JP2020530147A - システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法 - Google Patents

システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法 Download PDF

Info

Publication number
JP2020530147A
JP2020530147A JP2020502953A JP2020502953A JP2020530147A JP 2020530147 A JP2020530147 A JP 2020530147A JP 2020502953 A JP2020502953 A JP 2020502953A JP 2020502953 A JP2020502953 A JP 2020502953A JP 2020530147 A JP2020530147 A JP 2020530147A
Authority
JP
Japan
Prior art keywords
time
account
role
mailbox
employee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020502953A
Other languages
English (en)
Other versions
JP7194391B2 (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020530147A publication Critical patent/JP2020530147A/ja
Application granted granted Critical
Publication of JP7194391B2 publication Critical patent/JP7194391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 本発明は、実際のニーズにより被承認者のために***作メールボックスアカウント或は***作インスタントメッセージアカウントの某時間帯にあるデータ情報を検分することを設定する権限を承認する可能性がある。【解決手段】 本発明は、システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法を公開し、その中に、システム中にメールボックアカウントの内容の操作権限を与える方法は、一つ或は複数の被承認者を選定すること、一つ或は複数の***作メールボックスアカウントを選定すること、権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含むこと、及び、前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定することを含む。【選択図】 図4

Description

本発明は、ERP等の管理ソフトウェアシステム中の承認方法に関し、特にシステム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法に関する。
ロールベースのアクセス制御(RBAC)は、近年最も多く研究されるし、最も成熟したデータベース権限管理メカニズムの一つであり、従来の強制アクセス制御(MAC)及び自律アクセス制御(DAC)に代わる理想的な候補と考えられる。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化するに従って、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスする。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限承認を直接管理することは非常に困難である。ユーザーはデータベース構造を十分に理解し、SQL言語を使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されたら、大量の複雑かつ面倒な承認変更を実行するために、予期しない承認エラーに引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権が簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理は、「ロール対ユーザー、1対多」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、一つのロールは複数のユーザーが同時期に対応/関連付できる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式と分けられる。1、図1に示すように、ユーザーが直接承認されるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒である。2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(一つのロールを複数のユーザーに関連付けることができる)、ユーザーはロールを介して権限を取得する。3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方にクラス/グループの性質を有するロールを承認する必要があり、クラス/グループ/役職/職種の性質を有するロールを介する承認及びワークフロー制御の方法には次の欠点がある。1、ユーザーのアクセス権限が変わる場合、操作が難しくなる。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限の変更を処理する場合、ロールの関連付けた従業員の権限を変更するが、ロールは権限の変更されない他の従業員も関連付けたことで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更した従業員に適うために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
2、ロールが含む特定の権限を長期的に覚えることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えることは困難になり、権限の類似したロール間の権限差異を覚えるのがより難しくなる。新しいユーザーを関連付けると、どうやって関連付けるかを正確に判断することはできない。
3、ユーザーの権限が変わるため、ロールを次々に設立するのをもたらす(新しいロールを設立しない場合、ユーザーを直接承認するのが大幅に増加する)。各ロール間の特定の差異を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーを関連付けるためにそれぞれロールを設立する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーがより発生しやすい。
従来のERP等の管理ソフトウェアシステム中に、従業員を承認する時、通常に従業員の役職の権限によりその従業員を承認する。某メールボックアカウント或いはインスタントメッセージアカウントの承認を取得した後、その従業員は前記メールボックアカウント或はインスタントメッセージアカウントの全ての過去データ/情報及び現在データ/情報を検分することができるが、幾つか場合に会社の情報の漏洩をもたらしやすい。例えば、会社の某役職にある新人がいるが、その従業員に彼の引き継いだメールボックアカウント或はインスタントメッセージアカウントの過去データ/情報を検分させようとしない時、その従業員はそのメールボックアカウント或はインスタントメッセージアカウントの承認を取得した後、そのメールボックアカウント或はインスタントメッセージアカウントの過去データ/情報を検分するが、この時に、会社は有効的な制限措置を採ることができなく、そうすると会社のデータの漏洩をもたらす。別の例として、某従業員が一時的に転勤して別の役職の某メールボックアカウント或はインスタントメッセージアカウントの特定の時間帯のデータを審査する時、その従業員のそのメールボックアカウント或はインスタントメッセージアカウントを検分する権限を与えるのを必要とし、承認を取得した後、その従業員がそのメールボックアカウント或はインスタントメッセージアカウントの全てのデータ/情報を検分することができる。従って、メールボックアカウント或はインスタントメッセージアカウントに審査するのが必要とするデータの以外のデータを漏らすのにつながる。既存のメールボックアカウント或はインスタントメッセージアカウントを検分する権限を与える方法は、権限を有効的に制御することができなく、会社の情報を保護するのに不利であり、会社に損失をもたらしやすい。
従業員が入職し異動する時、毎回従業員にメールボックアカウント或はインスタントメッセージアカウントを関連付けるのを必要とし、作業量が多くなり、而も、従業員にメールボックアカウント或はインスタントメッセージアカウントを再度関連付けると一定の延期となり、相関の作業の正常な展開に影響することがある。例えば、従業員Aは生産主管から販売主管に異動する時、従業員Aの現有のメールボックを後継者に引き継いだ後、従業員Aに新しいメールボックを関連付けないと、この時に従業員Aはメールボックを持たなくて対応する作業を展開することができない。従業員Aの現有のメールボックを後継者に引き継がないと、その後継者は以前の相関のメール情報を知ることができなく、作業の展開に不利である。例えば、従業員Aは生産主管と販売後主管を務めたが、現在、生産主管を務めない(従業員Aのメールボックが後継者に給わなく、その原因は、その中に販売後主管の作業メールも含む)。生産主管の後継者に新しいメールボックを再度割り当てる場合、相関人員を通知するのを必要とし(例えば、設備保全要員、外注メーカーなど)、作業量が多くなって相手に余分な仕事を引き起こすだけでなく、従業員Aは生産に属する後続の電子メールを見る可能性がある(例えば、送信者は従業員Aが生産主管を務めないことを知らない)。例えば、従業員Aが生産主管から販売主管に異動する時、従業員Aの現有のメールボックをその後継者に引き継いだ後直ぐに従業員Aに新しいメールボックを割り当てないと、この期間に従業員Aは元の販売作業に相関するメールを検分することができなく、作業の正常な展開に不利である(従来のインスタントメッセージアカウントの承認管理にも以上の問題がある)。
「***作メールボックスアカウント及びその現在関連者の関連時点」の応用に利点がある。企業がその関連時点を参照時点として現在関連者の操作時間を設定しようとする場合、例えば、管理要求により、会社は、***作メールボックスアカウントの現在関連者がそのメールボックスを関連付けた後、現在関連者がそのメールボックスに関連時点から以前或は以降に亘る特定時間帯或は関連時点から指定時間までの特定時間等の内容しか操作できなく、又は、幾つか監督者もこの方式で被監督者の関連付けた***作メールボックスアカウントの内容を操作するのを承認すると規定するが、その関連時点が動的であるので(従来の入職や異動や離職等の多くの要因がその関連時点を不確定にさせると、***作メールボックスアカウント及びその現在関連者の「関連時点」が不確定となる)、従来の方法が設置できない。ただし、本発明は、よく解決できる。
「***作インスタントメッセージアカウント及びその現在関連者の関連時点」の応用に利点がある。企業がその関連時点を参照時点として現在関連者の操作時間を設定しようとする場合、例えば、管理要求により、会社は、***作インスタントメッセージアカウントの現在関連者がそのインスタントメッセージアカウントを関連付けた後、現在関連者がそのインスタントメッセージアカウントに関連時点から以前或は以降に亘る特定時間帯或は関連時点から指定時間までの特定時間等の内容しか操作できなく、又は、幾つか監督者もこの方式で被監督者の関連付けた***作インスタントメッセージアカウントの内容を操作するのを承認すると規定するが、その関連時点が動的であるので(従来の入職や異動や離職等の多くの要因がその関連時点を不確定にさせると、***作インスタントメッセージアカウント及びその現在関連者の「関連時点」が不確定となる)、従来の方法が設置できない。ただし、本発明は、よく解決できる。
又は、あるメールボックスアカウント或はインスタントメッセージアカウントが相次いで異なる人員に使用されて情報の漏洩をもたらす。例えば、最初に開発部の従業員AにメールボックスAを割り当て、メールボックスAには多くの開発機密情報があり、従業員Aが離職した後、メールボックスAを販売部門の従業員Bに割り当てると、従業員BがメールボックスA中の元の開発機密情報を見ることができる。而も、送信者(メールの送信者とインスタントメッセージの送信者)は使用者の絶えず変化するメールボックスアカウントとインスタントメッセージアカウントに送信しようとしない。その原因は、情報の漏洩をもたらし易い。例えば、某従業員が遅刻し、その主管は、その従業員の優れた業績のために給料を割り引かないで、且つその従業員にメールを送信して説明する。その従業員のこのメールボックスは以降他人に使用されると、このメールが他人に知られるのにつながり、会社の管理に不利である。
本発明の目的は、現行技術の欠陥を克服し、システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法を提供し、実際のニーズにより被承認者のために***作メールボックスアカウント或は***作インスタントメッセージアカウントの某時間帯にあるデータ情報を検分/操作することを設定する権限を承認する可能性がある。
本発明の目的は、以下の技術的手段により達成される。システム中にメールボックアカウントの内容の操作権限を与える方法は、以下のステップを含む。
(1)一つ或は複数の被承認者を選定する。
(2)一つ或は複数の***作メールボックスアカウントを選定する。
(3)権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含む。
(4)前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定する。
ステップ(4)を最後に遂行し、ステップ(1)、ステップ(2)、ステップ(3)の三つのステップの間に前後順序がない。
優先的に、前記被承認者はロール、ユーザー、従業員のうちの一種類或は複数の種類を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。
優先的に、前記メールボックアカウントはロール特性メールボックスアカウント及び/又は個人特性メールボックスアカウントである。前記ロール特性メールボックスアカウントは、システム中のロールの作業内容によりロールのために関連付けるメールボックスアカウントであり、同時期に一つのロールが一つのロール特性メールボックスアカウントのみを関連付けることができ、一つのロール特性メールボックスアカウントが一つのロールのみを関連付けることができる。前記個人特性メールボックスアカウントは、ユーザー/従業員のために直接関連付けるメールボックスアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性メールボックスアカウントのみを関連付けることができ、一つの個人特性メールボックスアカウントが一人のユーザー/従業員のみを関連付けることができる。
優先的に、ロールに一つのロール特性メールボックスアカウントを関連付ける時、或はロールに一つのロール特性メールボックスアカウントを関連付け且つそのロール特性メールボックスアカウントを使用した後、そのロールの関連付けたロール特性メールボックスアカウントが置き換えられない。ユーザー/従業員に一つの個人特性メールボックスアカウントを関連付ける時、或はユーザー/従業員に一つの個人特性メールボックスアカウントを関連付け且つその個人特性メールボックスアカウントを使用した後、そのユーザー/従業員の関連付けた個人特性メールボックスアカウントが置き換えられない。
システム中にメールボックアカウントの内容の操作権限を与える方法は、以下のステップを含む。
1、一つ或は複数の被承認者を選定する。
2、一つ或は複数の***作メールボックスアカウントを選定する。
3、権限時間帯を設定し、前記権限時間帯は、以下の8種のうちの一種類或は複数の種類を含む。
(1)***作メールボックスアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯。
(2)***作メールボックスアカウント及びその現在関連者の関連時点から開始時点までの時間帯。
(3)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯。
(4)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯。
(5)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯。
(6)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯。
(7)***作メールボックスアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯。
(8)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯。
4、前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定する。
ステップ4を最後に遂行し、ステップ1、ステップ2、ステップ3の三つのステップの間に前後順序がない。
***作メールボックスアカウントと現在関連者の「関連時点」は***作メールボックスアカウントと現在関連者の「前回の関連時点」である(以前もう関連付けた場合、以前の関連時点を採用しない。例えば、張三はメールボックスを3回関連付けた。この場合は、張三の関連付けた「関連時点」が前回の関連時点を自動的に採用する)。
システム中にインスタントメッセージアカウントの内容の操作権限を与える方法は、以下のステップを含む。
(1)一つ或は複数の被承認者を選定する。
(2)一つ或は複数の***作インスタントメッセージアカウントを選定する。
(3)権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含む。
(4)前記被承認者のために***作インスタントメッセージアカウントの権限時間帯にある内容を操作する権限を設定する。
ステップ(4)を最後に遂行し、ステップ(1)、ステップ(2)、ステップ(3)の三つのステップの間に前後順序がない。
優先的に、前記被承認者はロール、ユーザー、従業員のうちの一種類或は複数の種類を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。
優先的に、前記インスタントメッセージアカウントはロール特性インスタントメッセージアカウント及び/又は個人特性インスタントメッセージアカウントである。前記ロール特性インスタントメッセージアカウントは、システム中のロールの作業内容によりロールのために関連付けるインスタントメッセージアカウントであり、同時期に一つのロールが一つのロール特性インスタントメッセージアカウントのみを関連付けることができ、一つのロール特性インスタントメッセージアカウントが一つのロールのみを関連付けることができる。前記個人特性インスタントメッセージアカウントは、ユーザー/従業員のために直接関連付けるインスタントメッセージアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性インスタントメッセージアカウントのみを関連付けることができ、一つの個人特性インスタントメッセージアカウントが一人のユーザー/従業員のみを関連付けることができる。
優先的に、ロールに一つのロール特性インスタントメッセージアカウントを関連付ける時、或はロールに一つのロール特性インスタントメッセージアカウントを関連付け且つそのロール特性インスタントメッセージアカウントを使用した後、そのロールの関連付けたロール特性インスタントメッセージアカウントが置き換えられない。ユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付ける時、或はユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付け且つその個人特性インスタントメッセージアカウントを使用した後、そのユーザー/従業員の関連付けた個人特性インスタントメッセージアカウントが置き換えられない。
システム中にインスタントメッセージアカウントの内容の操作権限を与える方法は、以下のステップを含む。
1、一つ或は複数の被承認者を選定する。
2、一つ或は複数の***作インスタントメッセージアカウントを選定する。
3、権限時間帯を設定し、前記権限時間帯は、以下の8種のうちの一種類或は複数の種類を含む。
(1)***作インスタントメッセージアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯。
(2)***作インスタントメッセージアカウント及びその現在関連者の関連時点から開始時点までの時間帯。
(3)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯。
(4)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯。
(5)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯。
(6)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯。
(7)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯。
(8)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯。
4、前記被承認者のために***作インスタントメッセージアカウントの権限時間帯にある内容を操作する権限を設定する。
ステップ4を最後に遂行し、ステップ1、ステップ2、ステップ3の三つのステップの間に前後順序がない。
***作インスタントメッセージアカウントと現在関連者の「関連時点」は***作インスタントメッセージアカウントと現在関連者の「前回の関連時点」である(以前もう関連付けた場合、以前の関連時点を採用しない。例えば、張三はインスタントメッセージを3回関連付けた。この場合は、張三の関連付けた「関連時点」が前回の関連時点を自動的に採用する)。
本発明の有益な効果は次のとおりである。(1)本発明は、実際のニーズにより被承認者のために***作メールボックスアカウント或は***作インスタントメッセージアカウントの某時間帯にあるデータ情報を操作すること(例えば、検分、削除等)を設定する権限を承認する可能性があり、その時間帯の以外のデータ情報が操作できない。従って、時間制限に関わるいろいろな場合にメールボックスアカウント或はインスタントメッセージアカウント中のデータ情報を操作する需要を満たす。
例えば、従業員AにメールボックスアカウントAの2016年以降のメールデータのみを検分させようとすると、従業員AのメールボックスアカウントAのメールデータを検分する開始時点を2016年に設定する。従業員BにインスタントメッセージアカウントBの2013年から2015年までのメッセージデータのみを検分させようとすると、従業員BのインスタントメッセージアカウントBのメッセージデータを検分する開始時点を2013年に設定し、その完了時点を2015年に設定する。各従業員に操作可能のメールボックスアカウント或はインスタントメッセージアカウント及びその操作可能のメールボックスアカウント或はインスタントメッセージアカウントのデータの時間帯を設定することにより、従業員に操作可能のメールボックスアカウント或はインスタントメッセージアカウントの相関時間帯にあるデータ情報のみを操作させる。メールボックスアカウントとインスタントメッセージアカウントのデータ情報を漏らす可能性を低減させ、メールボックスアカウントとインスタントメッセージアカウントのデータ情報の安全性を向上させる。
(2)本発明は、権限時間帯を以下の8種のうちの一種類或は複数の種類と設定する。「***作メールボックスアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点から開始時点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯」、「***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯」。操作メールボックスアカウントの過去関連者のメールデータと現在関連者のメールデータを急速に区分するのに都合がよい。現在関連者に過去の中の個人的な情報或は否定的な情報を検分させないのに都合がよい(過去情報に個人的な情報或は否定的な情報を存在する可能性があり、且つ長い過去の情報は作業とって全く意味不明である)。監督者が現在関連者の以外の相関情報を分析するのに都合がよい。企業が現在関連者に過去の中の多くの個人的な情報或は否定的な情報を検分させないのに都合がよいが、現在関連者が新しい作業を引き継ぐ時に以前の特定時間帯の相関情報を知ることができるのを有利にしようとする。現在関連者が関連時点の以前及び/又は以降に亘る特定時間帯の情報を了解/分析/監督するのに都合がよい。
本発明は、権限時間帯を以下の8種のうちの一種類或は複数の種類と設定する。「***作インスタントメッセージアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点から開始時点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯」、「***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯」。操作インスタントメッセージアカウントの過去関連者のインスタントメッセージデータと現在関連者のインスタントメッセージデータを急速に区分するのに都合がよい。現在関連者に過去の中の個人的な情報或は否定的な情報を検分させないのに都合がよい(過去情報に個人的な情報或は否定的な情報を存在する可能性があり、且つ長い過去の情報は作業とって全く意味不明である)。監督者が現在関連者の以外の相関情報を分析するのに都合がよい。企業が現在関連者に過去の中の多くの個人的な情報或は否定的な情報を検分させないのに都合がよいが、現在関連者が新しい作業を引き継ぐ時に以前の特定時間帯の相関情報を知ることができるのを有利にしようとする。現在関連者が関連時点の以前及び/又は以降に亘る特定時間帯の情報を了解/分析/監督するのに都合がよい。
例えば、従業員AはメールボックスAの現在関連者であり、従業員BはメールボックスAの過去関連者であり、従業員CはメールボックスAの従業員Bを関連付けた期間のメールデータを検分するのを必要とし、従業員Cの権限をメールデータAの従業員Aと関連付けた以前のメールデータを検分する権限に直接設定することができる。
例えば、従業員AはメールボックスAの現在関連者であり、従業員BはメールボックスAの過去関連者であり、従業員AにメールボックスAの従業員Aを関連付けた期間のメールデータを検分させようとするだけで、従業員Aの権限をメールデータAの従業員Aと関連付けた以降のメールデータを検分する権限に直接設定することができる。
例えば、従業員AはインスタントメッセージアカウントAの現在関連者であり、従業員BはインスタントメッセージアカウントAの過去関連者であり、従業員CはインスタントメッセージアカウントAの従業員Aを関連付けた期間のメッセージデータを検分するのを必要とし、従業員Cの権限をインスタントメッセージアカウントAの従業員Aと関連付けた以前のメッセージデータを検分する権限に直接設定することができる。
例えば、従業員AはインスタントメッセージアカウントAの現在関連者であり、従業員BはインスタントメッセージアカウントAの過去関連者であり、従業員AにインスタントメッセージアカウントAの従業員Aを関連付けた期間のメッセージデータを検分させようとするだけで、従業員Aの権限をインスタントメッセージアカウントAの従業員Aと関連付けた以降のメッセージデータを検分する権限に直接設定することができる。
(3)本発明は、ロールの作業内容によりロールに対応するロール特性メールボックスアカウント及び/又はロール特性インスタントメッセージアカウントを関連付けた。情報の送信者(例えば、メールメッセージの送信者と通信メッセージの送信者)は、某ロールのロール特性メールボックスアカウント或はロール特性インスタントメッセージアカウントに送信した情報が関係のない人に知られるのを心配するのを必要としない。その原因は、そのロール特性メールボックスアカウント或はロール特性インスタントメッセージアカウントの現在関連者は今に相関作業を必ず担当する。ロールがロール特性メールボックスアカウント及び/又はロール特性インスタントメッセージアカウントを関連付けたので、従業員に役職番号或は作業を割り当てながら対応するロール特性メールボックスアカウント及び/又はロール特性インスタントメッセージアカウントを従業員に自動的に割り当て、その従業員のためにロール特性メールボックスアカウント及び/又はロール特性インスタントメッセージアカウントを単独に割り当てるのを必要としない。且つ、従業員の離職や異動や入職等の場合に、ロール特性メールボックスアカウント及び/又はロール特性インスタントメッセージアカウントの分配の延期を存在しなく、メールボックスアカウント及び/又はインスタントメッセージアカウントの分配の作業量を減少する。
例えば、ロールAの作業内容は勤務評定の統計をすることであり、ロールAがメールボックスAを関連付けたと、従業員Aに対応するユーザーをロールAに関連付けた後、従業員AはメールボックスAの現在使用者となるが、従業員Aの現在の作業内容は勤務評定の統計を必ず含み、メール送信者がメールボックスAに勤務評定メールを送信した後、その勤務評定メールが関係のない人員に見られない。
例えば、ロールAはメールボックスアカウントAとインスタントメッセージアカウントAを関連付けた。ロールAを従業員Aに対応するユーザーに関連付けた後、メールボックスアカウントAとインスタントメッセージアカウントAを従業員A或は従業員Aに対応するユーザーに自動的に割り当てる。
(4)某従業員が異動し或は辞職した後、その従業員に対応するロールの関連付けたロール特性メールボックスアカウント或はロール特性インスタントメッセージアカウントを外の人員に割り当てる時、そのロールの作業内容を担当しない人員或はそれに対応するユーザーに割り当てなく、ロール特性メールボックスアカウントとロール特性インスタントメッセージアカウントが使用者を変更した後ロール特性メールボックスアカウント或はロール特性インスタントメッセージアカウント中のデータ情報を関係のない人員に漏らすことを確保する。
例えば、従業員Aに対応するユーザーは電器販売員1とソフトウェア販売員1という二つのロールを関連付けている。従業員Aが辞職した後、従業員Bに対応するユーザーに電器販売員1を関連付け、従業員Cに対応するユーザーにソフトウェア販売員1を関連付けると、従業員Bは、電器販売員1の関連付けたロール特性メールボックスアカウントAとロール特性インスタントメッセージアカウントAを取得し、従業員Cは、ソフトウェア販売員1の関連付けたロール特性メールボックスアカウントBとロール特性インスタントメッセージアカウントBを取得する。従って、従業員Bは、ロール特性メールボックスアカウントAとロール特性インスタントメッセージアカウントA中のデータ情報のみを検分することができるが、ロール特性メールボックスアカウントBとロール特性インスタントメッセージアカウントB中のデータ情報を検分することができない。同じ理由から、従業員Cは、ロール特性メールボックスアカウントBとロール特性インスタントメッセージアカウントB中のデータ情報のみを検分することができるが、ロール特性メールボックスアカウントAとロール特性インスタントメッセージアカウントA中のデータ情報を検分することができない。
(5)ユーザー/従業員に個人特性メールボックスアカウント及び/又は個人特性インスタントメッセージアカウントを設定し、ユーザー/従業員の私的な情報に関わるメール及び/又はメッセージ情報に用いて作業メールと私人メールの分離を達成し、作業メッセージ情報と私人メッセージ情報の分離を達成する。ユーザー/従業員の個人特性メールボックスアカウント及び/又は個人特性インスタントメッセージアカウントを他のユーザー/従業員に割り当てることができないので、仕事変動につきメールボックスアカウントとインスタントメッセージアカウントを引き継ぐことが自分の私的な情報の漏洩につながる問題を心配する必要はない。
例えば、従業員が遅刻し、その主管は従業員Aの優れた業績のために給料を割り引かなく、従業員Aの個人特性メールボックスアカウントにメールを送信して説明することができる。従業員Aが離職し或は異動した後このメールが従業員Aの作業を引き継ぐ従業員にみられ、会社に否定的な影響を与えることを心配する必要はない。
(6)従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどに定義し、ロールがユーザーとの1対多の関係にあり。実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。たとえば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更したため、全体のロールの権限が変更できない。そのため、この状況に対応して、権限の変更した従業員に適うために新しいロールを設立するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成或は権限授与の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くさせる。ユーザーに関連つける時にグループの性質を有するロールの共通性を考慮しないため、この発明技術的手段は、承認設定を明確にさせる。特に、システムが一定期間使用された後(ユーザー/ロールの権限動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的認証をより簡単、便利、明確にさせ、権限設定の効率と信頼性を向上させる。
(7)従来のグループの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその一人のユーザーのみに影響するが、従来のグループの性質を有するロールはそのロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時にそのロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
(8) 従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近いロールの間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
(9) 異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれ等の権限を区別して、他のユーザーを関連付けるようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである。異動されたユーザーはいくつかのロールを関連付け、異動する場合、まず元の部門のロールとのユーザーの関連付けを取り消し(これ等の取り消されたロールは他のユーザーに再度関連付けることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーが生じない。
(10) ロールを作成する時或は作成した後、一つの部門を選定するのを必要としてそのロールがその部門に属した後、部門が変更できず、ロールは部門が変更できないのはなぜであるか?理由1:本発明のロールの性質は役職番号/職務番号と同等であるため、様々な役職番号/職務番号の作業内容/権限は異なる。例えば、販売部門の販売員1のロールと技術部門の開発者1のロールは、2つの役職番号/職務番号がまったく異なり、権限が違う。理由2:販売員1のロールの部門(販売部門)が技術部門に置き換えられる場合、販売員1のロールを変更しないと、技術部門には販売部門の権限を有するロールがある。これは、管理の混乱とセキュリティの脆弱性につながる可能性がある。
図1は、従来技術においてシステムがユーザーを直接承認する方法の概略図である。 図2は、従来技術においてシステムがグループ/クラスの性質を有するロールを承認する方法の概略図である。 図3は、従来技術においてシステムがユーザーを直接承認し、グループ/クラスの性質を有するロールを承認して組み合わせる方法の概略図である。 図4は、本発明のシステム中のメールボックスアカウントの内容の操作権限与える方法のローチャートである。 図5は、本発明のシステムにおいて独立した個体の性質を有するロールを介してユーザーを承認する方法の概略図である。 図6は、本発明のシステム中のインスタントメッセージアカウントの内容の操作権限与える方法のローチャートである。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
図4に示すように、システム中にメールボックアカウントの内容の操作権限を与える方法は、以下のステップを含む。S01、一つ或は複数の被承認者を選定する。前記被承認者はロール、ユーザー、従業員のうちの一種類或は複数の種類を含む。
図5に示すように、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。ロールを作成した時或は作成した後にそのロールのために一つの部門を選定すると、そのロールがその部門に属し、ロールの作業内容によりロールを承認し、且つそのロールの名称がその部門に唯一であり、そのロールの番号がシステムに唯一である。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、一つの役職に同時に複数の従業員がいるが、一つの役職番号は同時に一人の従業員にしか対応できない)。
たとえば、会社のシステムは次のロールを設立する可能性がある。総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、一つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
前記ユーザーが異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一人の従業員が一人のユーザーに対応し、一人のユーザーが一人の従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従ってそのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S02、一つ或は複数の***作メールボックスアカウントを選定する。
前記メールボックアカウントはロール特性メールボックスアカウント及び/又は個人特性メールボックスアカウントである。
前記ロール特性メールボックスアカウントは、システム中のロールの作業内容によりロールのために関連付けるメールボックスアカウントであり、同時期に一つのロールが一つのロール特性メールボックスアカウントのみを関連付けることができ、一つのロール特性メールボックスアカウントが一つのロールのみを関連付けることができる。
前記ロール特性メールボックスアカウントとロールの関係は、一つのロール特性メールボックスアカウントが一つのロールに対応し、一つのロールが一つのロール特性メールボックスアカウントに対応する。
本実施例に、ロールの関連付けるロール特性メールボックスアカウントに交換可能と交換不可能という二種の状況があり、具体的な状況が以下のようにある。第一、ロールの関連付けるロール特性メールボックスアカウントが交換不可能になる。つまり、ロールに一つのロール特性メールボックスアカウントを関連付けた後、そのロールの関連付けるロール特性メールボックスアカウントが置き換えられず、或は、ロールに一つのロール特性メールボックスアカウントを関連付け且つそのロール特性メールボックスアカウントを使用した後、そのロールの関連付けるロール特性メールボックスアカウントが置き換えられない。一つのロールを停止したとしても、そのロールの関連付けたロール特性メールボックスアカウントが他のロールも関連付けることができないが、そのロールに対応する被承認者がそのロール特性メールボックスアカウントを依然として操作することができる。第二、ロールの関連付けるロール特性メールボックスアカウントが交換可能になる。某ロールのためにロール特性メールボックスアカウントを置き換えるのが必要となる時、そのロールと元のロール特性メールボックスアカウントの関連を取り消し、そのロールを新しいロール特性メールボックスアカウントに関連付ける。
前記ロール特性メールボックスアカウントの出所は以下の二種のうちの一種或は二種を含む。第一、ロール特性メールボックスアカウントは、システム中のメールボックスプログラムのメールボックスアカウントであり(システム中のメールボックスアカウント)、この場合に、更にロール特性メールボックスアカウントを作成するステップを含む。第二、ロール特性メールボックスアカウントは、第三者に提供されたメールサービスのメールボックスアカウントであり、ネットイースのメールアカウントやQQのメールアカウントなどを例にする。
前記個人特性メールボックスアカウントは、ユーザー/従業員のために直接関連付けるメールボックスアカウントであり、同時期に一人のユーザ/従業員が一つの個人特性メールボックスアカウントのみを関連付けることができ、一つの個人特性メールボックスアカウントが一人のユーザ/従業員のみを関連付けることができる。
従業員が離職した後、その従業員とそれに対応するユーザーの関連付けた個人特性メールボックスアカウントが一時的に停止し、その個人特性メールボックスアカウントを他のユーザー/従業員に割り当てなく、その個人特性メールボックスアカウントのメール内容を漏らさないのを確保するが、対応する被承認者がその個人特性メールボックスアカウントを依然として操作することができる。その従業員が離職した後その会社に戻ると、その従業員の元の個人特性メールボックスアカウントをその従業員及び/又はその従業員に対応するユーザーに自動的に再度与えて使用する(一旦個人特性メールボックスアカウントはユーザーと関連付けると、ずっと関連状態にあり、変更できない。一旦個人特性メールボックスアカウントは従業員と関連付けると、ずっと関連状態にあり、変更できない)。
ユーザー/従業員に一つの個人特性メールボックスアカウントを関連付けた後、ユーザー/従業員の関連付けた個人特性メールボックスアカウントが置き換えられない、或は、ユーザー/従業員に一つの個人特性メールボックスアカウントを関連付け且つその個人特性メールボックスアカウントを使用した後、ユーザー/従業員の関連付けた個人特性メールボックスアカウントが置き換えられない。
電子メールを送信する時、業務メールであると対応するロール特性メールボックスアカウントで送信し、非業務メールであると個人特性メールボックスアカウントで送信する。ユーザー/従業員のために非業務メールを受信するのに用いる個人特性メールボックスアカウントを設定することにより、業務メールと非業務メールの分離を実現し、個人機密情報を保護するのに都合がよい。
S03、権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含む。
前記権限時間帯は更にシステムの初期化時点から現在時点までの時間帯を含む。
権限時間帯を設置する単位は年、月、日、時、分、秒などである
以下は、例を挙げて上記の6つの時間帯を説明する。現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯は、例えば、2017年6月20日に、従業員Aに対しては、2017年6月20日から6日間を逆算して得られた時点から2017年6月20日までの時間帯にあるメールボックスAのメールデータを検分する権限を与え、即ち、従業員Aは、2017年6月20日に、2017年6月15日から2017年6月20日までのメールボックスAのメールデータを即日検分することができ、2017年6月21日に、2017年6月16日から2017年6月21日までのメールボックスAのメールデータを即日検分することができ、2017年6月22日に、2017年6月17日から2017年6月22日までのメールボックスAのメールデータを即日検分することができ、その他もろもろ、枚挙にいとまがない。つまり、この時間帯の長さが固定になり、開始時点と完了時点が全て変化する。
開始時点から現在時点までの時間帯(現在時点は動態的である)は、例えば、従業員Aに対しては、2015年5月1日に2015年2月1日から即日(現在)までのメールボックスAのメールデータを検分する権限を与えると、従業員Aは、2015年2月1日から2015年5月1日までのメールボックスAのメールデータを検分することができる。
終了時点からシステムの初期化時までの時間帯は、例えば、従業員Aに対しては、2015年2月1日からシステムの初期化時までのメールボックスAのメールデータを検分する権限を与えると、従業員Aは、2015年2月1日からシステムの初期化時までのメールボックスAのメールデータを検分することができる(さらに、システムの初期化時が設定できず、終了時点のみを設定すると、従業員Aは、メールボックスAの終了時点とその以前の全部のメールを検分することができる)。
開始時点から終了時点までの時間帯は、例えば、従業員Aに対しては、2015年2月1日から2015年6月1日までのメールボックスAのメールデータを検分する権限を与えると、従業員Aは、2015年2月1日から2015年6月1日でのメールボックスAのメールデータを検分することができる。
システムの初期化時から現在時点までの時間帯(現在時点は動態的である)は、例えば、従業員Aに対しては、2017年6月1日にシステムの初期化時から現在時点までのメールボックスAのメールデータを検分する権限を与えると、従業員Aは、2017年6月1日に、システムの初期化時から2017年6月1日までのメールボックスAのメールデータを検分することができ、2017年6月2日に、システムの初期化時から2017年6月2日までのメールボックスAのメールデータを検分することができ、その他もろもろ、枚挙にいとまがない。
S04、前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定する。
被承認者の***作メールボックスアカウントに対する操作は、データを検分することやデータを削除すること等のうちの一種類或は複数の種類を含む。権限を設定した後、被承認者は***作メールボックスアカウントの権限時間帯にあるメール情報を操作することができる。
システム中にメールボックアカウントの内容の操作権限を与える方法は、以下のステップを含む。S11、一つ或は複数の被承認者を選定する。前記被承認者はロール、ユーザー、従業員のうちの一種類或は複数の種類を含む。
前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。ロールを作成した時或は作成した後にそのロールのために一つの部門を選定すると、そのロールがその部門に属し、ロールの作業内容によりロールを承認し、且つそのロールの名称がその部門に唯一であり、そのロールの番号がシステムに唯一である。
前記ユーザーが異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一人の従業員が一人のユーザーに対応し、一人のユーザーが一人の従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従ってそのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S12、一つ或は複数の***作メールボックスアカウントを選定する。
前記メールボックアカウントはロール特性メールボックスアカウント及び/又は個人特性メールボックスアカウントである。
前記ロール特性メールボックスアカウントは、システム中のロールの作業内容によりロールのために関連付けるメールボックスアカウントであり、同時期に一つのロールが一つのロール特性メールボックスアカウントのみを関連付けることができ、一つのロール特性メールボックスアカウントが一つのロールのみを関連付けることができる。
前記ロール特性メールボックスアカウントとロールの関係は、一つのロール特性メールボックスアカウントが一つのロールに対応し、一つのロールが一つのロール特性メールボックスアカウントに対応する。
本実施例に、ロールの関連付けるロール特性メールボックスアカウントに交換可能と交換不可能という二種の状況があり、具体的な状況は以下のとおりである。第一、ロールの関連付けるロール特性メールボックスアカウントが交換不可能になる。つまり、ロールに一つのロール特性メールボックスアカウントを関連付けた後、そのロールの関連付けるロール特性メールボックスアカウントが置き換えられず、或は、ロールに一つのロール特性メールボックスアカウントを関連付け且つそのロール特性メールボックスアカウントを使用した後、そのロールの関連付けるロール特性メールボックスアカウントが置き換えられない。一つのロールを停止したとしても、そのロールの関連付けたロール特性メールボックスアカウントが他のロールも関連付けることができないが、そのロールに対応する被承認者がそのロール特性メールボックスアカウントを依然として操作することができる。第二、ロールの関連付けるロール特性メールボックスアカウントが交換可能になる。某ロールのためにロール特性メールボックスアカウントを置き換えるのが必要となる時、そのロールと元のロール特性メールボックスアカウントの関連を取り消し、そのロールを新しいロール特性メールボックスアカウントに関連付ける。
前記ロール特性メールボックスアカウントの出所は以下の二種のうちの一種或は二種を含む。第一、ロール特性メールボックスアカウントは、システム中のメールボックスプログラムのメールボックスアカウントであり(即ち、システム中のメールボックスアカウント)、この場合に、更にロール特性メールボックスアカウントを作成するステップを含む。第二、ロール特性メールボックスアカウントは、第三者に提供されたメールサービスのメールボックスアカウントであり、ネットイースのメールアカウントやQQのメールアカウントなどを例にする。
前記個人特性メールボックスアカウントは、ユーザー/従業員のために直接関連付けるメールボックスアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性メールボックスアカウントのみを関連付けることができ、一つの個人特性メールボックスアカウントが一人のユーザー/従業員のみを関連付けることができる。
ユーザー/従業員に一つの個人特性メールボックスアカウントを関連付けた後、ユーザー/従業員の関連付けた個人特性メールボックスアカウントが置き換えられず、或は、ユーザー/従業員に一つの個人特性メールボックスアカウントを関連付け且つその個人特性メールボックスアカウントを使用した後、ユーザー/従業員の関連付けた個人特性メールボックスアカウントが置き換えられない。
S13、権限時間帯を設定し、前記権限時間帯は、以下の8種のうちの一種類或は複数の種類を含む。
(1)***作メールボックスアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯。
(2)***作メールボックスアカウント及びその現在関連者の関連時点から開始時点までの時間帯。
(3)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯。
(4)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯。
(5)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯。
(6)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯。
(7)***作メールボックスアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯。
(8)***作メールボックスアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯。
S14、前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定する。
被承認者の***作メールボックスアカウントに対する操作は、データを検分することやデータを削除すること等を含む。権限を設定した後、被承認者は***作メールボックスアカウントの権限時間帯にあるメール情報等の一種類或は複数の種類を操作することができる。
図6に示すように、システム中にインスタントメッセージアカウントの内容の操作権限を与える方法は、以下のステップを含む。S21、一つ或は複数の被承認者を選定する。前記被承認者はロール、ユーザー、従業員のうちの一種類或は複数の種類を含む。
前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。ロールを作成した時或は作成した後にそのロールのために一つの部門を選定すると、そのロールがその部門に属し、ロールの作業内容によりロールを承認し、且つそのロールの名称がその部門に唯一であり、そのロールの番号がシステムに唯一である。
前記ユーザーが異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一人の従業員が一人のユーザーに対応し、一人のユーザーが一人の従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従ってそのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S22、一つ或は複数の***作インスタントメッセージアカウントを選定する。
前記インスタントメッセージアカウントはロール特性インスタントメッセージアカウント及び/又は個人特性インスタントメッセージアカウントである。
前記ロール特性インスタントメッセージアカウントは、システム中のロールの作業内容によりロールのために関連付けるインスタントメッセージアカウントであり、同時期に一つのロールが一つのロール特性インスタントメッセージアカウントのみを関連付けることができ、一つのロール特性インスタントメッセージアカウントが一つのロールのみを関連付けることができる。
前記ロール特性メインスタントメッセージアカウントとロールの関係は、一つのロール特性メインスタントメッセージアカウントが一つのロールに対応し、一つのロールが一つのロール特性メインスタントメッセージアカウントに対応する。
本実施例に、ロールの関連付けるロール特性インスタントメッセージアカウントに交換可能と交換不可能という二種の状況があり、具体的な状況が以下のようにある。第一、ロールの関連付けるロール特性インスタントメッセージアカウントが交換不可能になる。つまり、ロールに一つのロール特性メールボックスアカウントを関連付けた後、そのロールの関連付けるロール特性インスタントメッセージアカウントが置き換えられず、或は、ロールに一つのロール特性インスタントメッセージアカウントを関連付け且つそのロール特性インスタントメッセージアカウントを使用した後、そのロールの関連付けるロール特性インスタントメッセージアカウントが置き換えられない。一つのロールを停止したとしても、そのロールの関連付けたロール特性インスタントメッセージアカウントが他のロールも関連付けることができないが、そのロールに対応する被承認者がそのロール特性インスタントメッセージアカウントを依然として操作することができる。第二、ロールの関連付けるロール特性インスタントメッセージアカウントが交換可能になる。某ロールのためにロール特性インスタントメッセージアカウントを置き換えるのが必要となる時、そのロールと元のロール特性インスタントメッセージアカウントの関連を取り消し、そのロールを新しいロール特性インスタントメッセージアカウントに関連付ける。
前記ロール特性インスタントメッセージアカウントの出所は以下の二種のうちの一種或は二種を含む。第一、ロール特性インスタントメッセージアカウントは、システム中のインスタントメッセージプログラムのインスタントメッセージアカウントであり(即ち、システム中のインスタントメッセージアカウント)、この場合に、更にロール特性インスタントメッセージアカウントを作成するステップを含む。第二、ロール特性インスタントメッセージアカウントは、第三者に提供されたメールサービスのインスタントメッセージアカウントであり、QQ番号やウィーチャット番号などを例にする。
前記個人特性インスタントメッセージアカウントは、ユーザー/従業員のために直接関連付けるインスタントメッセージアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性インスタントメッセージアカウントのみを関連付けることができ、一つの個人特性インスタントメッセージアカウントが一人のユーザー/従業員のみを関連付けることができる。
従業員が離職した後、その従業員とそれに対応するユーザーの関連付けた個人特性インスタントメッセージアカウントが一時的に停止し、その個人特性インスタントメッセージアカウントを他のユーザー/従業員に割り当てなく、その個人特性インスタントメッセージアカウントのメッセージ内容を漏らさないのを確保するが、対応する被承認者がその個人特性インスタントメッセージアカウントを依然として操作することができる。その従業員が離職した後その会社に戻ると、その従業員の元の個人特性インスタントメッセージアカウントをその従業員及び/又はその従業員に対応するユーザーに自動的に再度給って使用する(一旦個人特性インスタントメッセージアカウントはユーザーと関連付けると、ずっと関連状態にあり、変更できない。一旦個人特性インスタントメッセージアカウントは従業員と関連付けると、ずっと関連状態にあり、変更できない)。
ユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付けた後、ユーザー/従業員の関連付けた個人特性インスタントメッセージアカウントが置き換えられず、或は、ユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付け且つその個人特性インスタントメッセージアカウントを使用した後、ユーザー/従業員の関連付けた個人特性インスタントメッセージアカウントが置き換えられない。
メッセージを送信する時、業務メッセージであると対応するロール特性インスタントメッセージアカウントで送信し、非業務メッセージであると個人特性インスタントメッセージアカウントで送信する。ユーザー/従業員のために非業務メッセージを受信するのに用いる個人特性インスタントメッセージアカウントを設定することにより、業務メッセージと非業務メッセージの分離を実現し、個人機密情報を保護するのに都合がよい。
S23、権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含む。
前記権限時間帯は更にシステムの初期化時点から現在時点までの時間帯を含む。
S24、前記被承認者のために***作インスタントメッセージアカウントの権限時間帯にある内容を操作する権限を設定する。
被承認者の***作インスタントメッセージアカウントに対する操作は、データと情報を検分することやデータを削除すること等のうちの一種類或は複数の種類を含む。権限を設定した後、被承認者は***作インスタントメッセージアカウントの権限時間帯にあるメッセージ情報を操作することができる。
システム中にインスタントメッセージアカウントの内容の操作権限を与える方法は、以下のステップを含む。S31、一つ或は複数の被承認者を選定する。
前記被承認者はロール、ユーザー、従業員のうちの一種類或は複数の種類を含む。
前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける。ロールを作成した時或は作成した後にそのロールのために一つの部門を選定すると、そのロールがその部門に属し、ロールの作業内容によりロールを承認し、且つそのロールの名称がその部門に唯一であり、そのロールの番号がシステムに唯一である。
前記ユーザーが異動する時、ユーザーと元の部門のロールの関連を取り消し、ユーザーを新しい部門のロールに関連付ける。ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
一人の従業員が一人のユーザーに対応し、一人のユーザーが一人の従業員に対応し、従業員がそれに対応するユーザーの関連付けるロールにより権限を決定(取得)する。従業員がユーザーを一生結びつけ、ユーザーが従業員に対応した後、従ってそのユーザーがその従業員に属し、ユーザーが他のロールを関連付けることができない。その従業員が離職する場合、そのユーザーは他のロールにも対応することができない。従業員が再度入職した後、その従業員が依然として元のユーザーを使用する。
S32、一つ或は複数の***作インスタントメッセージアカウントを選定する。
前記インスタントメッセージアカウントはロール特性インスタントメッセージアカウント及び/又は個人特性インスタントメッセージアカウントである。
前記ロール特性インスタントメッセージアカウントは、システム中のロールの作業内容によりロールのために関連付けるインスタントメッセージアカウントであり、同時期に一つのロールが一つのロール特性インスタントメッセージアカウントのみを関連付けることができ、一つのロール特性インスタントメッセージアカウントが一つのロールのみを関連付けることができる。
前記ロール特性メインスタントメッセージアカウントとロールの関係は、一つのロール特性メインスタントメッセージアカウントが一つのロールに対応し、一つのロールが一つのロール特性メインスタントメッセージアカウントに対応する。
本実施例に、ロールの関連付けるロール特性インスタントメッセージアカウントに交換可能と交換不可能という二種の状況があり、具体的な状況が以下のようにある。第一、ロールの関連付けるロール特性インスタントメッセージアカウントが交換不可能になる。つまり、ロールに一つのロール特性メールボックスアカウントを関連付けた後、そのロールの関連付けるロール特性インスタントメッセージアカウントが置き換えられず、或は、ロールに一つのロール特性インスタントメッセージアカウントを関連付け且つそのロール特性インスタントメッセージアカウントを使用した後、そのロールの関連付けるロール特性インスタントメッセージアカウントが置き換えられない。一つのロールを停止したとしても、そのロールの関連付けたロール特性インスタントメッセージアカウントが他のロールも関連付けることができないが、そのロールに対応する被承認者がそのロール特性インスタントメッセージアカウントを依然として操作することができる。第二、ロールの関連付けるロール特性インスタントメッセージアカウントが交換可能になる。某ロールのためにロール特性インスタントメッセージアカウントを置き換える必要となる時、そのロールと元のロール特性インスタントメッセージアカウントの関連を取り消し、そのロールを新しいロール特性インスタントメッセージアカウントに関連付ける。
前記ロール特性インスタントメッセージアカウントの出所は以下の二種のうちの一種或は二種を含む。第一、ロール特性インスタントメッセージアカウントは、システム中のインスタントメッセージプログラムのインスタントメッセージアカウントであり(即ち、システム中のインスタントメッセージアカウント)、この場合に、更にロール特性インスタントメッセージアカウントを作成するステップを含む。第二、ロール特性インスタントメッセージアカウントは、第三者に提供されたメールサービスのインスタントメッセージアカウントであり、QQ番号やウィーチャット番号などを例にする。
前記個人特性インスタントメッセージアカウントは、ユーザー/従業員のために直接関連付けるインスタントメッセージアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性インスタントメッセージアカウントのみを関連付けることができ、一つの個人特性インスタントメッセージアカウントが一人のユーザー/従業員のみを関連付けることができる。
ユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付けた後、ユーザー/従業員の関連付けた個人特性インスタントメッセージアカウントが置き換えられず、或は、ユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付け且つその個人特性インスタントメッセージアカウントを使用した後、ユーザー/従業員の関連付けた個人特性インスタントメッセージアカウントが置き換えられない。
S33、権限時間帯を設定し、前記権限時間帯は、以下の8種のうちの一種類或は複数の種類を含む。
(1)***作インスタントメッセージアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯。
(2)***作インスタントメッセージアカウント及びその現在関連者の関連時点から開始時点までの時間帯。
(3)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯。
(4)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯。
(5)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯。
(6)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯。
(7)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯。
(8)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯。
S34、前記被承認者のために***作インスタントメッセージアカウントの権限時間帯にある内容を操作する権限を設定する。
被承認者の***作インスタントメッセージアカウントに対する操作は、データと情報を検分することやデータを削除すること等のうちの一種類或は複数の種類を含む。権限を設定した後、被承認者は***作インスタントメッセージアカウントの権限時間帯にあるメッセージ情報を操作することができる。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされなく、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (10)

  1. システム中にメールボックアカウントの内容の操作権限を与える方法であって、
    一つ或は複数の被承認者を選定すること、
    一つ或は複数の***作メールボックスアカウントを選定すること、
    権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含むこと、及び、
    前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定することを含む方法。
  2. 前記被承認者はロール、ユーザー、及び、従業員のうちの一種類或は複数の種類を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける請求項1に記載の方法。
  3. 前記メールボックアカウントはロール特性メールボックスアカウント及び/又は個人特性メールボックスアカウントであり、
    前記ロール特性メールボックスアカウントは、システム中のロールの作業内容によりロールのために関連付けるメールボックスアカウントであり、同時期に一つのロールが一つのロール特性メールボックスアカウントのみを関連付けることができ、一つのロール特性メールボックスアカウントが一つのロールのみを関連付けることができ、
    前記個人特性メールボックスアカウントは、ユーザー/従業員のために直接関連付けるメールボックスアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性メールボックスアカウントのみを関連付けることができ、一つの個人特性メールボックスアカウントが一人のユーザー/従業員のみを関連付けることができる請求項1に記載の方法。
  4. ロールに一つのロール特性メールボックスアカウントを関連付ける時、或はロールに一つのロール特性メールボックスアカウントを関連付け且つ前記ロール特性メールボックスアカウントを使用した後、前記ロールの関連付けたロール特性メールボックスアカウントが置き換えられず、
    ユーザー/従業員に一つの個人特性メールボックスアカウントを関連付ける時、或はユーザー/従業員に一つの個人特性メールボックスアカウントを関連付け且つ前記個人特性メールボックスアカウントを使用した後、前記ユーザー/従業員の関連付けた個人特性メールボックスアカウントが置き換えられない請求項3に記載の方法。
  5. システム中にメールボックアカウントの内容の操作権限を与える方法であって、
    一つ或は複数の被承認者を選定すること、
    一つ或は複数の***作メールボックスアカウントを選定すること、
    権限時間帯を設定し、前記権限時間帯は、
    (1)***作メールボックスアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯、
    (2)***作メールボックスアカウント及びその現在関連者の関連時点から開始時点までの時間帯、
    (3)***作メールボックスアカウント及びその現在関連者の関連時点を起点として前記起点から固定の時間を逆算して得られた時点から現在時点までの時間帯、
    (4)***作メールボックスアカウント及びその現在関連者の関連時点を起点として前記起点から固定の時間を逆算して得られた時点から前記起点までの時間帯、
    (5)***作メールボックスアカウント及びその現在関連者の関連時点を起点として前記起点から固定の時間を加算して得られた時点から現在時点までの時間帯、
    (6)***作メールボックスアカウント及びその現在関連者の関連時点を起点として前記起点から固定の時間を加算して得られた時点から前記起点までの時間帯、
    (7)***作メールボックスアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点から前記起点までの時間帯、
    (8)***作メールボックスアカウント及びその現在関連者の関連時点を起点として前記起点から固定の時間を逆算して得られた時点Aから、前記起点から固定の時間を加算して得られた時点Bまでの時間帯、
    以上の8種のうちの一種類或は複数の種類を含むこと、及び、
    前記被承認者のために***作メールボックスアカウントの権限時間帯にある内容を操作する権限を設定することを含む方法。
  6. システム中にインスタントメッセージアカウントの内容の操作権限を与える方法であって、
    一つ或は複数の被承認者を選定すること、
    一つ或は複数の***作インスタントメッセージアカウントを選定すること、
    権限時間帯を設定し、前記権限時間帯は、現在時点から固定の時間を逆算して得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時点までの時間帯、開始時点から終了時点までの時間帯という4種類のうちの一つ或は複数を含むこと、及び、
    前記被承認者のために***作インスタントメッセージアカウントの権限時間帯にある内容を操作する権限を設定することを含む方法。
  7. 前記被承認者はロール、ユーザー、及び、従業員のうちの一種類或は複数の種類を含み、前記ロールはグループ/クラスではなく、独立した個体であり、一つのロールは同時間に唯一のユーザーを関連付けることができ、一人のユーザーは一つ以上のロールを関連付ける請求項6に記載の方法。
  8. 前記インスタントメッセージアカウントはロール特性インスタントメッセージアカウント及び/又は個人特性インスタントメッセージアカウントであり、
    前記ロール特性インスタントメッセージアカウントは、システム中のロールの作業内容によりロールのために関連付けるインスタントメッセージアカウントであり、同時期に一つのロールが一つのロール特性インスタントメッセージアカウントのみを関連付けることができ、一つのロール特性インスタントメッセージアカウントが一つのロールのみを関連付けることができ、
    前記個人特性インスタントメッセージアカウントは、ユーザー/従業員のために直接関連付けるインスタントメッセージアカウントであり、同時期に一人のユーザー/従業員が一つの個人特性インスタントメッセージアカウントのみを関連付けることができ、一つの個人特性インスタントメッセージアカウントが一人のユーザー/従業員のみを関連付けることができる請求項6に記載の方法。
  9. ロールに一つのロール特性インスタントメッセージアカウントを関連付ける時、或はロールに一つのロール特性インスタントメッセージアカウントを関連付け且つ前記ロール特性インスタントメッセージアカウントを使用した後、前記ロールの関連付けたロール特性インスタントメッセージアカウントが置き換えられず、
    ユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付ける時、或はユーザー/従業員に一つの個人特性インスタントメッセージアカウントを関連付け且つ前記個人特性インスタントメッセージアカウントを使用した後、前記ユーザー/従業員の関連付けた個人特性インスタントメッセージアカウントが置き換えられない請求項8に記載の方法。
  10. システム中にインスタントメッセージアカウントの内容の操作権限を与える方法であって、
    一つ或は複数の被承認者を選定すること、
    一つ或は複数の***作インスタントメッセージアカウントを選定すること、
    権限時間帯を設定し、前記権限時間帯は、
    (1)***作インスタントメッセージアカウント及びその現在関連者の関連時点からシステムの初期化時点までの時間帯、
    (2)***作インスタントメッセージアカウント及びその現在関連者の関連時点から開始時点までの時間帯、
    (3)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点から現在時点までの時間帯、
    (4)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点からその起点までの時間帯、
    (5)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点から現在時点までの時間帯、
    (6)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を加算して得られた時点からその起点までの時間帯、
    (7)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点として更に設定された完了時点からその起点までの時間帯、
    (8)***作インスタントメッセージアカウント及びその現在関連者の関連時点を起点としてその起点から固定の時間を逆算して得られた時点Aから、その起点から固定の時間を加算して得られた時点Bまでの時間帯、
    以上の8種のうちの一種類或は複数の種類を含むこと、及び、
    前記被承認者のために***作インスタントメッセージアカウントの権限時間帯にある内容を操作する権限を設定すること、を含む方法。
JP2020502953A 2017-07-28 2018-07-27 システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法 Active JP7194391B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710633280.3 2017-07-28
CN201710633280.3A CN107508798A (zh) 2017-07-28 2017-07-28 ***中邮箱账号和即时通讯账号内容操作权限的授权方法
PCT/CN2018/097679 WO2019020120A1 (zh) 2017-07-28 2018-07-27 ***中邮箱账号和即时通讯账号内容操作权限的授权方法

Publications (2)

Publication Number Publication Date
JP2020530147A true JP2020530147A (ja) 2020-10-15
JP7194391B2 JP7194391B2 (ja) 2022-12-22

Family

ID=60690414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020502953A Active JP7194391B2 (ja) 2017-07-28 2018-07-27 システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法

Country Status (14)

Country Link
US (1) US11303650B2 (ja)
EP (1) EP3661151A4 (ja)
JP (1) JP7194391B2 (ja)
KR (1) KR20200029039A (ja)
CN (2) CN107508798A (ja)
AU (1) AU2018308799A1 (ja)
BR (1) BR112020001686A2 (ja)
CO (1) CO2020000845A2 (ja)
EA (1) EA202090408A1 (ja)
MX (1) MX2020000926A (ja)
PE (1) PE20200393A1 (ja)
PH (1) PH12020500142A1 (ja)
WO (1) WO2019020120A1 (ja)
ZA (1) ZA202000542B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107508798A (zh) 2017-07-28 2017-12-22 成都牵牛草信息技术有限公司 ***中邮箱账号和即时通讯账号内容操作权限的授权方法
CN107508800A (zh) 2017-08-03 2017-12-22 成都牵牛草信息技术有限公司 ***中设置邮箱内容和即时通讯内容的操作时间段的方法
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法
US20230237186A1 (en) * 2022-01-21 2023-07-27 Dell Products L.P. Access Control Framework For Graph Entities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228059A (ja) * 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd アカウント管理システム及びその方法
JP2005530273A (ja) * 2002-06-19 2005-10-06 モトローラ・インコーポレイテッド 情報共有グループ、サーバおよびクライアントグループアプリケーション、およびそれらのための方法
US20060010221A1 (en) * 2001-05-04 2006-01-12 Arvind Srinivasan Sharing information from a computer mail-box
JP2009252158A (ja) * 2008-04-10 2009-10-29 D-Circle Inc グループウェアサーバ装置、グループウェアサーバプログラム及びグループウェアサーバ装置の動作方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050228723A1 (en) * 2004-04-08 2005-10-13 Malik Dale W Conveying self-expiring offers
CN101834878B (zh) * 2010-01-29 2012-08-29 陈时军 多用户***权限管理方法和应用该方法的即时通信***
CN102750473A (zh) * 2012-06-01 2012-10-24 中兴通讯股份有限公司 权限控制方法及装置
US9094401B2 (en) * 2013-02-19 2015-07-28 Owl Computing Technologies, Inc. Secure front-end interface
CN104052715A (zh) * 2013-03-13 2014-09-17 电子科技大学 一种基于角色的即时通讯软件访问控制方法与装置
US20160359793A1 (en) * 2015-06-08 2016-12-08 250ok LLC Systems and methods for creation, delivery and tracking of electronic messages
US10523646B2 (en) * 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
CN105245436B (zh) * 2015-09-30 2020-12-29 钉钉控股(开曼)有限公司 基于职位的数据管理方法及装置
CN107508798A (zh) * 2017-07-28 2017-12-22 成都牵牛草信息技术有限公司 ***中邮箱账号和即时通讯账号内容操作权限的授权方法
CN107508800A (zh) * 2017-08-03 2017-12-22 成都牵牛草信息技术有限公司 ***中设置邮箱内容和即时通讯内容的操作时间段的方法
CN107370748A (zh) * 2017-08-14 2017-11-21 成都牵牛草信息技术有限公司 基于时间段的操作记录查看权限的设置方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010221A1 (en) * 2001-05-04 2006-01-12 Arvind Srinivasan Sharing information from a computer mail-box
JP2005530273A (ja) * 2002-06-19 2005-10-06 モトローラ・インコーポレイテッド 情報共有グループ、サーバおよびクライアントグループアプリケーション、およびそれらのための方法
JP2005228059A (ja) * 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd アカウント管理システム及びその方法
JP2009252158A (ja) * 2008-04-10 2009-10-29 D-Circle Inc グループウェアサーバ装置、グループウェアサーバプログラム及びグループウェアサーバ装置の動作方法

Also Published As

Publication number Publication date
US11303650B2 (en) 2022-04-12
PE20200393A1 (es) 2020-02-26
ZA202000542B (en) 2021-02-24
EP3661151A1 (en) 2020-06-03
CO2020000845A2 (es) 2020-05-15
JP7194391B2 (ja) 2022-12-22
CN107508798A (zh) 2017-12-22
PH12020500142A1 (en) 2020-11-09
BR112020001686A2 (pt) 2020-07-21
CN109104358A (zh) 2018-12-28
AU2018308799A1 (en) 2020-03-12
US20210112071A1 (en) 2021-04-15
KR20200029039A (ko) 2020-03-17
CN109104358B (zh) 2021-12-07
EP3661151A4 (en) 2021-06-16
WO2019020120A1 (zh) 2019-01-31
MX2020000926A (es) 2020-12-03
EA202090408A1 (ru) 2020-05-08

Similar Documents

Publication Publication Date Title
JP2020530147A (ja) システム中にメールボックアカウントとインスタントメッセージアカウントの内容の操作権限を与える方法
JP7164091B2 (ja) 管理システム内のインスタントメッセージアカウントの管理方法
CN109167717B (zh) 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
JP7211593B2 (ja) フォーム関連情報の承認方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
CN108921520B (zh) 统计列表操作权限授权方法
JP2020529654A (ja) システム内にユーザーの情報交換ユニットにある権限を設定する方法
JP7385199B2 (ja) システムにおいてメールボックス内容及びインスタントメッセージ内容の操作時間帯を設定する方法
JP7178014B2 (ja) システム中にユーザー/従業員がメールボックスアカウントを取得する方法
CN109087001B (zh) 监察审批操作、授权操作及表单操作的方法
JP2012060270A (ja) 電子メール監査装置、電子メール監査方法、プログラム、記憶媒体
JP2003323410A (ja) オペレータ権限管理システム
EA043942B1 (ru) Способ получения учетной записи электронной почты пользователем/сотрудником в системе
EA044374B1 (ru) Способ управления учетной записью для мгновенного обмена сообщениями в системе управления
EA044698B1 (ru) Способ установки периода времени работы с клиентом почтового ящика и клиентом мгновенных сообщений в системе
EA044365B1 (ru) Способы предоставления прав на управление содержимым в учетной записи почтового ящика и учетной записи для мгновенного обмена сообщениями в системе
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221202

R150 Certificate of patent or registration of utility model

Ref document number: 7194391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150