CN109087001A - 监察审批操作、授权操作及表单操作的方法 - Google Patents
监察审批操作、授权操作及表单操作的方法 Download PDFInfo
- Publication number
- CN109087001A CN109087001A CN201810872942.7A CN201810872942A CN109087001A CN 109087001 A CN109087001 A CN 109087001A CN 201810872942 A CN201810872942 A CN 201810872942A CN 109087001 A CN109087001 A CN 109087001A
- Authority
- CN
- China
- Prior art keywords
- role
- supervision
- user
- supervised
- department
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
- G06Q10/063114—Status monitoring or status determination for a person or group
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
- G06Q10/063116—Schedule adjustment for a person or group
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种监察审批操作、授权操作及表单操作的方法,包括:在***中创建角色,角色是独立的个体,同一时段,一个角色只能关联唯一的用户,一个用户关联一个或多个角色;角色在执行审批/授权/表单操作时,记录执行该次操作的该角色;设置一个或多个角色作为监察角色/被监察角色,为每个监察角色/被监察角色设置其被监察角色/监察角色;由监察角色监察被监察角色所执行的审批/授权/表单操作记录。本发明监察和被监察的主体是独立个体性质角色,将用户/员工的工作内容按岗位号/工位号进行区分,分别对应一个独立个体性质角色,针对每个角色分别进行监察权限的设置,对监察与被监察权限进行精细化授权,满足企业实际运营使用需求。
Description
技术领域
本发明涉及一种ERP、CRM等管理***中监察审批操作、授权操作及表单操作的方法。
背景技术
管理***中对用户操作记录的监督和追责十分重要,现有管理***中,在很多情况下需要具有管理权限的管理者对被监督对象的操作记录进行监督,虽然可以监督、监察被管理对象的工作操作记录,然而,传统***均采用直接针对用户/员工进行监督、监察的方式,一旦赋予了监督权限,监督者就可以监督该用户/员工的所有工作操作记录。但是一个用户/员工经常是身兼多职,而监督者对用户/员工的监督权限往往不能覆盖其所有职位涉及到的工作内容,两者很难兼顾。举例:员工张三在公司担任生产车间主任,同时兼任研发部部长,工作内容是对生产车间员工的授权操作和研发部表单操作。赋予管理者李四对张三的监督权限后,则李四就可以监督张三的所有工作操作记录,包括对生产车间员工的授权操作记录和研发部表单操作记录。然而,在企业实际运营过程中,往往需要将员工的某些工作内容独立出来,如需要保密的内容,或某监督者不具备查看权限的部分内容等,并不能整体把所有的工作操作记录都展示在某一个监督者面前。有的时候不同监督者对同一个用户有着不同工作内容的监督权限,需要按岗位号/工位号对用户的工作内容进行区分和分别的监督权限授权。例如,负责管理生产的副总王五只能对张三的授权操作记录进行监督,负责研发的副总赵六只能对张三的表单操作记录进行监督,传统技术手段无法实现此功能。
又如,传统方式不能实现监察与被监察在企业经营中的动态管理。比如,传统***直接针对用户/员工进行监督/监察的方式,一旦赋予了监督权限,监督者A就可以监督被监督的用户/员工的相关工作操作记录;但是,若有一个被监督的员工B离职了,新来的员工C接替员工B的工作,员工C不能自动成为监督者A的被监督对象,需要重新设置C成为监督者A的被监督对象;同理,若监督者A离职了,新进来的员工K接替了A的工作,也需要设置K成为被监督者的监督者;以上这些在企业动态的管理中随时都会产生变动,所以传统企业无法实现此功能的自动的变化,存在监督/被监督设置滞后带来的管理缺失。
又如,传统方式不能实现只针对某些岗位号/工位号的监督,或某个岗位号/工位号的操作记录被哪些岗位号/工位号监督,即可不管是谁做这个岗位号/工位号的工作,都有对应的监督/被监督的岗位号/工位号。
基于角色的访问控制(RBAC)是近年来研究最多、思想最成熟的一种数据库权限管理机制,它被认为是替代传统的强制访问控制(MAC)和自主访问控制(DAC)的理想候选。传统的自主访问控制的灵活性高但是安全性低,强制访问控制安全性高但是限制太强;基于角色的访问控制两者兼具,不仅易于管理而且降低了复杂性、成本和发生错误的概率,因而近年来得到了极大的发展。基于角色的访问控制(RBAC)的基本思想是根据企业组织视图中不同的职能岗位划分不同的角色,将数据库资源的访问权限封装在角色中,用户通过被赋予不同的角色来间接访问数据库资源。
在大型应用***中往往都建有大量的表和视图,这使得对数据库资源的管理和授权变得十分复杂。由用户直接管理数据库资源的存取和权限的收授是十分困难的,它需要用户对数据库结构的了解非常透彻,并且熟悉SQL语言的使用,而且一旦应用***结构或安全需求有所变动,都要进行大量复杂而繁琐的授权变动,非常容易出现一些意想不到的授权失误而引起的安全漏洞。因此,为大型应用***设计一种简单、高效的权限管理方法已成为***和***用户的普遍需求。
基于角色的权限控制机制能够对***的访问权限进行简单、高效的管理,极大地降低了***权限管理的负担和代价,而且使得***权限管理更加符合应用***的业务管理规范。
然而,传统基于角色的用户权限管理均采用“角色对用户一对多”的关联机制,其“角色”为组/类性质,即一个角色可以同时对应/关联多个用户,角色类似于岗位/职位/工种等概念,这种关联机制下对用户权限的授权基本分为以下三种形式:1、如图1所示,直接对用户授权,缺点是工作量大、操作频繁且麻烦;当发生员工变动(如调岗、离职等),该员工涉及到的所有权限必须要作相应调整,特别是对于公司管理人员,其涉及到的权限多,权限调整的工作量大、繁杂,容易出错或遗漏,影响企业的正常运营,甚至造成不可预估的损失。
2、如图2所示,对角色(类/组/岗位/工种性质)进行授权(一个角色可以关联多个用户),用户通过角色获得权限,权限授权主体是组/类性质角色;3、如图3所示,以上两种方式结合。
以上的表述中,2、3均需要对类/组性质的角色进行授权,而通过类/组/岗位/工种性质的角色进行授权的方式有以下缺点:1、用户权限变化时的操作难:在实际的***使用过程中,经常因为在运营过程中需要对用户的权限进行调整,比如:在处理员工权限变化时,角色关联的某个员工权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
员工/用户的表单操作权限发生变化时,要么员工/用户脱离角色,要么新增角色来满足工作要求。第一种方式的缺陷同上述“直接对用户授权”方式的缺陷。第二种方式,新增角色便涉及到角色的新建、关联、授权工作,特别在角色多、角色关联的用户也多的情况下,角色具体关联了哪些用户是很难记住的。
2、要长期记住角色包含的具体权限难:若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,相近角色的权限也很容易混淆;若要关联新的用户,无法准确判断应当如何选择关联。
3、因为用户权限变化,则会造成角色创建越来越多(若不创建新角色,则会大幅增加直接对用户的授权),更难分清各角色权限的具体差别。
4、调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
发明内容
本发明的目的在于克服现有技术的不足,提供一种监察审批操作、授权操作及表单操作的方法。
本发明的目的是通过以下技术方案来实现的:监察审批操作的方法,包括以下步骤:
(1)在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
(2)所述角色在执行审批操作时,记录执行该次审批操作的该角色(也可理解为,所述角色/该角色关联的用户在执行审批操作时,记录执行该次审批操作的该角色和/或该角色关联的用户),便于***为监察角色查找被监察角色的操作;
(3)设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;或,设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;
(4)由监察角色监察被监察角色所执行的审批操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的审批操作记录。
步骤(1)~(4)顺序执行,或步骤(1)、步骤(3)、步骤(2)、步骤(4)顺序执行,或步骤(1)、步骤(3)、步骤(4)、步骤(2)顺序执行。
所述的角色能且只能选择一个部门,角色一旦选择部门后则该角色归属于该部门,该角色的名称在该部门下唯一,该角色的编号在***中唯一,根据角色的工作内容对角色进行授权。
察审批操作的方法,还包括一个用户跨部门调岗管理步骤,具体包括:(1)取消用户与原部门内的角色的关联;(2)将用户与新部门内的角色进行关联,用户自动获得新部门内该角色的监察或被监察权限。
设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
监察授权操作的方法,包括以下步骤:
(1)在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
(2)所述角色在执行授权操作时,记录执行该次授权操作的该角色(也可理解为,所述角色/该角色关联的用户在执行授权操作时,记录执行该次授权操作的该角色和/或该角色关联的用户),便于***为监察角色查找被监察角色的操作;
(3)设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;或,设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;
(4)由监察角色监察被监察角色所执行的授权操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的授权操作记录。
步骤(1)~(4)顺序执行,或步骤(1)、步骤(3)、步骤(2)、步骤(4)顺序执行,或步骤(1)、步骤(3)、步骤(4)、步骤(2)顺序执行。
所述的角色能且只能选择一个部门,角色一旦选择部门后则该角色归属于该部门,该角色的名称在该部门下唯一,该角色的编号在***中唯一,根据角色的工作内容对角色进行授权。
监察授权操作的方法,还包括一个用户跨部门调岗管理步骤,具体包括:(1)取消用户与原部门内的角色的关联;(2)将用户与新部门内的角色进行关联,用户自动获得新部门内该角色的监察或被监察权限。
设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
监察表单操作的方法,包括以下步骤:
(1)在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
(2)所述角色在执行表单操作时,记录执行该次表单操作的该角色(也可理解为,所述角色/该角色关联的用户在执行表单操作时,记录执行该次表单操作的该角色和/或该角色关联的用户),便于***为监察角色查找被监察角色的操作;
(3)设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;或,设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;
(4)由监察角色监察被监察角色所执行的表单操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的表单操作记录。
步骤(1)~(4)顺序执行,或步骤(1)、步骤(3)、步骤(2)、步骤(4)顺序执行,或步骤(1)、步骤(3)、步骤(4)、步骤(2)顺序执行。
设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
本发明的有益效果是:(1)本发明监察和被监察的主体都是独立个体性质的角色,角色具有岗位号/工位号性质,针对每一个需要设置监察权限的角色分别进行监察权限的设置,对监察与被监察权限进行精细化授权,满足企业实际运营使用需求。
举例:员工张三对应的用户关联的角色为:生产车间主任1、研发部部长1,工作内容分别是对生产车间员工的授权操作、研发部表单操作。将角色“生产车间主任1”设置为被监察角色,其监察角色设置为“副总经理1”,则“副总经理1”关联的用户对应的员工王五能对“生产车间主任1”这个角色的授权操作记录进行监督(若:“由监察角色关联的用户监察被监察角色关联的用户所执行的授权操作记录”,则“副总经理1”关联的用户对应的员工王五能对“生产车间主任1”这个角色关联的用户的授权操作记录进行监督);同样的,将角色“研发部部长1”设置为被监察角色,其监察角色设置为“副总经理3”,则“副总经理3”关联的用户对应的员工赵六能对“研发部部长1”的表单操作记录进行监督(若:“由监察角色关联的用户监察被监察角色关联的用户所执行的表单操作记录”,则“副总经理3”关联的用户对应的员工赵六能对“研发部部长1” 关联的用户的表单操作记录进行监督)。
(2)本发明在员工离职、调岗时,通过用户与角色的关联/取消关联顺带就实现了监察相关权限的切换和更新,能够实现权限的无缝交接,保证用户监察、被监察权限得到及时更新,不会出现权限更新的滞后或遗漏,不会影响企业正常运营,也规避了机密信息泄露的风险。
离职举例:员工张三对应的用户关联角色“生产工人1”,张三离职时,***管理员(或相应管理员)直接取消张三对应的用户与“生产工人1”这一角色的关联,则张三自动失去“生产工人1”相应的监察与被监察权限,避免监察权限交接滞后使得张三离职后仍具备监察权限,导致相关机密信息泄露给张三;新入职员工李四接替张三的工作时,直接让李四对应的用户关联“生产工人1”,则李四自动获得了“生产工人1”这一角色对应的监察与被监察权限,无需再为李四重新设置监察与被监察权限,操作简单快捷,大大减少了工作量。
调岗举例:员工张三要从生产部调岗到售后部,***管理员(或相应管理员)取消张三对应的用户与原角色“生产工人1”的关联,再关联到售后部的新角色“售后服务人员3”,张三则自动获得了“售后服务人员3”这一角色对应的监察与被监察权限。
传统方式不能实现监察与被监察在企业经营中的动态管理。比如,传统***直接针对用户/员工进行监督/监察的方式,一旦赋予了监督权限,监督者A就可以监督被监督的用户/员工的相关操作记录;但是,若有一个被监督的员工B离职了,新来的员工C接替员工B的工作,员工C不能自动成为监督者A的被监督对象,需要重新设置C成为监督者A的被监督对象;同理,若监督者A离职了,新进来的员工K接替了A的工作,也需要设置K成为被监督者的监督者;以上这些在企业动态的管理中随时都会产生变动,所以传统企业无法实现此功能的自动的变化;而本申请在员工入职时,因为员工对应的用户是关联角色的,员工/用户通过其关联的角色自动的就获得了监督/被监督权限,则员工/用户的监督与被监督权限,在用户关联的角色设置了“监督与被监督关系”后,在其员工入职接替工作(关联角色)后,自动也获得了监督或被监督权限,无需再次设置,这样避免了监督/被监督权限设置的滞后带来的监督/被监督的缺失。
(3)设置被监察角色时可选择部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色,设置方式方便快捷,适用于部门主管作为监察角色监察整个部门内所有角色的相关操作记录。
(4)本申请角色对用户是一对一的关系,同一时段一个角色只能关联唯一的用户,一个用户关联一个或多个角色,这样做的好处是,只要将用户关联到角色即可获得权限(即用户获得其关联的角色的权限),而且角色的权限变更比传统机制中的用户权限变更要少得多。独立体性质(岗位号/工位号性质)的角色数量变化小,虽然员工流动大,但岗位号/工位号的变化小(甚至在一定时段内是没有变化的,即角色没有变化),这样将极大简化用户的权限管理,减少***的开销。
(5)动态管理、入职调岗等的操作简单方便,效率高,可靠性高:入职/离职/调岗在权限管理中的应用简单,当员工/用户发生变化时不用重新设置权限,用户只需取消或关联角色即可:不再任职该角色的用户就取消该角色关联,接手任职该角色的用户关联该岗位号性质的角色,关联该角色的用户自动就获得了该角色的监察、被监察权限,无需对角色进行重新授权,极大地提高了***设置的效率、安全性和可靠性。
举例:因张三用户离职或调岗等原因,张三不再做“采购员3”这个角色的工作,则将张三取消与“采购员3”的关联;另外李四接手做“采购员3”这个角色的工作,只需将李四关联该角色,则李四自动获得了“采购员3”这个角色的监察、被监察权限。
(6)传统的权限管理机制将角色定义为组、工种、类等性质,角色对用户是一对多的关系,在实际的***使用过程中,因为在运营过程中经常需要对用户的权限进行调整,比如:在处理员工权限变化的时候,角色关联的某个员工的权限发生变化,我们不能因该个别员工权限的变化而改变整个角色的权限,因为该角色还关联了其他权限未变的员工。因此为了应对该种情况,要么创建新角色来满足该权限发生变化的员工,要么对该员工根据权限需求直接授权(脱离角色)。以上两种处理方式,在角色权限较多的情况下对角色授权不仅所需时间长,而且容易犯错,使用方操作起来繁琐又麻烦,也容易出错导致对***使用方的损失。
但在本申请的方法下,因为角色是一个独立的个体,则可以选择改变角色权限即可达到目的。本申请的方法,虽然看起来在***初始化时会增加工作量,但可以通过复制等方法,使其创建角色或授权的效率高于传统组/类性质的角色,因为不用考虑组/类性质角色在满足关联用户时的共通性,本申请方案会让权限设置清晰,明了;尤其是在***使用一段时间后(用户/角色权限动态变化),该申请方案能为***使用方大幅度提高***使用中的权限管理效率,使动态授权更简单,更方便,更清晰、明了,提高权限设置的效率和可靠性。
(7)传统组/类性质的角色授权方法容易出错,本申请方法大幅降低了授权出错的几率,因为本申请方法只需考虑作为独立个体的角色,而不用考虑传统方法下关联该组性质角色的多个用户有哪些共通性。即使授权出错也只影响关联到该角色的那一个用户,而传统以组性质的角色则会影响关联到该角色的所有用户。即使出现权限授权错误,本申请的修正方法简单、时间短,而传统以组性质的角色在修正错误时需要考虑关联到该角色的所有用户的权限共通性,在功能点多的情况下不仅修改麻烦、复杂,非常容易出错,且很多情况下只能新创建角色才能解决。
(8)在传统以组为性质的角色授权方法下,若角色的权限功能点比较多,时间一长,很难记住角色的具体权限,更难记住权限相近的角色之间的权限差别,若要关联新的用户,无法准确判断应当如何选择关联。本申请方法的角色本身就具有岗位号/工位号的性质,选择一目了然。
(9)调岗时,若要将被调岗用户的很多个权限分配给另外几个用户承担,则处理时必须将被调岗用户的这些权限区分开来,分别再创建角色来关联另外几个用户,这样的操作不仅复杂耗时,而且还很容易发生错误。
本申请方法则为:被调岗用户关联了几个角色,在调岗时,首先取消用户与原部门内的角色的关联(被取消的这几个角色可以被重新关联给其他用户),然后将用户与新部门内的角色进行关联即可。操作简单,不会出错。
附图说明
图1为背景技术中***直接对用户进行授权的方式示意图;
图2为背景技术中***对组/类性质角色进行授权的方式示意图;
图3为背景技术中***对用户直接授权和对组/类性质角色授权相结合的方式示意图;
图4为本发明***通过独立个体性质角色对用户进行授权的方式示意图;
图5为本发明实施例1流程图;
图6为本发明实施例2流程图;
图7为本发明实施例3流程图;
图8为本发明实施例4流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
【实施例1】如图5所示,监察审批操作的方法,包括以下步骤:在***中创建角色,如图4所示,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;一个用户对应一个员工,一个员工对应一个用户,员工通过其对应的用户关联的角色(独立个体性质角色)确定(获得)权限。员工和用户相互均为1对1关系且终生绑定,用户对应员工后,则该用户归属于该员工,用户不能再关联其他的员工;若该员工离职,该用户也不能对应其他的员工,员工再次入职后,该员工还是使用原来的用户。
所述角色在执行审批操作时,记录执行该次审批操作的该角色;设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;由监察角色监察被监察角色所执行的审批操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的审批操作记录(监察角色能统计/查看被监察角色所执行的所有审批操作记录,以分析被监察角色的相关操作行为所映射的问题及进行相应处理等)。
