段的字段值进行授权的方法 | |
CN109033861A (zh) | ***中对授权操作者进行授权的方法 | |
CN108830565A (zh) | 基于角色的菜单授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |