UA127351C2 - Спосіб надання прав стосовно прав на роботу для значень поля форми - Google Patents

Спосіб надання прав стосовно прав на роботу для значень поля форми Download PDF

Info

Publication number
UA127351C2
UA127351C2 UAA202000674A UAA202000674A UA127351C2 UA 127351 C2 UA127351 C2 UA 127351C2 UA A202000674 A UAA202000674 A UA A202000674A UA A202000674 A UAA202000674 A UA A202000674A UA 127351 C2 UA127351 C2 UA 127351C2
Authority
UA
Ukraine
Prior art keywords
rights
role
user
work
recipient
Prior art date
Application number
UAA202000674A
Other languages
English (en)
Inventor
Дачжи Чєнь
Дачжи Чень
Original Assignee
Ченду Цяньнюцао Інформейшн Текнолоджи Ко., Лтд.
Ченду Цяньнюцао Информейшн Текнолоджи Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ченду Цяньнюцао Інформейшн Текнолоджи Ко., Лтд., Ченду Цяньнюцао Информейшн Текнолоджи Ко., Лтд. filed Critical Ченду Цяньнюцао Інформейшн Текнолоджи Ко., Лтд.
Publication of UA127351C2 publication Critical patent/UA127351C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

У даному винаході описано спосіб надання прав стосовно прав на роботу для значень поля форми, включаючи крок надання прав на роботу для значень поля форми та крок вибору отримувача, крок надання прав на роботу для значень поля форми включає: S1: вибір форми, яка має бути авторизована, та відображення полів у формі, для яких потрібен контроль права на роботу, S2: надання прав на роботу для кожного значення полів відповідно, де отримувачем є одна або кілька ролей, роллю є незалежна особа, а не група або клас, одна роль може бути пов'язана з унікальним користувачем у один й той самий період, та один користувач може бути пов'язаний з однією або кількома ролями. Даний винахід може досягати надання відповідних прав на роботу для значень поля форми та покращувати якості управління системою. У даному способі кілька авторизовуваних ролей можуть бути вибрані одночасно з авторизацією серії, тим самим покращуючи ефективність авторизації. Окрім цього, даний спосіб підтримує авторизацію шаблону. Поєднано два способи для того, щоб суттєво покращити ефективність надання прав на роботу для значень поля форми у системі. WO/2019/007260 2 PCT/CN2018/093432

Description

Даний винахід відноситься до способу надання прав стосовно форми в системах адміністративного програмного забезпечення, таких як ЕКР, і, зокрема, він відноситься до способу надання прав стосовно прав на роботу для значень поля форми.
В традиційних системах адміністративного програмного забезпечення права на перегляд форми можуть бути відповідно авторизовувані на основі значень поля форми. Наприклад, типом обраної форми є "замовлення", та полями, які мають бути авторизовувані та контролюються у формі, є "номер замовлення", "ім'я замовника", "адреса замовника", "номер телефону", "контактна інформація", "сфера діяльності замовника", "модель продукції", "кількість продукції", "ціна продукції за одиницю" та інше. Це дозволяє користувачам системи контролювати перегляд прав різної інформації замовлення відповідно у формі замовлення.
Наприклад, користувачу системи дозволено переглядати ім'я замовника у формі замовлення, та не дозволено переглядати номер телефону у формі замовлення. Однак традиційні системи адміністративного програмного забезпечення мають наступні недоліки: (1) Під час авторизації значення поля форми оператор та час роботи оператора під час останньої авторизації не можуть бути відображені; коли під час надання права стосовно форм виникає помилка, неможливо підтримувати звітність або надавати оператору авторизації час авторизації для інформації, що робить використання незручним. (2) Права на роботу для значень поля форми не можуть бути авторизовувані для декількох ролей у серії та функція авторизації шаблону також не підтримується. Поля мають бути встановлені один за одним у кожній авторизації, що призводить до відносно низької ефективності авторизації. Зазвичай у широкомасштабних системах адміністративного програмного забезпечення дуже багато полів форми, та традиційний метод авторизації включає велику кількість роботи.
Крім того, рольовий контроль доступу (КВАС) в останні роки є найбільш досліджуваними та досконалими механізмами управління правами для баз даних. Він вважається ідеальним кандидатом для заміни традиційного обов'язкового контролю доступу (МАС) та дискретного контролю доступу (БАС). Традиційний дискретний контроль доступу має гнучкість, але низький рівень безпеки. Обов'язковий контроль доступу має більш високий рівень безпеки, але дуже обмежений. Рольовий контроль доступу поєдную два вище вказані механізми, але не лише є простим в управлінні, але також зменшує складність, витрати та вірогідність помилок. Тому він
Зо досить сильно був розвинутий за останні роки. Основною ідеєю рольового контрою доступу (КВАС) є розділення різних ролей відповідно до різних функціональних посад у організаційній схемі підприємства, відображаючи право доступу до ресурсів бази даних за ролями, та дозволяє користувачам отримати непрямий доступ до ресурсів бази даних, задаючи користувачам різні ролі.
Багато таблиць та схем часто створюються у вбудованих широкомасштабних програмах, що робить управління та надання прав для ресурсів баз даних дуже складними. Користувачу складно безпосередньо управляти доступом та правами для ресурсів бази даних. Для цього користувач повинен мати дуже чітко розуміння структури бази даних, а також знати ЗОЇ. мову.
Після зміни структури програми або вимог безпеки потребується велика кількість складних та трудомістких змін прав, та безпека може бути поставлена під загрозу через вірогідність виникнення непередбачуваних помилок авторизації. Тому, розробка простого та ефективного способу управління правами для широкомасштабних програмних систем стала загальною вимогою для систем та користувачів систем.
Механізм рольового контролю стосовно прав може надавати просте та ефективне управляти правами системи стосовно доступу, що суттєво зменшує навантаження та вартість системи управління правами, а також робить управління правами системи більш відповідним до специфікацій ділового управління адміністративного програмного забезпечення.
Однак традиційний спосіб рольового управління правами користувачів використовує механізм відношення "роль-користувач один багато", де "роль" має природу групи або класу. Це означає, що одна роль може одночасно відповідати або буди пов'язана з кількома користувачами, та роль є аналогічною посту або посаді, або типу роботи, або іншим концепціям.
Права, надані користувачу відповідно до цього механізму відношення, зазвичай діляться на наступні три форми: 1. Як показано на Фіг. 1, право безпосередньо надано користувачу, де недоліком є багата кількість роботи та частота та трудомісткість операції. При змінах співробітника (як наприклад, переведення або прийом на роботу) всі права стосовно форми на роботу, пов'язані зі співробітником, мають бути скоректовані відповідним чином. Особливо багато прав стосовно форми для адміністраторів в компанії. Через те, що коригування прав містить багато роботи та є трудомістким, існує висока вірогідність виникнення помилок та упущень, які впливають на нормальну роботу підприємства та навіть призводять до 60 непередбачуваних витрат.
2. Як показано на Фіг. 2, роль (має природу класу/групи/посади/гтипу роботи) авторизовувана (одна роль може відноситися до кількох користувачів), користувач отримує права через свою роль, а оператор, що надає затвердження, має роль, що має природу групи або класу. 3. Як показано на Фіг. 3, поєднано два вище вказаних способи.
У описах вище, 2 та З мають надавати авторизацію ролі, яка має природу класу або групи.
Спосіб контролю авторизації та робочого навантаження через роль, що має природу класу/групи/посту/типу роботи, має наступні недоліки: 1. При зміні прав користувача операції є складними. Під час фактичного використання системи права користувача часто мають бути скориговані під час роботи. Наприклад, під час обробки змін у правах співробітника, коли права співробітника мають відношення до ролі, яка була змінена, невірним є змінювати права всієї ролі через зміни у правах окремого співробітника тому, що ця роль також відноситься до інших співробітників, права яких залишаються незмінними. Для вирішення цієї ситуації створюється нова роль, яка відповідає співробітнику, права якого були змінені, або права безпосередньо надаються для співробітника (від'єднання від ролі) на основі вимог до прав. Вказані два способи обробки не лише займають багато часу, але також легко призводять до помилок у авторизації ролі у випадку великої кількості прав ролі. Для користувача дуже складно працювати, та дуже легко виникають помилки, що призводять до втрат користувачів системи.
При зміні форми стосовно прав на роботу співробітника або користувача співробітник або користувач звільнюються від ролі, або додається нова роль для задоволення вимог роботи.
Недолік першого варіанту є таким самим, що й для вище вказаного способу "прямої авторизації користувача". У другому варіанті додавання нової ролі включає створення, відношення та авторизацію ролі. Якщо багато ролей та багато користувачів, які відносяться до ролей, досить складно запам'ятати які користувачі відносяться до яких ролей. 2. Складно довго пам'ятати конкретні права, що містяться у ролі. Якщо роль має багато функціональних точок прав, з часом складно пам'ятати конкретні права для ролі, та ще більш складно пам'ятати різниці у правах між ролями з аналогічними правами. Права аналогічних ролей також легко сплутати. Якщо необхідно вказати нового користувача, майже неможливо точно визначити, як обрати відношення. 3. Через зміну прав користувача буде створено більше ролей (якщо нові ролі не створені,
Зо безпосередня авторизація для користувача сильно зросте), та буде ще більш складним розрізняти певні відмінності між правами ролей. 4. Коли користувача переводять з посади, якщо багато прав переведеного користувача мають бути призначені іншому користувачу, під час оброблення необхідно розрізняти права переведеного користувача та створювати ролі, які будуть відноситися до інших користувачів відповідно. Такі операції не лише складні та займають багато часу, але також призводять до виникнення помилок.
Задача даного винаходу полягає в подоланні недоліків аналогів, відомих з попереднього рівня техніки, і в наданні способу надання прав на роботу для значень полі форми для досягнення відповідної авторизації для прав на роботу для значень поля форми та покращення якості управління системою. Під час одного періоду одна роль може відноситися лише до унікального користувача. Ефективність управління правами під час використання системи значно покращується, тому динамічна авторизація стає більш простою, більш зручною, більш чіткою та однозначною, тим самим збільшуючи ефективність та надійність надання прав.
Задача даного винаходу вирішується наступними технічними рішеннями: Спосіб надання прав стосовно прав на роботу для значень поля форми включає крок надання прав на роботу для значень поля форми та крок вибору отримувача, де відсутнє послідовне відношення між кроком надання прав на роботу для значень поля форми та кроком вибору отримувача. Крок надання прав на роботу для значень поля форми містить наступні кроки: 51: вибір форми, яка має бути авторизовувана, та відображення полів у формі, які потребує контролю прав на роботу; 52: надання прав на роботу для кожного значення полів відповідно; вказаний отримувач є однією або кількома ролями, вказаною роллю є незалежна особа, а не група або клас, одна роль може відноситися до унікального користувача у один й той самий період, та один користувач співвідноситься з однією або кількома ролями.
Вказане право на роботу включає одне з або обидва право на перегляд та право на зміни.
Режими відображення значення поля без права на перегляд включає: (1) відображення поля відповідно до значення поля, але з прихованим значенням поля за допомогою символу приховування; та (2) не відображення значення поля або поля відповідно до значення поля.
Обирається тільки один отримувач, а коли обирається форма, яка має бути авторизовувана, відображається оператор, який авторизує значення поля форми для отримувача, та час бо операції.
Вказана роль належить відділу, роль є унікальною у відділі, роль авторизується відповідно до змісту роботи ролі, та користувач отримує права через відповідну роль.
Назва вказаної ролі є унікальною у відділі, а номер ролі є унікальним у системі.
Під час переведення користувача з одного відділу у інший відношення користувача до ролі у початковому відділі скасовується, та потім користувач відноситься до ролі у новому відділі.
Спосіб надання прав на роботу для значень поля форми включає крок авторизації шаблону, який містить: (1) вибір отримувача та авторизовуваної форми, де у якості отримувача обирається одна або кілька ролей; (2) авторизацію отримувача: вибір існуючої ролі або створеного шаблону у якості шаблону авторизації, та надання прав на роботу значень поля форми у шаблоні авторизації для отримувача; та (3) отримання значення поля форми прав на роботу після збереження прав на роботу з або без змін.
Спосіб надання прав на роботу для значень поля форми включає крок авторизації прав на роботу для значень поля форми та крок вибору отримувача, де відсутнє послідовне відношення між кроком авторизації прав на роботу для значень поля форми та кроком вибору отримувача; крок надання прав на роботу для значень поля форми містить наступні кроки: 51: вибір форми, яка має бути авторизовувана; 52: вибір права на роботу, який має бути авторизовуваний; та 53: встановлення поля у формі, яка має обране право на роботу, щоб встановлене поле мало обране право на роботу (тобто, наявність відповідного права на роботу значення поля); вказаний отримувач є однією або кількома ролями, вказаною роллю є незалежна особа, а не група або клас, одна роль може відноситися до унікального користувача у один й той самий період, та один користувач співвідноситься з однією або кількома ролями.
Позитивні ефекти
Даний винахід має наступні переваги: 1) Даний винахід може гарантувати відповідне надання прав стосовно прав на роботу для значень поля форми, тим самим покращуючи якості управління системою. Право на роботу включає право переглядати та право вносити зміни, що є особливо корисним у випадках, коли потрібно авторизувати значення поля полів форми відповідно. Наприклад, у формі замовлення певний символ дозволяє переглядати "номер замовлення", "ім'я замовника", "адресу замовника", "сферу діяльності замовника", "модель продукції", "кількість продукції" та "ціну продукції за одиницю", але не дозволяє переглядати
Зо зміст (значення поля) таких конфіденційних полів, як "номер телефону" та "контактна інформація". Завдяки цьому способу відповідна авторизація може швидко відбуватися. У іншому прикладі системній ролі дозволено переглядати зміст поля "ціна продукції за одиницю", але не дозволено змінювати зміст поля "ціна продукції за одиницю", та цей спосіб також може швидко встановлювати право. 2) Коли обрано одного або кількох отримувачів та обрано форму, яка має бути авторизовувана, відображається оператор, який авторизує права на роботу значення поля форми для отримувача, та час операції. Відображення останнього оператора допомагає чітко відстежити, коли у наданні прав значення поля форми виникла помилка, а відображення останнього часу роботи допомагає інтуїтивно визначити, чи потрібна повторна авторизація значення поля форми.
Наприклад, Лі Сі провів останню операцію з надання прав на роботу значень поля контрактної форми для отримувача Чжана Саня о 11:00 21 травня 2015 р. Коли Чжана Саня обрано отримувачем та контракт обрано у якості форми, яка має бути авторизовувана, поточному оператору авторизації відображається, що остання авторизація форми контракту була проведена Лі Сі о 11:00 21 травня 2015 р. для Чжана Саня.
Якщо Чжан Сань не повинен мати права на перегляд змісту конфіденційного поля, але отримав право переглядати змісти конфіденційного поля у минулій авторизації для Чжана Саня, відповідальних за це можна знайти за допомогою пошуку останнього оператора авторизації у процесі відстеження послідовної звітності.
У іншому прикладі оператору потрібно авторизувати значення поля контрактної форми для 100 отримувачів; однак, у той день оператор провів авторизацію лише для 70 отримувачів. Коли оператор продовжив авторизацію наступного дня, він може переглянути час останньої авторизації кожного отримувача для визначення, чи потрібна авторизація для отримувача. У якості альтернативи, всі отримувачі, які були авторизовувані у певний інтервал часу, можуть бути знайдені відповідно до часового інтервалу авторизації. Переглядаючи, коли в останнє було авторизовано отримувача, можна дізнатися, наскільки довго права отримувача залишалися незмінними, що допомагає визначити необхідність проведення повторної авторизації отримувача.
З) У цьому способі кілька авторизованих ролей можуть бути обрані одночасно з бо авторизацією серії, тим самим покращуючи ефективність авторизації. Окрім цього, цей спосіб підтримує авторизацію шаблону, якою є вибір існуючої ролі або створеного шаблону у якості шаблону авторизації, та безпосереднє надання (оновлення) прав на роботу для значень поля форми у шаблоні авторизації для отримувача (збережено після простої зміни). Операція з авторизації є простою та ефективною. Поєднано два способи для того, що суттєво покращити ефективність надання прав на роботу для значень поля форми у системі. 4) У такому застосуванні роллю є відношення до користувача один-на-один. Одна роль може відноситися до унікального користувача у один й той самий період, та один користувач відноситься до однієї або кількох ролей. Перевагою є те, що права можуть бути отримані доки користувач відноситься до ролі (користувач отримує права відповідної ролі), а змін у правах ролі набагато менше, ніж змін у правах користувача у традиційному механізмі. Через незначні зміни у кількості ролей, що мають природу незалежної особи (природа номеру посади або номер робочої станції), незважаючи на велику плинність кадрів, виникають кілька змін у номері посади/номері робочої станції (навіть якщо немає змін у певний період, роль не змінюється). Це сильно спрощує управління правами користувача та зменшує перевантаження системи. 5) Такі операції, як динамічне управління, прийом на роботу та переведення є простими, зручними, ефективними та високонадійними. Застосування прийому на роботу або зміна призначення або переведення в управлінні правами є простими. При зміні співробітника або користувача не потрібно скидати права. Для користувача лише має бути скасоване відношення або встановлене відношення до ролі. Для користувача, який більше не має ролі, відношення до ролі скасовується; та користувач, який приймає роль, відноситься до ролі колишнього номеру.
Користувач, якого віднесено до ролі, автоматично отримує відповідні завдання та права на роботу такої ролі без повторної авторизації ролі, тим самим покращується ефективність, безпека та надійність налаштувань системи.
Наприклад, через те, що Чжана Саня було переведено або знято з посади, Чжан Сань більше не працює у ролі "покупця 3", та потім Чжан Сань скасовує відношення до "покупця 3".
Тим часом Лі Сі приймають на роботу у ролі "покупця 3", та лише потрібно віднести Лі Сі до ролі, тому Лі Сі автоматично отримує права на роботу для значень поля форми ролі "покупець
З". б) Традиційний механізм управління правами визначає роль як природу групи, типу роботи, класу, тощо. Роль має відношення до користувача "один для багатьох". Під час фактичного використання системи права користувача часто мають бути скориговані під час роботи.
Наприклад, під час обробки змін у правах співробітника, коли права співробітника мають відношення до ролі, яка була змінена, невірним є змінювати права всієї ролі через зміни у правах окремого співробітника тому, що ця роль також відноситься до інших співробітників, права яких залишаються незмінними. Для вирішення цієї ситуації створюється нова роль, яка відповідає співробітнику, права якого були змінені, або права безпосередньо надаються для співробітника (від'єднання від ролі) на підставі вимог прав. Вказані два способи обробки не лише займають багато часу, але також легко призводять до помилок у авторизації ролі у випадку великої кількості прав ролі. Для користувача дуже складно працювати, та дуже легко виникають помилки, що призводять до втрат користувачів системи.
Однак у способі даного винаходу через те, що роллю є незалежна особа, мета може досягатися шляхом зміни прав ролі. Хоча спосіб у даному винаході вважається таким, що збільшує робоче навантаження від час ініціалізації системи, за допомогою копіювання, тощо, роль може бути створена або авторизована більш ефективно, ніж традиційні ролі, які мають природу групи/класу. Немає необхідності розглядати спільні властивості ролей, які мають природу групи/класу при задоволенні відповідних користувачів, рішення, вказані у даному винаході, роблять процес встановлення права чітким та однозначним. Особливо після використання системи протягом певного часу (після динамічної зміни прав користувача/ролі) рішення, вказані у даному винаході, можуть суттєво покращити ефективність управління правами для користувача системи під час користування системи, зробити динамічну авторизацію більш простою, більш зручною, більш чіткішою та однозначною, та покращити ефективність та надійність налаштувань прав. 7) Традиційний спосіб, авторизації ролі з природою групи/класу має схильність до помилок.
Спосіб, вказаний у даному винаході, суттєво зменшує вірогідність виникнення помилок авторизації тому, що спосіб, вказаний у даному винаході, розглядає роль лише як незалежну особу, без врахування спільних властивостей кількох користувачів, віднесених до ролі, яка має природу групи у традиційному способі. Навіть якщо виникають помилки авторизації, вони виникають лише для користувача, пов'язаного з роллю. Однак у випадку традиційної ролі з природою групи, страждають усі користувачі, які пов'язані з роллю. Навіть якщо виникають 60 помилки авторизації, метод їх виправлення у даному винаході є простим та займає мало часу, а у випадку традиційної ролі, яка має природу групи, під час виправлення помилки необхідно розглядати спільні властивості прав всіх користувачів, які віднесені до ролі. Зміни є трудомісткими, складними та схильними до виникнення помилок, коли роль має багато функцій, та у багатьох випадках проблема не може бути вирішена іншим способом, окрім створення нової ролі. 8) В традиційному способі групової авторизації ролі, якщо роль має багато функціональних точок прав, з часом складно пам'ятати конкретні права для ролі, та ще більш складно пам'ятати різниці у правах між ролями з аналогічними правами. Якщо необхідно вказати нового користувача, неможливо точно визначити, як обрати відношення. У способі даного винаходу сама роль має природу номеру посади або номеру робочої станції, тому вибір буде більш простим. 9) Коли користувача переводять з посади, якщо багато прав переведеного користувача мають бути призначені іншому користувачу, під час оброблення необхідно розрізняти права переведеного користувача та створювати ролі, які будуть відноситися до інших користувачів відповідно. Операції є складними, довготривалими та схильними до виникнення помилок.
Спосіб, визначений у даному винаході, є наступним: Користувач, якого було переведено, відноситься до кількох ролей. Коли користувача переведено, відношення між користувачем та ролями у початковому відділі спочатку скасовується (скасовані ролі можуть бути перевіднесені до інших користувачів), а потім користувач відноситься до ролі у новому відділі. Операція є простою та не схильною до помилок.
На фіг. 1 представлена схема послідовності дій безпосереднього надання прав системою користувачу на відомому рівні техніки;
На фіг. 2 представлена схема послідовності дій надання прав системою ролі, що має природу групи або класу, на відомому рівні техніки;
На фіг. 3 представлена схема послідовності дій безпосереднього надання прав системою користувача та ролі, що має природу групи або класу, на відомому рівні техніки;
На фіг. 4 представлена схема послідовності дій надання прав системою користувача через роль, що має природу незалежної особи, згідно з даним винаходом;
На фіг. 5 представлене схематичне зображення вибору одного отримувача, форму обрано
Зо згідно з даним винаходом;
На фіг. б представлене схематичне зображення вибору кількох отримувачів, а форму обрано згідно з даним винаходом;
На фіг. 7 представлене схематичне зображення надання прав отримувача за допомогою шаблону авторизації згідно з даним винаходом; та
На фіг. 8 представлене схематичне зображення форми замовлення згідно з варіантом здійснення даного винаходу.
Нижче технічні рішення згідно із даним винаходом описані більш докладно з посиланням на додаткові графічні матеріали, однак обсяг захисту даного винаходу викладеним нижче не обмежується.
Варіант здійснення 1. У даному варіанті здійснення спочатку встановлюються поля, для яких контроль прав на роботу є необхідним, а потім встановлюються відповідні права на роботу.
Спосіб надання прав на роботу для значень поля форми включає крок надання прав на роботу для значень поля форми та крок вибору отримувача, де відсутнє послідовне відношення між кроком надання прав на роботу для значень поля форми та кроком вибору отримувача; крок надання прав на роботу для значень поля форми містить наступні кроки: 51: вибір форми, яка має бути авторизовувана, та відображення полів у формі, які потребує контролю права на роботу; 52: надання прав на роботу для кожного значення полів відповідно (поля, що потребують контролю права на роботу, вказані у 51, авторизуються, та зазвичай вважається, що значення поля, яке не вказане у 51 та не потребує контролю права на роботу, має право на перегляд та/або внесення змін), де право на роботу включає один або обидва право на перегляд та право на внесення змін.
Після завершення налаштування може бути визначено право отримувача переглядати або змінювати зміст (значення поля) кожного поля у формі.
Даний винахід може гарантувати відповідне надання прав стосовно прав на роботу для значень поля форми, тим самим покращуючи якості управління системою. Права на роботу включають право переглядати та право вносити зміни, що є особливо корисним у випадках, коли потрібно авторизовувати значення полів форми відповідно. Наприклад, у формі замовлення символ ролі клерка 1 (Чжан Сань) дає право переглядати "номер замовлення", "ім'я замовника", "адресу замовника", "сферу діяльності замовника", "модель продукції", "кількість бо продукції" та "ціну продукції за одиницю", але не дає право переглядати зміст (значення поля)
таких конфіденційних полів, як "номер телефону" та "контактна інформація". Завдяки даному способу відповідна авторизація може швидко відбуватися. У іншому прикладі клерк 1 (Чжан
Сань) має право переглядати зміст поля "ціна продукції за одиницю", але не має права змінювати зміст поля "ціна продукції за одиницю", та даний спосіб також може швидко встановлювати право. Налаштування показані на фіг. 5.
У цьому варіанті здійснення, як показано на фіг. 4, отримувач є однією або кількома ролями, роллю є незалежна особа, а не група або клас, одна роль може відноситися до унікального користувача у один й той самий період, та один користувач співвідноситься з однією або кількома ролями. Роль належить відділу, роль є унікальною у відділі, роль авторизується відповідно до змісту роботи ролі, та користувач отримує права через відповідну роль. Назва ролі є унікальною у відділі, а номер ролі є унікальним у системі. Під час переведення користувача з одного відділу у інший спочатку відношення користувача до ролі у оригінальному відділі скасовується, та потім користувач відноситься до ролі у новому відділі.
Далі були проаналізовані переваги способу надання прав стосовно прав на роботу для значень поля для користувача через роль, яка має природу незалежної особи: Користувач визначає (отримує) права через своє відношення до ролі. Якщо права користувача мають бути змінені, права, що належать ролі, коригуються для досягнення мети зміни прав користувача, якого віднесено до ролі. Після того, як користувача віднесено до ролі, користувач має всі права ролі на роботу.
Роль - це відношення до користувача один-на-один (коли роль віднесено до користувача, інші користувачі більше не можуть бути віднесені до цієї ролі; та якщо роль не віднесено до користувача, роль може бути обрана для відношення до інших користувачів; тобто, одночасно одна роль може бути віднесена тільки до одного користувача). Користувач має відношення до ролей один-для-багатьох (один користувач може відноситися до кількох ролей одночасно).
Визначення ролі: Роль не має природу групи/класу/категорії/посту/посади/типу роботи, тощо, а має неколективну природу. Роль є унікальною та є незалежним користувачем.
Застосована у підприємстві або інституті, роль є еквівалентною номеру посади (тут номер посади не є посадою, а одна посада може мати кількох співробітників одночасно, а один номер посади може відповідати тільки одному співробітнику у один й той самий період часу).
Зо Наприклад, у системі компанії можуть бути створені наступні ролі: генеральний директор, заступник генерального директору 1, заступник генерального директору 2, керівник відділу продажів у Пекіні І, керівник відділу продажів у Пекіні Ії, керівник відділу продажів у Пекіні ПІ, інженер відділу продажів у Шанхаї 1, інженер відділу продажів у Шанхаї 2, інженер відділу продажів у Шанхаї 3, інженер відділу продажів у Шанхаї 4, інженер відділу продажів у Шанхаї 5, тощо. Відношення між користувачами та ролями є наступним: якщо Чжан Сань, співробітник компанії, обіймає посаду заступника генерального директора 2 компанії, а також є керівником відділу продажів у Пекіні ШІ ролями до яких має бути віднесено Чжана Саня є заступник генерального директора 2 та керівник відділу продажів у Пекіні І. та Жан Сан має права обох ролей.
Концепція традиційних ролей має природу групи/класу/посту/посади/типу роботи, та одна роль може відповідати кільком користувачам. Однак у цьому винаході концепція "роль" є еквівалентною номеру посади/номеру робочої станції, а також є аналогічною ролі у фільмі та телесеріалі: одна роль у один й той самий період (у дитинстві, підлітковому віці, середньому віці...) може бути зіграна тільки одним актором або акторкою у один й той самий час, але один актор або акторка можуть грати кілька ролей.
Після створення ролі користувача може бути віднесено до ролі у процесі створення користувача або може бути віднесено до ролі у будь-який час після створення користувача.
Після того, як користувача було віднесено до ролі, користувача можна звільнити від відношення до ролі у будь-який час, та відношення між користувачем та іншою роллю може бути створено у
БО будь-який час.
Роль складається з: назва посади ж- номер посади, наприклад, співробітник цеху 1, співробітник цеху 2, співробітник цеху 3, тощо. Роль є незалежною особою та еквівалентна концепції номеру посади або номеру робочої станції, але відрізняється від ролі у традиційній системі управління правами. Концепція ролі у традиційній системі управління правами має природу групи або класу, як наприклад, пост, посада, тип роботи, тощо.
У наступному прикладі показано відношення серед співробітником, користувачем та роллю після того, як Чжан Сань, співробітник, почав працювати у компанії: 1. Прийом на роботу: після прийому співробітника на роботу роль відповідного номеру посту або номеру робочої станції безпосередньо обирається для користувача (співробітника), якого має бути віднесено. 60 Наприклад, коли Чжан Сань прийшов до компанії (компанія задала користувача для Чжана
Саня) та працює у відділі продажів І та відповідає за продажі холодильників у Пекіні (відповідна роль "інженер з продажів 5" у відділі продажів І), користувач Чжан Сань безпосередньо обирається та відноситься до ролі "інженер з продажів 5". 2. Додавання посади: Після того, як Чжан Сань відпрацював певний час, компанія призначає
Чжана Саня відповідальним за продажі телевізорів у Пекіні (відповідна роль "інженер з продажів 8" у відділі продажів І) та у якості контролера відділу після продажного обслуговування (відповідна роль "контролер відділу після продажного обслуговування 1"). Тому дві ролі "інженер з продажів 8" у відділі продажів І та "контролер відділу після продажного обслуговування І" у відділі після продажного обслуговування додатково відносяться до користувача Чжана Саня. У цьому випадку співробітника Чжана Саня віднесено до трьох ролей: "інженер з продажів 5" та "інженер з продажів 8" у відділі продажів І та "контролер відділу після продажного обслуговування !" у відділі після продажного обслуговування. Тому користувач Чжан Сань має права трьох ролей.
З. Пониження посади: Через деякий час компанія вирішила назначити Чжана Саня керівником відділу після продажного обслуговування (відповідно до ролі "керівник відділу після продажного обслуговування" у відділі після продажного обслуговування) та звільнити з інших посад. Тому користувача Чжана Саня віднесено до ролі "керівник відділу після продажного обслуговування" у відділі після продажного обслуговування та звільнено від відношення до попередніх трьох ролей ("інженер з продажів 5" та "Інженер з продажів 8" у відділі продаж І та "контролер відділу після продажного обслуговування !" у відділі після продажного обслуговування). У цьому випадку користувач Чжан Сань має тільки права ролі "керівник відділу після продажного обслуговування" у відділі після продажного обслуговування. 4. Коригування прав ролі (коригування прав самої ролі): якщо компанія вирішила додати права керівнику відділу після продажного обслуговування, необхідно тільки додати права до ролі керівника відділу після продажного обслуговування. Зі збільшенням прав ролі керівника відділу після продажного обслуговування права користувача Чжана Саня також збільшуються. 5. Звільнення: Через рік Чжан Сань звільнюється. Необхідно тільки скасувати відношення між користувачем Чжаном Санем та роллю "керівник відділу після продажного обслуговування" у відділі після продажного обслуговування.
Зо Наприклад, під час динамічної роботи компанії прийом та роботу за звільнення часто виникають постійно, але номера посад та номера робочих станцій змінюються рідко (або навіть залишаються незмінними впродовж періоду часу).
Традиційний спосіб авторизації: У випадку великої кількості функцій системи авторизація традиційних ролей, які мають природу групи або класу, включає велику та трудомістку працю та є дуже схильною до помилок, та помилки складно помітити за короткий час, тому існує тенденція втрати користувачів системи.
Спосіб авторизації даного винаходу: у даному винаході авторизація проводиться відносно ролі, яка має природу номеру посади або номеру робочої станції, та користувач відноситься до ролі для визначення (отримання) прав. Тому, права користувача контролюються тільки простим відношенням користувач-роль. Контроль прав є простим, чітким та однозначним, тому це суттєво покращує ефективність та надійність авторизації.
Варіант здійснення 2. У даному варіанті здійснення може бути обрано одного або кількох отримувачів та лише одна форма, яка має бути авторизована. Обирається тільки один отримувач, а коли обирається форма, яка має бути авторизована, відображається оператор та час операції, коли значення форми були авторизовані для отримувача.
Як показано на фіг. 5, коли обрано одного отримувача та форму, яка має бути авторизована, відображається оператор та час операції, коли в останнє права на роботу для значення поля форми були надані. Також відображається поточний стан прав на роботу отримувача для значень поля у формі, поточний стан змінено та збережено для отримання нових прав на роботу для значення поля.
Як показано на фіг. 6, коли обрано кілька отримувачів та форму, яка має бути авторизована, оператор та час останньої операції надання прав на роботу для такого значення поля відображаються пустими, також не може бути відображено стан прав на роботу обраного отримувача для значень поля у формі.
Відображення останнього оператора допомагає чітко відстежити, коли у наданні прав стосовно значення поля форми виникла помилка, а відображення останнього часу роботи допомагає інтуїтивно визначити, чи потрібна повторна авторизація значення поля форми.
Наприклад, Лі Сі провів останню операцію з надання прав на роботу значень поля контрактної форми для отримувача Чжана Саня о 11:00 21 травня 2015 р. Коли Чжана Саня 60 обрано отримувачем та контракт обрано у якості форми, яка має бути авторизована, поточному оператору авторизації відображається, що остання авторизація форми контракту була проведена Лі Сі о 11:00 21 травня 2015 р. для ЧУжана Саня.
Якщо Чжан Сань не повинен мати права на перегляд змісту конфіденційного поля, але під час останньої авторизації Чжан Сань отримав право переглядати змісти конфіденційного поля, відповідальних за це можна знайти за допомогою пошуку останнього оператора авторизації у процесі відстеження послідовної звітності.
У іншому прикладі оператору потрібно виконати авторизацію значень поля контрактної форми для 100 отримувачів; однак, у той день оператор провів авторизацію лише для 70 отримувачів. Коли оператор продовжив авторизацію наступного дня, він може переглянути час останньої авторизації кожного отримувача для визначення, чи потрібна авторизація для отримувача. У якості альтернативи, всі отримувачі, які були авторизовані у певний інтервал часу, можуть бути знайдені відповідно до часового інтервалу авторизації. Переглядаючи, коли в останнє було авторизовано отримувача, можна дізнатися, наскільки довго права отримувача залишалися незмінними, що допомагає визначити необхідність проведення повторної авторизації отримувача.
Варіант здійснення 3. У цьому варіанті здійснення режими відображення значення поля без права на перегляд включають: (1) відображення поля відповідно до значення поля, але з прихованим значенням поля за допомогою символу приховування, як показано на фіг. 8, поля "номер телефону" та "контактна інформація" відображаються, але зміст полів приховано символом "7; (2) не відображення значення поля або поля відповідно до значення поля.
Значення поля з або без права вносити зміни також мають відрізнятися під час відображення. Наприклад, значення поля без права вносити зміни відображається сірим кольором, як показано на фіг. 8.
Одна форма включає базові поля та детальні поля. Детальними полями є назви колонок у детальних списках у формі. Наприклад, у формі замовлення базові поля включають номер замовлення, ім'я замовника, адресу замовника, номер телефону, контактну інформацію, сферу діяльності клієнта, тощо; детальні поля включають модель продукції, кількість продукції, ціну продукції за одиницю, тощо.
У переважному варіанті, коли оператор надає права на роботу для значень поля форми, базові поля та детальні поля не мають відрізнятися під час відображення для того, щоб вони були розрізнені оператором під час надання прав. Як показано на фіг. 5 - фіг. 7, базові поля: номер замовлення, ім'я замовника, адреса замовника, номер телефону, контактна інформація, сфера діяльності клієнта, можуть бути відображені звичайним шрифтом, а детальні поля: модель продукції, кількість продукції та ціна продукції за одиницю можуть бути відображені курсивом.
Варіант здійснення 4. У цьому варіанті здійснення спосіб надання прав стосовно прав на роботу для значень поля форми включає крок авторизації шаблону, який містить: (1) вибір отримувача та форми, яка має бути авторизована, де у якості отримувача обирається одна або кілька ролей; (2) авторизацію отримувача: вибір існуючої ролі або створеного шаблону у якості шаблону авторизації, та надання прав на роботу значень поля форми у шаблоні авторизації для отримувача; та (3) отримання значення поля форми прав на роботу після збереження прав на роботу з або без змін.
Як показано на фіг. 7, у способі надання прав стосовно шаблону спочатку обирається отримувач, клерк 1 (Чжан Сань), обирається форма "форма замовлення", яка має бути авторизована, обирається створений шаблон 1 як шаблон авторизації, права на роботу для значень поля форми у створеному шаблоні 1 використовуються як права на роботу для значення поля для клерка 1 (Чжан Сань), а права на роботу для значень поля форми для клерка 1 (Чжан Сань) отримуються після збереження прав на роботу для значень поля форми у створеному шаблоні 1 з або без змін.
У даному способі кілька авторизованих ролей можуть бути обрані одночасно з авторизацією серії, тим самим покращуючи ефективність авторизації. Окрім цього, даний спосіб підтримує авторизацію шаблону, якою є вибір існуючої ролі або створеного шаблону у якості шаблону авторизації, та безпосереднє надання (оновлення) прав на роботу для значень поля форми у шаблоні авторизації для отримувача (збережено після простої зміни). Операція з надання прав є простою та ефективною. Поєднано два способи для того, що суттєво покращити ефективність надання прав на роботу для значень поля форми у системі.
Варіант здійснення 5. У цьому варіанті здійснення спочатку обирається право на роботу, а потім встановлюються поля, що мають право на роботу.
Спосіб надання прав стосовно прав на роботу для значень поля форми включає крок 60 надання прав на роботу для значень поля форми та крок вибору отримувача, де відсутнє послідовне відношення між кроком надання прав на роботу для значень поля форми та кроком вибору отримувача. Крок надання прав на роботу для значень поля форми містить наступні кроки: 51: вибір форми, яка має бути авторизована; 52: вибір права на роботу, яке має бути авторизоване; та 53: встановлення поля у формі, яка має обране право на роботу, щоб встановлене поле мало обране право на роботу (тобто, наявність відповідного права на роботу значення поля); отримувач є однією або кількома ролями, роллю є незалежна особа, а не група або клас, одна роль може відноситися до унікального користувача у один й той самий період, та один користувач співвідноситься з однією або кількома ролями.
Розглянуте вище являє собою тільки переважні способи здійснення даного винаходу, і слід розуміти, що даний винахід зовсім не обмежується варіантами, розкритими в цьому документі, які не повинні розглядатися як такі, що виключають інші варіанти здійснення, але можуть застосовуватися для будь-яких інших комбінацій, змін і середовища, тому без відхилення від розглянутої суті даного винаходу в нього можна вносити зміни на підставі вказаних вище ідей або ж технологій або знань із суміжних галузей. Крім того, якщо відсутній відступ від ідеї й обсягу даного винаходу, зміни й модифікації, запропоновані фахівцями в даній галузі техніки, повинні входити в обсяг захисту даного винаходу, що визначається доданою формулою винаходу.

Claims (7)

ФОРМУЛА ВИНАХОДУ
1. Спосіб надання прав стосовно прав на роботу для значень поля форми, що включає крок надання прав на роботу для значень поля форми та крок вибору отримувача, де відсутнє послідовне відношення між кроком надання прав на роботу для значень поля форми та кроком вибору отримувача; крок надання прав на роботу для значень поля форми містить наступні кроки: 51: вибір форми, яка має бути авторизована, та відображення полів у формі, які потребують контролю права на роботу; та 52: надання прав на роботу для кожного значення полів відповідно; вказаний отримувач є однією або кількома ролями, роллю є незалежна особа, а не група або Зо клас, одна роль може бути пов'язана з унікальним користувачем у один й той самий період, та один користувач пов'язаний з однією або кількома ролями; при цьому вказане право на роботу містить одне з або обидва: право на перегляд та право на внесення змін.
2. Спосіб надання прав стосовно прав на роботу для значень поля форми за п. 1, який відрізняється тим, що режими відображення значення поля, що не має права на перегляд, складаються з: (1) відображення поля відповідно до значення поля, але з прихованим значенням поля за допомогою символу приховування; та (2) невідображення значення поля або поля відповідно до значення поля.
3. Спосіб надання прав стосовно прав на роботу для значень поля форми за п. 1, який відрізняється тим, що вибрано тільки одного отримувача, а при виборі форми, яка має бути авторизована, відображається оператор, який авторизує значення поля форми для отримувача, та час операції.
4. Спосіб надання прав стосовно прав на роботу для значень поля форми за п. 1, який відрізняється тим, що вказана роль пов'язана з відділом, роль є унікальною у відділі, роль авторизована відповідно до змісту роботи ролі, а користувач отримає права через відповідну роль.
5. Спосіб надання прав стосовно прав на роботу для значень поля форми за п. 4, який відрізняється тим, що назва вказаної ролі є унікальною для відділу, а номер ролі є унікальним у системі.
6. Спосіб надання прав стосовно прав на роботу для значень поля форми за п. 4 або 5, який відрізняється тим, що, коли користувач переводиться у інший відділ, зв'язок користувача з роллю у початковому відділі скасовується, а потім користувач пов'язується з роллю у новому відділі.
7. Спосіб надання прав стосовно прав на роботу для значень поля форми за п. 1, який відрізняється тим, що також включає крок авторизації шаблону, який містить: (1) вибір отримувача та авторизованої форми, вибір однієї або більше ролей як отримувача; (2) авторизацію отримувача: вибір існуючої ролі або створеного шаблону як шаблону авторизації, та надання прав на роботу для значень поля форми у шаблоні авторизації для бо отримувача; та
UAA202000674A 2017-07-05 2018-06-28 Спосіб надання прав стосовно прав на роботу для значень поля форми UA127351C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710543859.0A CN107315931A (zh) 2017-07-05 2017-07-05 表单字段值操作权限授权方法
PCT/CN2018/093432 WO2019007260A1 (zh) 2017-07-05 2018-06-28 表单字段值操作权限授权方法

Publications (1)

Publication Number Publication Date
UA127351C2 true UA127351C2 (uk) 2023-07-26

Family

ID=60180698

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA202000674A UA127351C2 (uk) 2017-07-05 2018-06-28 Спосіб надання прав стосовно прав на роботу для значень поля форми

Country Status (16)

Country Link
US (1) US11507651B2 (uk)
EP (1) EP3651036A4 (uk)
JP (1) JP2020528174A (uk)
KR (1) KR20200017512A (uk)
CN (2) CN107315931A (uk)
AU (1) AU2018296471A1 (uk)
BR (1) BR112020000169A2 (uk)
CA (1) CA3068903A1 (uk)
CO (1) CO2019015066A2 (uk)
EA (1) EA202090222A1 (uk)
MX (1) MX2019015913A (uk)
PE (1) PE20200286A1 (uk)
PH (1) PH12020500010A1 (uk)
UA (1) UA127351C2 (uk)
WO (1) WO2019007260A1 (uk)
ZA (1) ZA202000579B (uk)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107315931A (zh) * 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107895249B (zh) * 2017-11-25 2021-02-09 深圳市易达云科技有限公司 一种订单状态呈现方法及***
CN109977697A (zh) * 2019-04-03 2019-07-05 陕西医链区块链集团有限公司 一种区块链的数据授权方法
CN110046205B (zh) * 2019-04-22 2021-04-09 瀚高基础软件股份有限公司 一种关系型数据库行安全访问控制方法及***
CN110197051A (zh) * 2019-06-13 2019-09-03 浪潮软件股份有限公司 一种权限控制的方法、终端及计算机可读存储介质
CN110457529B (zh) * 2019-07-05 2022-07-12 中国平安财产保险股份有限公司 岗位数据处理方法、装置、计算机设备及存储介质
CN110533385A (zh) * 2019-08-08 2019-12-03 国云科技股份有限公司 一种基于角色的多表多字段的数据权限控制方法
CN111177252B (zh) * 2019-11-26 2023-07-25 腾讯云计算(北京)有限责任公司 一种业务数据的处理方法及装置
CN112632492B (zh) * 2020-12-18 2021-08-13 杭州新中大科技股份有限公司 一种用于矩阵化管理的多维权限模型设计方法
CN112749537A (zh) * 2021-01-14 2021-05-04 浙江红极互联网科技有限公司 一种基于角色的电子工程文档管理方法
CN114840521B (zh) * 2022-04-22 2023-03-21 北京友友天宇***技术有限公司 数据库的权限管理和数据保护方法、装置、设备和存储介质
CN115828222B (zh) * 2022-11-02 2023-09-29 广州宏天软件股份有限公司 一种集中分配自定义引擎权限的方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006594A1 (en) 2001-11-27 2004-01-08 Ftf Technologies Inc. Data access control techniques using roles and permissions
US7703021B1 (en) 2002-05-24 2010-04-20 Sparta Systems, Inc. Defining user access in highly-configurable systems
JP4292342B2 (ja) * 2003-07-14 2009-07-08 レーザーテック株式会社 電子承認システムにおける承認ルート決定方法及びプログラム
US7734999B2 (en) * 2005-01-03 2010-06-08 Emergis Inc. System and method for providing forms on a user interface
US8336078B2 (en) * 2006-07-11 2012-12-18 Fmr Corp. Role-based access in a multi-customer computing environment
CN101299694B (zh) 2007-04-30 2012-04-25 华为技术有限公司 家庭网络中访客管理的方法及***、家庭网关
JP2008299702A (ja) * 2007-06-01 2008-12-11 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理システム
JP2010020525A (ja) 2008-07-10 2010-01-28 Mitsubishi Electric Corp 検索装置及びコンピュータプログラム及び検索方法
CN101520875A (zh) 2009-04-07 2009-09-02 金蝶软件(中国)有限公司 对用户数据进行权限控制的方法及信息管理***
CN102004868A (zh) 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息***数据存储层及组建方法
US8332917B2 (en) 2009-12-29 2012-12-11 International Business Machines Corporation Providing secure dynamic role selection and managing privileged user access from a client device
EP2529300A4 (en) * 2010-01-27 2017-05-03 Varonis Systems, Inc. Time dependent access permissions
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
JP5538981B2 (ja) * 2010-03-31 2014-07-02 キヤノン株式会社 帳票生成装置、帳票生成装置の制御方法、プログラム
US20120036263A1 (en) 2010-05-21 2012-02-09 Open Subnet Inc. System and Method for Monitoring and Controlling Access to Web Content
WO2012126528A1 (en) * 2011-03-24 2012-09-27 Atos It Solutions And Services Gmbh System and method for user access management
JP5814639B2 (ja) 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
JP2013007708A (ja) * 2011-06-27 2013-01-10 Hitachi High-Technologies Corp 検査装置及び検査レシピの隠蔽方法
CN102316216A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 一种终端自适应角色的方法及终端
JP5723338B2 (ja) * 2011-09-19 2015-05-27 株式会社東芝 データ共有システム
CN102567675B (zh) * 2012-02-15 2015-09-30 合一网络技术(北京)有限公司 一种业务***下的用户权限管理方法和***
US20130263237A1 (en) 2012-03-30 2013-10-03 Ebay Inc. User authentication and authorization using personas
CN102779040B (zh) 2012-06-21 2015-11-18 东莞市微模式软件有限公司 一种生成自定义表单的方法和装置
CN102902767A (zh) 2012-09-25 2013-01-30 北京科东电力控制***有限责任公司 一种表格快速搭建的方法及***
CN102932340A (zh) 2012-10-25 2013-02-13 上海电机学院 基于角色的访问控制***及方法
CN103971036B (zh) * 2013-01-28 2017-03-01 深圳学无国界教育科技有限公司 页面栏位权限控制***及方法
US20140258226A1 (en) * 2013-03-11 2014-09-11 Southpaw Technology, Inc. Asynchronous transaction management, systems and methods
CN104463005A (zh) 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
CN103699565A (zh) * 2013-10-31 2014-04-02 于丽珠 一种分布式数据库的建立
CN104091130A (zh) * 2014-07-01 2014-10-08 中国北方发动机研究所(天津) 企业数据管理平台中的权限控制方法
KR101668550B1 (ko) 2015-01-07 2016-10-21 충북대학교 산학협력단 비밀번호 기반 역할 및 권한 부여 장치 및 방법
CN105303084A (zh) * 2015-09-24 2016-02-03 北京奇虎科技有限公司 权限管理***及方法
CN105630759A (zh) 2015-12-28 2016-06-01 北京致远协创软件有限公司 一种数据引用的装置及方法
CN105653977B (zh) * 2015-12-28 2019-07-05 上海瀚银信息技术有限公司 一种菜单权限配置方法及***
CN105868357B (zh) 2016-03-29 2019-02-22 凯里供电局 文件管控***及方法
US9705931B1 (en) * 2016-07-13 2017-07-11 Lifetrack Medical Systems Inc. Managing permissions
CN106570406A (zh) * 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置
CN107292588A (zh) 2017-07-01 2017-10-24 成都牵牛草信息技术有限公司 根据表单字段值对表单操作权限进行分别授权的方法
CN107315931A (zh) 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法

Also Published As

Publication number Publication date
WO2019007260A1 (zh) 2019-01-10
US11507651B2 (en) 2022-11-22
CA3068903A1 (en) 2019-01-10
ZA202000579B (en) 2021-01-27
MX2019015913A (es) 2020-08-20
EA202090222A1 (ru) 2020-08-25
PH12020500010A1 (en) 2020-12-07
CN107315931A (zh) 2017-11-03
CN108920915B (zh) 2021-10-29
KR20200017512A (ko) 2020-02-18
BR112020000169A2 (pt) 2020-07-07
AU2018296471A1 (en) 2020-01-30
PE20200286A1 (es) 2020-02-05
EP3651036A1 (en) 2020-05-13
US20200218796A1 (en) 2020-07-09
CO2019015066A2 (es) 2020-04-24
JP2020528174A (ja) 2020-09-17
EP3651036A4 (en) 2021-04-21
CN108920915A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
UA127351C2 (uk) Спосіб надання прав стосовно прав на роботу для значень поля форми
CN108764833B (zh) 工作流审批节点按部门设置审批角色的方法
CN108764826B (zh) 基于表单字段的工作流审批节点设置审批角色的方法
CN109214150B (zh) 基于角色的表单操作权限授权方法
CN107103228B (zh) 基于角色对用户的一对一的权限授权方法和***
CN109032458B (zh) 基于角色获取的表单数据的授权方法
CN108921520B (zh) 统计列表操作权限授权方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
CN109032459B (zh) 一种表单数据操作权限授权方法
CN109104425B (zh) 基于时间段的操作记录查看权限的设置方法
CN108711037B (zh) 审批工作流的委托及其再委托方法
CN108920940B (zh) 通过第三方字段对表单字段的字段值进行授权的方法
CN108875391B (zh) ***中员工登录其账户后的权限显示方法
WO2018205940A1 (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
JP2020530927A (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
CN109033861B (zh) ***中对授权操作者进行授权的方法
CN109086418B (zh) 基于列值对统计列表操作权限进行分别授权的方法
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы
JPWO2019011255A5 (uk)
EA044830B1 (ru) Способ предоставления прав на выполнение операций со статистической таблицей
EA045744B1 (ru) Способ предоставления прав на основе отображения текущего состояния прав всех пользователей системы
EA046035B1 (ru) Способ отдельного предоставления прав на выполнение операций с формой в соответствии со значением поля формы