本发明监察和被监察的主体都是独立个体性质的角色,将用户/员工的工作内容按岗位号/工位号进行区分,每个岗位号/工位号分别对应一个独立个体性质的角色,针对每一个需要设置监察权限的角色分别进行监察权限的设置,对监察与被监察权限进行精细化授权,满足企业实际运营使用需求。
举例:员工张三对应的用户关联的角色为:生产车间主任1、研发部部长1,工作内容分别是对生产车间员工的授权操作、研发部表单操作。将角色“生产车间主任1”设置为被监察角色,其监察角色设置为“副总经理1”,则“副总经理1”关联的用户对应的员工王五能对“生产车间主任1”这个角色的授权操作记录进行监督;同样的,将角色“研发部部长1”设置为被监察角色,其监察角色设置为“副总经理3”,则“副总经理3”关联的用户对应的员工赵六能对“研发部部长1”的表单操作记录进行监督。
本发明在员工离职、调岗时,通过用户与角色的关联/取消关联顺带就实现了监察相关权限的切换和更新,能够实现权限的无缝交接,保证用户监察、被监察权限得到及时更新,不会出现权限更新的滞后或遗漏,不会影响企业正常运营,也规避了机密信息泄露的风险。
离职举例:员工张三对应的用户关联角色“生产工人1”,张三调岗或离职时,***管理员(或相应管理员)直接取消张三对应的用户与“生产工人1”这一角色的关联(若是调岗,还需为张三对应的用户关联一个新的角色),则张三自动失去“生产工人1”相应的监察与被监察权限,避免监察权限交接滞后使得张三调岗或离职后仍具备监察权限,导致相关机密信息泄露给张三;新入职员工李四接替张三的工作时,直接让李四对应的用户关联“生产工人1”,则李四自动获得了“生产工人1”这一角色对应的监察与被监察权限,无需再为李四重新设置监察与被监察权限,操作简单快捷,大大减少了工作量。
调岗举例:员工张三要从生产部调岗到售后部,***管理员(或相应管理员)取消张三对应的用户与原角色“生产工人1”的关联,再关联到售后部的新角色“售后服务人员3”,张三则自动获得了“售后服务人员3”这一角色对应的监察与被监察权限。
【实施例2】如图6所示,监察审批操作的方法,包括以下步骤:在***中创建角色,如图4所示,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;一个用户对应一个员工,一个员工对应一个用户,员工通过其对应的用户关联的角色确定(获得)权限。
所述角色在执行审批操作时,记录执行该次审批操作的该角色;设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;由监察角色监察被监察角色所执行的审批操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的审批操作记录(监察角色能统计/查看被监察角色所执行的所有审批操作记录,以分析被监察角色的相关操作行为所映射的问题及进行相应处理等)。
所述的角色能且只能选择一个部门,角色一旦选择部门后则该角色归属于该部门(不能更换部门),该角色的名称在该部门下唯一,该角色的编号在***中唯一,根据角色的工作内容对角色进行授权。
如果用户需要跨部门调岗,还包括一个用户跨部门调岗管理步骤,具体包括:(1)取消用户与原部门内的角色的关联;(2)将用户与新部门内的角色进行关联,用户自动获得新部门内该角色的监察或被监察权限。
设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
本实施例中,设置被监察角色时可选择部门,设置方式方便快捷,适用于部门主管作为监察角色监察整个部门内所有角色的相关操作记录。
【实施例3】如图7所示,监察授权操作的方法,包括以下步骤:在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;所述角色在执行授权操作时,记录执行该次授权操作的该角色;设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;由监察角色监察被监察角色所执行的授权操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的授权操作记录(监察角色能统计/查看被监察角色所执行的所有授权操作记录,以分析被监察角色的相关操作行为所映射的问题及进行相应处理等)。
【实施例4】如图8所示,监察表单操作的方法,包括以下步骤:在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;所述角色在执行表单操作时,记录执行该次表单操作的该角色;设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;由监察角色监察被监察角色所执行的表单操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的表单操作记录(监察角色能统计/查看被监察角色所执行的所有表单操作记录,以分析被监察角色的相关操作行为所映射的问题及进行相应处理等)。
基于类似的方法,本发明也能实现对审核操作的监察。
上述实施例中,如图4所示,本申请监察与被监察角色为独立个体性质角色,以下对通过独立个体性质角色对用户进行授权所具备的优势进行分析:用户通过其与角色的关联确定(获得)权限,如果要修改用户的权限,通过调整角色所拥有的权限以达到改变关联了该角色的用户的权限的目的。一旦用户关联角色后,该用户就拥有了该角色的所有操作权限。
角色对用户的关系为一对一(该角色与一个用户关联时,其他用户则不能再关联该角色;若该角色未被用户关联,则可以被其他用户选择关联;即同一时段,一个角色能且只能被一个用户关联)。用户对角色的关系为一对多(一个用户可以同时关联多个角色)。
角色的定义:角色不具有组/类/类别/岗位/职位/工种等性质,而是一个非集合的性质,角色具有唯一性,角色是独立存在的独立个体;在企事业单位应用中相当于岗位号(此处的岗位号非岗位,一个岗位同时可能有多个员工,而同一时段一个岗位号只能对应一个员工)。
举例:某个公司***中可创建如下角色:总经理、副总经理1、副总经理2、北京销售一部经理、北京销售二部经理、北京销售三部经理、上海销售工程师1、上海销售工程师2、上海销售工程师3、上海销售工程师4、上海销售工程师5……用户与角色的关联关系:若该公司员工张三任职该公司副总经理2,同时任职北京销售一部经理,则张三需要关联的角色为副总经理2和北京销售一部经理,张三拥有了这两个角色的权限。
传统角色的概念是组/类/岗位/职位/工种性质,一个角色能够对应多个用户。而本申请“角色”的概念相当于岗位号/工位号,也类同于影视剧中的角色:一个角色在同一时段(童年、少年、中年……)只能由一个演员来饰演,而一个演员可能会分饰多角。
在创建角色之后,可以在创建用户的过程中关联角色,也可以在用户创建完成后随时进行关联。用户关联角色后可以随时解除与角色的关联关系,也可以随时建立与其他角色的关联关系。
所述角色的构成为:岗位名+岗内编号。例如:车间生产工人1、车间生产工人2、车间生产工人3……角色是独立个体,相当于岗位号、工位号的概念,不同于传统权限管理体系中的角色,传统体系中角色的概念是岗位/职位/工种等的组/类性质。
以下举例员工张三进入某公司后,员工、用户与角色之间的关系为:1、新入职:员工新入职,直接为该用户(员工)选择相应的岗位号/工位号的角色进行关联即可,例:张三入职公司(公司为张三分配了一个张三用户),工作内容是在销售一部,负责北京区域冰箱产品的销售(对应的角色是销售一部下的“销售工程师5”这个角色),则张三用户直接选择“销售工程师5”这个角色关联即可。
2、增加职位:张三工作一段时间后,公司还安排张三负责北京区域电视产品的销售(对应的角色是销售一部下的“销售工程师8”这个角色)并兼任售后部主管(对应售后部主管1这个角色),则张三用户再增加关联销售一部下的“销售工程师8”和售后部下的“售后部主管1”这两个角色,此时,张三员工关联了三个角色,分别为销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”,张三用户则拥有了这三个角色的权限。
3、减少职位:又过了一段时间,公司决定让张三任职售后部经理(对应售后部下“售后部经理”这个角色),且不再兼任其他工作。则张三用户关联售后部下“售后部经理”这个角色,同时取消此前关联的三个角色(销售一部下的“销售工程师5”、“销售工程师8”和售后部下的“售后部主管1”),此时,张三用户只拥有售后部下“售后部经理”这个角色的权限。
4、角色权限的调整(针对角色本身所拥有的权限的调整):如公司决定增加售后部经理的权限,则只需增加对售后部经理这个角色的授权即可,则张三用户因为售后部经理这个角色的权限增加了,张三用户的权限也增加了。
5、离职:一年后,张三离职了,则取消张三用户与售后部下“售后部经理”这个角色的关联即可。
举例:公司在动态的经营中,职员的入职、离职是经常持续发生的,但岗位号/工位号的变化非常少(甚至在一定时期内是没有变化的)。
传统授权方法:在***功能点多的情况下,以传统的组/类性质的角色进行授权,不仅授权工作量大,繁杂,而且很容易出错,甚至出错了在短时间内都不容易发现,容易对***使用方造成损失。
本申请授权方法:本申请是对岗位号/工位号性质的角色进行授权,用户关联角色而确定(获得)权限,则对用户权限的控制,通过简单的用户-角色的关联关系来实现,让权限控制变得简单、易操作,清晰明了,大幅度提高了授权效率和授权可靠性。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.监察审批操作的方法,其特征在于,包括以下步骤:
在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
所述角色在执行审批操作时,记录执行该次审批操作的该角色;
设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;或,设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;
由监察角色监察被监察角色所执行的审批操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的审批操作记录。
2.根据权利要求1所述的监察审批操作的方法,其特征在于:所述的角色能且只能选择一个部门,角色一旦选择部门后则该角色归属于该部门,该角色的名称在该部门下唯一,该角色的编号在***中唯一,根据角色的工作内容对角色进行授权。
3.根据权利要求2所述的监察审批操作的方法,其特征在于:还包括一个用户跨部门调岗管理步骤,具体包括:(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联,用户自动获得新部门内该角色的监察或被监察权限。
4.根据权利要求2所述的监察审批操作的方法,其特征在于:设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
5.监察授权操作的方法,其特征在于,包括以下步骤:
在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
所述角色在执行授权操作时,记录执行该次授权操作的该角色;
设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;或,设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;
由监察角色监察被监察角色所执行的授权操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的授权操作记录。
6.根据权利要求5所述的监察授权操作的方法,其特征在于:所述的角色能且只能选择一个部门,角色一旦选择部门后则该角色归属于该部门,该角色的名称在该部门下唯一,该角色的编号在***中唯一,根据角色的工作内容对角色进行授权。
7.根据权利要求6所述的监察授权操作的方法,其特征在于:还包括一个用户跨部门调岗管理步骤,具体包括:(1)取消用户与原部门内的角色的关联;
(2)将用户与新部门内的角色进行关联,用户自动获得新部门内该角色的监察或被监察权限。
8.根据权利要求6所述的监察审批操作的方法,其特征在于:设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
9.监察表单操作的方法,其特征在于,包括以下步骤:
在***中创建角色,所述角色是独立的个体,而非组/类,同一时段,一个角色只能关联唯一的用户,而一个用户关联一个或多个角色;
所述角色在执行表单操作时,记录执行该次表单操作的该角色;
设置一个或多个角色作为监察角色,为每个监察角色设置一个或多个角色作为其被监察角色;或,设置一个或多个角色作为被监察角色,为每个被监察角色设置一个或多个角色作为其监察角色;
由监察角色监察被监察角色所执行的表单操作记录,或由监察角色关联的用户监察被监察角色关联的用户所执行的表单操作记录。
10.根据权利要求9所述的监察表单操作的方法,其特征在于:设置被监察角色时,选择一个或多个部门,则所选部门下的所有角色都被设置为被监察角色,且所选部门下后续增加的角色也被设置为被监察角色。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710658069.7A CN107392494A (zh) | 2017-08-03 | 2017-08-03 | 监察审批操作、授权操作及表单操作的方法 |
CN2017106580697 | 2017-08-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109087001A true CN109087001A (zh) | 2018-12-25 |
CN109087001B CN109087001B (zh) | 2021-04-16 |
Family
ID=60344630
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710658069.7A Pending CN107392494A (zh) | 2017-08-03 | 2017-08-03 | 监察审批操作、授权操作及表单操作的方法 |
CN201810872942.7A Active CN109087001B (zh) | 2017-08-03 | 2018-08-02 | 监察审批操作、授权操作及表单操作的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710658069.7A Pending CN107392494A (zh) | 2017-08-03 | 2017-08-03 | 监察审批操作、授权操作及表单操作的方法 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN107392494A (zh) |
WO (1) | WO2019024899A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392494A (zh) * | 2017-08-03 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 监察审批操作、授权操作及表单操作的方法 |
CN108960646B (zh) * | 2018-07-11 | 2021-06-08 | 武汉中原电子信息有限公司 | 一种智能电网采集终端监测方法和*** |
CN117952442B (zh) * | 2024-03-27 | 2024-05-28 | 深圳市崇晸实业有限公司 | 一种维护电商后台运营的管控方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453475A (zh) * | 2009-01-06 | 2009-06-10 | 中国人民解放军信息工程大学 | 一种授权管理***及方法 |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
US8312515B2 (en) * | 2008-10-30 | 2012-11-13 | Hewlett-Packard Development Company, L.P. | Method of role creation |
CN106228059A (zh) * | 2016-07-22 | 2016-12-14 | 南京航空航天大学 | 基于三员管理和拓展的角色访问控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055967A (zh) * | 2016-05-24 | 2016-10-26 | 福建星海通信科技有限公司 | 一种saas平台用户组织权限管理的方法以及*** |
CN107392494A (zh) * | 2017-08-03 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 监察审批操作、授权操作及表单操作的方法 |
-
2017
- 2017-08-03 CN CN201710658069.7A patent/CN107392494A/zh active Pending
-
2018
- 2018-08-02 WO PCT/CN2018/098373 patent/WO2019024899A1/zh active Application Filing
- 2018-08-02 CN CN201810872942.7A patent/CN109087001B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312515B2 (en) * | 2008-10-30 | 2012-11-13 | Hewlett-Packard Development Company, L.P. | Method of role creation |
CN101453475A (zh) * | 2009-01-06 | 2009-06-10 | 中国人民解放军信息工程大学 | 一种授权管理***及方法 |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
CN106228059A (zh) * | 2016-07-22 | 2016-12-14 | 南京航空航天大学 | 基于三员管理和拓展的角色访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2019024899A1 (zh) | 2019-02-07 |
CN109087001B (zh) | 2021-04-16 |
CN107392494A (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109214150A (zh) | 基于角色的表单操作权限授权方法 | |
CN108717620A (zh) | 基于角色对用户一对一的工作流控制方法和*** | |
CN108920915A (zh) | 表单字段值操作权限授权方法 | |
CN108764833A (zh) | 工作流审批节点按部门设置审批角色的方法 | |
CN108984715A (zh) | 基于依据字段设置审批流程的方法 | |
CN108734400A (zh) | 工作流审批节点按角色设置审批角色的方法 | |
CN107464098A (zh) | 表单数据操作的审核方法 | |
CN108805532A (zh) | 工作流审批节点高效审批方法 | |
CN109165524A (zh) | 基于改进型rbac权限控制机制的审批任务转交方法 | |
CN109167755A (zh) | 管理***中即时通讯账号的管理方法 | |
CN109032458A (zh) | 基于角色获取的表单数据的授权方法 | |
CN108876313A (zh) | ***中用户在信息交流单元的权限的设置方法 | |
CN108921520A (zh) | 统计列表操作权限授权方法 | |
CN109102253A (zh) | 审批者针对审批任务征询参考意见的方法 | |
CN107103228A (zh) | 基于角色对用户的一对一的权限授权方法和*** | |
CN108804948A (zh) | 一种表单的关联信息授权方法 | |
CN109032459A (zh) | 一种表单数据操作权限授权方法 | |
CN109104425A (zh) | 基于时间段的操作记录查看权限的设置方法 | |
CN108958870A (zh) | 快捷功能设置方法 | |
CN109087001A (zh) | 监察审批操作、授权操作及表单操作的方法 | |
CN108898693A (zh) | 一种***的考勤设置方法 | |
CN108711037A (zh) | 审批工作流的委托及其再委托方法 | |
CN108985659A (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN108875391A (zh) | ***中员工登录其账户后的权限显示方法 | |
CN109033861A (zh) | ***中对授权操作者进行授权的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |