KR20130047193A - 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치 - Google Patents

조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치 Download PDF

Info

Publication number
KR20130047193A
KR20130047193A KR1020110112067A KR20110112067A KR20130047193A KR 20130047193 A KR20130047193 A KR 20130047193A KR 1020110112067 A KR1020110112067 A KR 1020110112067A KR 20110112067 A KR20110112067 A KR 20110112067A KR 20130047193 A KR20130047193 A KR 20130047193A
Authority
KR
South Korea
Prior art keywords
service
role
application service
user
information
Prior art date
Application number
KR1020110112067A
Other languages
English (en)
Inventor
이지현
원희선
허성진
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110112067A priority Critical patent/KR20130047193A/ko
Priority to US13/477,648 priority patent/US20130111562A1/en
Publication of KR20130047193A publication Critical patent/KR20130047193A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치에 관한 것으로, 조직 구조를 정의하는 단계와, 권한 구조를 역할 그래프의 형태로 생성한 후에 조직 구조를 역할 그래프에 매핑하여 확장된 역할 그래프를 정의하는 단계와, 확장된 역할 그래프에 따른 역할 별 권한 정보에 기반한 서비스 생성 규칙을 설정하는 단계와, 서비스 생성 규칙에 설정된 역할 별 권한 정보에 기반한 소프트웨어 서비스를 생성하여 동작시키는 단계를 포함하며, 조직의 구조에 상응하는 권한 관리 구조를 표현하고 이를 소프트웨어를 설정하는데 이용하여 권한을 갖는 사람이 기업용 어플리케이션 서비스를 제공받고 권한에 따라 접근할 수 있는 메뉴와 기능을 달리 사용할 수 있도록 개발할 수 있는 기반을 제공하고, 종래의 역할 기반 접근 제어가 조직의 역할에 기반한 권한 제어를 제공하는데 존재하였던 단점을 극복하고 보다 견고한 기업용 엔터프라이즈 어플리케이션을 위한 보안을 제공하는 이점이 있다.

Description

조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치{METHOD AND APPARATUS FOR APPLICATION SERVICE DELIVERY USING PRE-CONFIGURED ACCESS CONTROL CORRESPONDING TO ORGANIZATIONAL STRUCTURE}
본 발명은 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치에 관한 것으로서, 더욱 상세하게는 조직 구조에 상응하는 권한 관리 구조를 표현하고 이를 소프트웨어를 설정(configuration)하는데 이용하여 권한을 갖는 사람이 기업용 어플리케이션 서비스를 제공받고 권한에 따라 접근할 수 있는 메뉴와 기능을 달리 사용할 수 있게 하는 어플리케이션 서비스 전달 방법 및 장치에 관한 것이다.
기업용 어플리케이션은 주로 웹 어플리케이션으로 제공되어 기업을 구성하는 개별 부서, 팀에서 업무를 처리하는데 필요한 기능을 어디서나 접근할 수 있도록 제공한다. 기업용 어플리케이션을 관리하는 관리자의 입장에서 살펴 보면 기업용 어플리케이션은 기업의 조직 구조 변경, 직원 이동, 신규 직원 채용, 비즈니스 업무 변경 등으로 어플리케이션의 접근 가능한 메뉴와 기능을 변경해야 하는 경우가 지속적으로 발생한다. 이러한 변경에 대해 기업의 어플리케이션 관리자는 해당 직원이 갖는 권한과 관련된 메뉴만 어플리케이션에 보일 수 있도록 설정하고, 메뉴에 연결된 웹 페이지에서 동작시킬 수 있는 기능은 권한 범위를 넘어서지 않게 동작하도록 설정한다. 설정하는 기능은 필요 시 언제든 변경하여 사용할 수 있는 권한 관리 구조를 필요로 하며 기능은 미리 설정해 놓은 권한 관리 구조에 따라 동작할 수 있어야 한다.
조직 구조(organizational hierarchy)에 해당하는 권한 관리 변경과 비즈니스 처리 기능의 변경은 어플리케이션을 사용하는 사용자, 사용자에게 위임되는 직책, 직책에 따른 권한을 제어하기 위해 보다 복잡한 접근 제어를 필요로 하게 된다. 이 문제를 해결하기 위해 DAC(Discretionary Access Control), MAC(Mandatory Access Control)과 같은 전통적인 접근 제어 방식이 연구되었다. 하지만 전통적인 접근 제어 방식은 정보에 대한 사용자의 접근을 개별적인 신분(identity)에 근거하여 특정 사용자에 종속적이거나, 주체(subject)의 권한에 근거한 접근 제한으로 객체(object)에 대한 세밀한 권한 설정이 불가능하다.
이러한 제약 사항을 극복하기 위해 일반적인 접근 제어 방식인 역할 기반의 접근 제어(Role-based Access Control; RBAC)에 대해 활발히 연구되었다. 하지만 RBAC에서 제시하는 역할 구조(role hierarchy)는 조직 구조에 상응하는 권한 관리를 표현하는데 제한(limitation)이 존재하기 때문에 역할에 따른 권한 표현 및 권한 계승에 대한 모호성 문제(ambiguity problem)를 발생시킨다.
대한민국 공개특허공보 10-2010-0126472, 공개일자 2010년 12년 01일.
본 발명은 전술한 바와 같은 종래 기술의 문제점을 해결하기 위해 제안한 것으로서, 조직 구조에 상응하는 확장된 역할 그래프를 제안하며 이에 기반한 소프트웨어의 기능 및 메뉴 생성과 동작에 대한 접근 제어 방법을 제공함으로써, 종래의 역할 기반 접근 제어가 조직의 역할에 기반한 권한 제어를 제공하는데 존재하였던 단점을 극복하고 보다 견고한 기업용 엔터프라이즈 어플리케이션을 위한 보안을 제공한다.
본 발명의 제 1 관점으로서 어플리케이션 서비스 전달 장치는, 조직 구조를 정의하는 단계와, 권한 구조를 역할 그래프의 형태로 생성한 후에 상기 조직 구조를 상기 역할 그래프에 매핑하여 확장된 역할 그래프를 정의하는 단계와, 상기 확장된 역할 그래프에 따른 역할 별 권한 정보에 기반한 서비스 생성 규칙을 설정하는 단계와, 상기 서비스 생성 규칙에 설정된 상기 역할 별 권한 정보에 기반한 소프트웨어 서비스를 생성하여 동작시키는 단계를 포함할 수 있다.
여기서, 상기 조직 구조를 정의하는 단계는, 상기 조직 구조를 부서와 팀으로 정의하며, 상기 부서는 대분류와 중분류의 부서 명으로 표현하고, 상기 중분류는 필요 시 상기 대분류의 부서에 포함되도록 정의할 수 있다.
상기 역할 그래프를 정의하는 단계는, 조직의 사용자가 속한 부서 정보와 어플리케이션 서비스를 사용할 수 있는 권한 정보를 포함하는 상기 역할 그래프를 정의할 수 있다.
상기 서비스 생성 규칙을 설정하는 단계는, 어플리케이션 서비스의 UI를 구성하는 컴포넌트와 이 컴포넌트의 세부 UI 속성을 정의할 수 있다.
상기 서비스 생성 규칙을 설정하는 단계는, 생성된 웹 페이지에서 특정 버튼 컴포넌트가 선택되어 동작이 요청될 때에 처리를 수행할 비즈니스 로직을 정의할 수 있다.
상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 역할 별 접근 메뉴, UI 페이지, UI 페이지 컴포넌트 또는 비즈니스 로직 중에서 적어도 하나 이상이 포함된 상기 소프트웨어 서비스를 생성할 수 있다.
상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 접근이 허용된 기능을 동작시킬 수 있도록 메뉴로 제공할 수 있다.
상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 역할 별로 웹 페이지가 어떤 컴포넌트들로 구성되는지 찾아 UI 페이지를 생성한 후 상기 메뉴에 연결할 수 있다.
상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 어플리케이션 서비스의 UI를 웹 브라우저로 보이고 특정 UI 컴포넌트로부터 동작이 요청되었을 때 선설정된 비즈니스 로직을 동작시킬 수 있다.
본 발명의 제 2 관점으로서 어플리케이션 서비스 전달 장치는, 조직 구조를 정의하며, 권한 구조를 역할 그래프의 형태로 생성한 후에 상기 조직 구조를 상기 역할 그래프에 매핑하여 확장된 역할 그래프를 정의하고, 상기 확장된 역할 그래프에 따른 역할 별 권한 정보에 기반한 서비스 생성 규칙을 설정하는 접근 제어부와, 상기 서비스 생성 규칙에 설정된 상기 역할 별 권한 정보에 기반한 소프트웨어 서비스를 생성하여 동작시키는 소프트웨어 서비스 전달부를 포함할 수 있다.
여기서, 상기 접근 제어부는, 어플리케이션에 대한 접근 권한 정보를 정의 및 제어하는 서비스 생성 원칙 모델러와, 상기 조직 구조와 역할 별 어플리케이션 서비스의 생성 원칙을 정의한 후 불일치 되는 부분이 존재하는 지를 점검하는 서비스 생성 원칙 점검기와, 서비스를 생성하고 서비스하기 위한 상기 서비스 생성 원칙을 저장하는 서비스 원칙 저장소를 포함할 수 있다.
상기 서비스 생성 원칙 점검기는, 서비스 생성 전에 상기 서비스 생성 원칙이 정의하는 대로 서비스를 생성할 수 있도록 역할 별 권한 정보를 검사할 수 있다.
상기 서비스 생성 원칙 모델러는, 역할 별 권한을 정의하는 역할-접근 제어 정의기와, 상기 어플리케이션 서비스의 기능 및 기능을 처리하는 역할에 대한 정보를 규칙으로 생성하는 규칙-기능 정의기와, 상기 조직 구조에 대한 부서 및 팀 정보를 정의하는 조직 계층 정의기와, 상기 어플리케이션 서비스의 사용자에게 역할을 할당하는 사용자-역할 배정기와, 상기 어플리케이션 서비스 생성 시 역할과 조직 구조에 대한 제약 사항을 정의하는 규칙 제약사항 정의기와, 정의된 상기 조직 구조에 사용자를 배정하는 사용자-부서 배정기를 포함할 수 있다.
상기 소프트웨어 서비스 전달부는, UI 페이지를 생성하기 위한 UI 페이지 구성 정보와 UI 페이지에서 동작되는 어플리케이션 서비스와 관련한 비즈니스 데이터의 구조 정보를 저장하는 메타 데이터 저장소와, 역할 별로 보일 수 있는 UI와 실행시킬 수 있는 비즈니스 로직이 다르므로 상기 메타 데이터 저장소에 저장되어 있는 UI 페이지 구성 정보를 사용자와 역할 정보에 따라 추출하는 UI 메타 핸들러와, 상기 UI 페이지에서 동작되는 상기 어플리케이션 서비스와 관련한 비즈니스 데이터의 구조 정보를 상기 메타 데이터 저장소에서 추출하는 데이터 스키마 핸들러와, 상기 비즈니스 로직을 저장하는 서비스 데이터 저장소와, 상기 어플리케이션 서비스에서 업무와 관련된 처리를 동작시키는데 필요한 스크립트 코드, 서비스 구현 코드 및 워크플로우 기술 정보를 상기 서비스 데이터 저장소로부터 추출하는 비즈니스 로직 메타 핸들러와, 서비스 사용자가 상기 어플리케이션 서비스를 요청하기 위해 웹 브라우저 기업 포털 사이트에서 로그인하면 역할을 확인하고 주어진 역할에 기반한 기능과 UI를 갖는 서비스를 실시간으로 생성하는 실시간 실행 엔진을 포함할 수 있다.
상기 실시간 실행 엔진은, 상기 UI 메타 핸들러, 상기 데이터 스키마 핸들러 및 상기 비즈니스 로직 메타 핸들러로부터 추출한 UI 구성 정보, 어플리케이션 서비스가 조회 및 변경하는 데이터 객체, 비즈니스 로직을 조합하여 웹 페이지 형태로 서비스를 구조화하여 생성하고, UI 특정 컴포넌트에서 동작이 요청되면 수행하여 실행된 결과를 보여줄 수 있다.
본 발명의 실시 예에 의하면, 조직의 구조에 상응하는 권한 관리 구조를 표현하고 이를 소프트웨어를 설정하는데 이용하여 권한을 갖는 사람이 기업용 어플리케이션 서비스를 제공받고 권한에 따라 접근할 수 있는 메뉴와 기능을 달리 사용할 수 있도록 개발할 수 있는 기반을 제공한다. 따라서 종래의 역할 기반 접근 제어가 조직의 역할에 기반한 권한 제어를 제공하는데 존재하였던 단점을 극복하고 보다 견고한 기업용 엔터프라이즈 어플리케이션을 위한 보안을 제공하는 효과가 있다.
도 1은 본 발명의 실시 예에 따라 선설정된 접근 권한을 이용하는 어플리케이션 서비스 전달 장치의 블록 구성도이다.
도 2는 조직 구조를 정의한 예를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따라 조직 구조에 상응하는 확장된 역할 그래프가 생성된 예를 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따라 서비스 원칙을 생성하기 위한 과정을 나타낸 흐름도이다.
도 5는 본 발명의 실시 예에 따라 서비스 생성을 위해 확장된 역할 그래프가 포함하는 데이터를 저장하는 구조를 나타낸 도면이다.
도 6은 서비스를 구조화하기 위한 구성 요소를 나타낸 도면이다.
도 7은 본 발명의 실시 예에 의해 정의한 서비스 생성 원칙에 따라 구성되는 웹 페이지의 예시를 보여준 도면이다.
도 8은 본 발명의 실시 예에 의한 생성 원칙에 따라 서비스가 어떻게 생성되고, 생성된 후 동작 요청이 있을 때 처리하는 과정의 서비스 동작 프로세서를 나타낸 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 실시 예에 따라 선설정된 접근 권한(접근 제어 정보)을 이용하는 어플리케이션 서비스 전달 장치의 블록 구성도이다.
기업에서 조직 구조 변경, 신규 직원 채용, 직원 이동, 비즈니스 업무 변경 등에 따라 어플리케이션을 수작업으로 일일이 관리하는 작업은 오류가 발생하기 쉽고 어렵다. 따라서 권한 구조의 관리와 어플리케이션 서비스 생성을 분리하고 권한을 정의하고 정의한 대로 어플리케이션 서비스에 설정된 권한이 반영된 어플리케이션을 생성하는 방안이 장점을 갖는다. 도 1에 나타낸 어플리케이션 서비스 전달 장치는 "서비스로서의 소프트웨어 (SaaS, Software as a Service)"의 형태로 기업용 엔터프라이즈 어플리케이션을 기업의 조직 구조와 서비스를 사용하는 사용자의 권한 구조에 따라 생성하고 동작할 수 있게 한다.
이에 나타낸 바와 같이 어플리케이션 서비스 전달 장치는, 접근 제어부(100)와 소프트웨어 서비스 전달부(200)를 포함한다.
접근 제어부(100)는 서비스 생성 원칙 모델러(110)와 서비스 생성 원칙 점검기(120) 및 서비스 원칙 저장소(130)를 포함한다.
서비스 생성 원칙 모델러(110)는 어플리케이션에 대한 접근 권한 정보를 정의 및 제어한다.
이러한 서비스 생성 원칙 모델러(110)는, 역할 별 권한을 정의하는 역할-접근 제어 정의기(111), 어플리케이션 서비스의 기능 및 기능을 갖는 역할에 대한 정보를 규칙으로 생성하는 규칙-기능 정의기(112), 조직 구조에 대한 부서 및 팀 정보를 정의하는 조직 계층 정의기(113), 어플리케이션 서비스의 사용자에게 역할을 할당하는 사용자-역할 배정기(114), 어플리케이션 서비스 생성 시 역할과 조직 구조에 대한 제약 사항을 정의하는 규칙 제약사항 정의기(115), 정의된 조직 구조에 사용자를 배정하는 사용자-부서 배정기(116)를 포함한다.
서비스 원칙 저장소(130)는 서비스를 생성하고 서비스하기 위한 규칙을 저장한다.
서비스 생성 원칙 점검기(120)는 조직 구조와 역할 별 어플리케이션 서비스 생성 원칙을 정의한 후 불일치 되는 부분이 존재하는 지를 점검한다. 그리고 서비스 생성 원칙 점검기(120)는 서비스 생성 전에 생성 원칙이 정의하는 대로 서비스를 생성할 수 있도록 역할 별 권한 정보를 검사한다.
소프트웨어 서비스 전달부(200)는 실시간 실행 엔진(210)과 UI 메타 핸들러(220), 메타 데이터 저장소(230), 데이터 스키마 핸들러(240), 비즈니스 로직 메타 핸들러(250) 및 서비스 데이터 저장소(260)를 포함한다.
메타 데이터 저장소(230)는 UI 페이지를 생성하기 위한 UI 페이지 구성 정보와 UI 페이지에서 동작되는 어플리케이션 서비스와 관련한 비즈니스 데이터의 구조 정보를 저장한다.
UI 메타 핸들러(220)는 역할 별로 보일 수 있는 UI와 실행시킬 수 있는 비즈니스 로직이 다르므로 메타 데이터 저장소(230)에 저장되어 있는 UI 페이지 구성 정보를 사용자와 역할 정보에 따라 추출한다.
데이터 스키마 핸들러(240)는 UI 페이지에서 동작되는 어플리케이션 서비스와 관련한 비즈니스 데이터의 구조 정보를 메타 데이터 저장소(230)에서 추출한다.
서비스 데이터 저장소(260)는 비즈니스 로직을 저장한다.
비즈니스 로직 메타 핸들러(250)는 어플리케이션 서비스에서 업무와 관련된 처리를 동작시키는데 필요한 스크립트 코드, 서비스 구현 코드, 워크플로우 기술 정보를 서비스 데이터 저장소(260)로부터 추출한다.
실시간 실행 엔진(210)은 서비스 사용자가 어플리케이션 서비스를 요청하기 위해 웹 브라우저 기업 포털 사이트에서 로그인하면 역할을 확인하고 주어진 역할에 기반한 기능과 UI를 갖는 서비스를 실시간으로 생성한다. 그리고 실시간 실행 엔진(210)은 UI 메타 핸들러(220), 데이터 스키마 핸들러(240), 비즈니스 로직 메타 핸들러(250)로부터 추출한 UI 구성 정보, 어플리케이션 서비스가 조회 및 변경하는 데이터 객체, 비즈니스 로직을 조합하여 웹 페이지형태로 서비스를 구조화하여 생성하고, UI 특정 컴포넌트에서 동작이 요청되면 수행하여 실행된 결과를 보여준다.
도 2는 조직 구조를 정의한 예를 나타낸 도면이다.
조직 계층 정의기(113)에서 기업의 조직 구조를 부서와 팀으로 정의하고 대분류와 중분류로 표현될 수 있는 부서 명에 포함될 수 있는 하위 부서를 정의하고, 필요 시 반복하여 하위 부서를 정의한다. 조직 구조가 정의되면 사용자-부서 배정기(116)를 이용하여 사용자를 조직 구조에 배정한다. 이로서 서비스 사용자는 특정 부서에 할당되고 조직 내 중복 없이 소속된다.
도 3은 본 발명의 실시 예에 따라 조직 구조에 상응하는 확장된 역할 그래프가 생성된 예를 나타낸 도면으로서, (a)는 조직 구조의 예이며, (b)는 역할 그래프의 예이다.
기업에서 수행되는 비즈니스 업무를 처리하는데 필요한 역할을 정의한다. 정의하는 방법은 아래의 표 1에 정리된 표기법을 이용한다.
Figure pat00001
Figure pat00002
이와 같은 표 1은 역할 그래프를 정의하기 위한 노테이션으로 노드(node), 노드간의 연결 선(edge), 하위 그래프(sub-graph)를 정의한다. 노드는 역할명을 레이블로 나타내고, 노드에 두 개의 번호 (i, j)로 명명되는 숫자 명명은 작업명, 소속 조직에 대해 표기 한다. 가장 상위에 루트 노트를 갖고 조직명을 표기한다. 에지(edge)는 소속 조직과 수행 과제 때문에 시간적, 공간적, 비즈니스 업무 처리에 필요한 제약 사항을 명시한다. 제약 사항은 if(조건)then{동작1}else{동작2}의 형태로 정의되며, 서비스를 구현하기 위해 사용하는 스크립트(script) 언어의 문법에 따라 구성된다.
(b)의 역할 그래프는 노드와 에지를 이용한 그래프(graph) 형태이며, 역할의 계층 관계를 더 많은 권한을 가진 역할로 상위 역할을 표기 하고, 더 적은 권한을 가진 역할로 하위 역할을 표기한다. 각 노드는 역할에 대한 표기를 위해 사용되고, 조직 내 부서에 소속된 사용자 개개인은 하나 이상의 역할을 부여 받는다. 도 3에서 "SW개발" 부서의 부서장은 역할로 "CRM 프로젝트 관리자"의 역할을 위임 받았음을 나타내고, "회계통합테스트"팀에 속한 사용자들은 CRM 프로젝트의 "품질 담당자" 역할을 위임 받았음을 나타낸다. "품질 담당자"는 "Engineer"명 갖는 모든 역할을 포함하여 CRM 프로젝트의 품질을 담당하는데 필요한 기능을 기업용 어플리케이션 서비스에서 수행할 수 있음을 의미한다.
역할 그래프를 생성한 후 조직 구조에 상응하도록 하기 위해서 조직에 속한 사용자를 어플리케이션 서비스를 사용할 수 있도록 정의한 역할로 매핑해야 한다. 이는 사용자-역할 배정기(114)을 통해 조직에 속한 사용자가 역할을 갖도록 함으로써 확장된 역할 그래프를 생성한다.
도 4는 서비스 원칙을 생성하기 위한 과정을 나타낸 흐름도이다.
서비스 원칙은 조직 구조와 확장된 역할 그래프 정의 후에 이뤄진다. 서비스 원칙을 정의하기 위해서 역할-접근 제어 정의기(111)와 규칙-기능 정의기(112)가 담당한다. 역할 별 서비스를 동적으로 생성하기 위해 서비스를 구성하는 단위 요소들을 요소 별로 저장하고, 저장된 요소 컴포넌트들을 추출하여 서비스의 형태로 조합할 수 있는 방법이 필요하다. 이를 위한 서비스 생성 및 동작 원칙은 도 4에 나타낸 단계들을 통해 생성이 된다.
먼저, 조직 구조를 정의하고(S301), 조직 구조에 사용자를 할당하여 조직-사용자 정보를 매핑(S302)한 후, 서비스 기능에 대한 정의(S303)에 기능(서비스) 별 역할을 매핑(S304)하여 특정 기능이 어떤 역할이 수행할 지 정의한다.
서비스에 역할이 매핑되면 사용자를 할당하여 특정 사용자가 서비스의 어떤 기능을 수행할 것인가에 대해 정의(S305)한다.
역할 별로 서비스가 동적 생성될 수 있도록 역할 별 웹 페이지를 구성할 요소에 대한 설정(S306)을 하는데, 설정되는 정보는 도 6과 같이 정의한 구성에 따른다. 크게 UI 페이지를 구성하는 요소, 비즈니스 로직의 구성 요소, 데이터 스키마의 구성 요소로 나뉘며, 이 3가지 요소들은 각각 세부 구성 요소를 갖는다.
역할 별 UI 페이지 구성 요소를 추출하여 생성된 웹 페이지는 사용자한테 웹 브라우저를 통해 보이게 되는데 선택된 UI 컴포넌트 구성 요소로부터 선설정된 스크립트나 DB 쿼리 형식으로 비즈니스 로직을 실행시킬 수 있다. 이와 같이 역할 별 비즈니스 로직 처리를 위해 서비스 동작을 설정(S307)하고, 제약사항을 정의(S308)한다. 제약 사항은 사용자가 속한 부서번호와 사용자가 수행하는 과제 번호에 대해 정의한다.
도 5는 서비스 생성을 위해 확장된 역할 그래프가 포함하는 데이터를 저장하는 구조에 대해 설명한다. 확장된 역할 그래프는 도 3의 (b)를 보면 노드와 에지의 구조이지만 포함하고 있는 권한 관리 데이터를 저장 및 관리하는 구조를 살펴보면 도 5의 구조와 같다.
어플리케이션(Application) 서비스(401)는 메뉴(Menus) 테이블(402)을 가지며, 역할에 따라 메뉴 테이블(402)에 정의된 메뉴를 제공하고, 롤to메뉴(Role2Menu) 테이블(403)에는 어플리케이션 서비스(401)에서 제공받는 메뉴를 저장한다.
롤(Role) 테이블(404)에는 역할이 정의되고, 사용자(405)가 할당 받은 역할에 대해서는 사용자to롤(User2Role) 테이블(406)에 정의한다.
롤to메뉴(Role2Menu) 테이블(403)에 정의된 데이터에 따라 특정 메뉴는 특정 UI 페이지(UI Pages)(407)와 연관되는데, 메뉴는 역할 별 사용자가 접근하는 서비스 기능을 변경시키는 시작점이 된다. UI 페이지(407)를 구성하는 요소들은 UI 컴포넌트(UI Components) 테이블(408)에 저장된다.
도 6은 서비스를 구조화하기 위한 구성 요소에 대해 보여 준다. 서비스 구성 요소들은 크게 웹 UI 컴포넌트(UI 페이지)의 구성 요소, 비즈니스 로직의 구성 요소, 데이터 스키마의 구성 요소로 나뉘며, 이 3가지 요소들은 각각 세부 구성 요소를 갖는다.
웹 UI 컴포넌트의 경우 웹 페이지, 웹 URL, 메뉴로 구성되고, 웹 페이지의 구성 요소는 탭(tab), 텍스트필드(textfield), 그리드(grid), 레이아웃(layout), 트리(tree), 콤보 박스(combo), 폼(form) 등의 요소를 갖는다.
비즈니스 로직의 경우는 자바스크립트(JavaScript) 코드, 컨트롤러 서비스 코드, 워크플로우 등의 3종 요소로 나뉠 수 있으며, 평균값, 최대값 등의 단순 연산을 처리하는 스크립트 형식과 DB 쿼리를 수행하여 처리 결과를 얻어 비즈니스를 처리하기 위한 코드 기반으로 나뉜다. 컨트롤러 서비스 코드의 구성 요소는 쿼리 결과 처리 로직, DB 쿼리 등의 요소를 가지며, 워크플로우의 구성 요소는 액티비티 정의, 리소스 할당, 흐름 등의 요소를 갖는다.
데이터 스키마의 경우 스키마 재 구조(reconfigured schema), 스키마 확장으로 구성되고, 스키마 재 구조의 구성 요소는 속성 순서 변경, DB 쿼리 등의 요소를 가지며, 스키마 확장의 구성 요소는 속성 추가 등의 요소를 갖는다.
도 7은 도 4를 참조하여 설명한 바와 같이 정의한 서비스 생성 원칙에 따라 구성되는 웹 페이지의 예시를 보여준다.
왼쪽의 메뉴는 두 개로 상하 분할되어 있으며, 위쪽은 사용자가 속한 부서 정보에 따라 구성되는 페이지의 조직 팀 메뉴가 변경되고, 소속되어 수행하는 과제 번호에 따라 비즈니스 업무와 관련된 "업무 메뉴"가 변경 됨을 보여준다. 선택된 메뉴에 따라 "UI페이지 영역"에 연결된 웹 페이지가 보이게 된다. 최상 단에는 사용자명과 소속된 팀에 대한 정보가 보이게 된다.
도 8은 본 발명의 실시 예에 의한 생성 원칙에 따라 서비스가 어떻게 생성되고, 생성된 후 동작 요청이 있을 때 처리하는 과정의 서비스 동작 프로세서를 나타낸 흐름도이다.
기업의 어플리케이션 서비스를 사용하기 위해 특정 URL로 로그인한 사용자에 대해 이 사용자가 어떤 역할을 부여 받은 사용자 인지 도 4의 결과로 정의된 정보로부터 역할 별 사용 가능한 서비스를 검색(S501)하여 도 7의 "업무 메뉴"에 서비스명과 서비스에 속한 메뉴가 서비스 하위에 보일 수 있어야 한다. 이를 위해 서비스 별 접근 가능 메뉴를 찾는다(S502). 메뉴 별로 연결 페이지를 찾아(S503) 각 페이지를 구성하는 컴포넌트를 검색(S504)한다. 메뉴-페이지-구성 컴포넌트에 대한 정보를 찾아 모든 메뉴에 대한 페이지 구성이 완료되면 메뉴와 프론트 페이지를 보인다(S505). 메뉴는 메뉴 테이블에 저장될 때 menu_id(메뉴 고유 식별자), menu_url(메뉴 URL), menu_name(메뉴 이름), menu_order(메뉴 순서), page_id(페이지 고유 식별자), parent_menu(부모 메뉴)에 대한 정보를 가지므로 메뉴의 상하의 위치는 menu_order에 표기된 숫자를 해석해서 보이고, 부모 메뉴로 화면 전환이 될 수 있도록 parent_menu를 갖는다.
메뉴가 선택(S506)되면 선택된 메뉴에 대응하는 선택 페이지를 보이며(S507), 컴포넌트 동작이 요청(S508)되면 해당 비즈니스 로직을 동작(S509)시켜서 결과 페이지를 보인다(S510). 그리고 페이지 이동이 선택(S511)되면 단계 S507 이후의 절차를 재 수행한다.
아울러 이러한 서비스 동작 프로세서를 수행하는 중에 로그아웃이 선택되면 서비스 동작 프로세스를 종료한다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 접근 제어부 110 : 서비스 생성 원칙 모델러
111 : 역할-접근 제어 정의기 112 : 규칙-기능 정의기
113 : 조직 계층 정의기 114 : 사용자-역할 배정기
115 : 규칙 제약사항 정의기 116 : 사용자-부서 배정기
120 : 서비스 생성 원칙 점검기 130 : 서비스 원칙 저장소
200 : 소프트웨어 서비스 전달부 210 : 실시간 실행 엔진
220 : UI 메타 핸들러 230 : 메타 데이터 저장소
240 : 데이터 스키마 핸들러 250 : 비즈니스 로직 메타 핸들러
260 : 서비스 데이터 저장소

Claims (15)

  1. 조직 구조를 정의하는 단계와,
    권한 구조를 역할 그래프의 형태로 생성한 후에 상기 조직 구조를 상기 역할 그래프에 매핑하여 확장된 역할 그래프를 정의하는 단계와,
    상기 확장된 역할 그래프에 따른 역할 별 권한 정보에 기반한 서비스 생성 규칙을 설정하는 단계와,
    상기 서비스 생성 규칙에 설정된 상기 역할 별 권한 정보에 기반한 소프트웨어 서비스를 생성하여 동작시키는 단계를 포함하는
    어플리케이션 서비스 전달 방법.
  2. 제 1 항에 있어서,
    상기 조직 구조를 정의하는 단계는, 상기 조직 구조를 부서와 팀으로 정의하며, 상기 부서는 대분류와 중분류의 부서 명으로 표현하고, 상기 중분류는 필요 시 상기 대분류의 부서에 포함되도록 정의하는
    어플리케이션 서비스 전달 방법.
  3. 제 1 항에 있어서,
    상기 역할 그래프를 정의하는 단계는, 조직의 사용자가 속한 부서 정보와 어플리케이션 서비스를 사용할 수 있는 권한 정보를 포함하는 상기 역할 그래프를 정의하는
    어플리케이션 서비스 전달 방법.
  4. 제 1 항에 있어서,
    상기 서비스 생성 규칙을 설정하는 단계는, 어플리케이션 서비스의 UI를 구성하는 컴포넌트와 이 컴포넌트의 세부 UI 속성을 정의하는
    어플리케이션 서비스 전달 방법.
  5. 제 1 항에 있어서,
    상기 서비스 생성 규칙을 설정하는 단계는, 생성된 웹 페이지에서 특정 버튼 컴포넌트가 선택되어 동작이 요청될 때에 처리를 수행할 비즈니스 로직을 정의하는
    어플리케이션 서비스 전달 방법.
  6. 제 1 항에 있어서,
    상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 역할 별 접근 메뉴, UI 페이지, UI 페이지 컴포넌트 또는 비즈니스 로직 중에서 적어도 하나 이상이 포함된 상기 소프트웨어 서비스를 생성하는
    어플리케이션 서비스 전달 방법.
  7. 제 1 항에 있어서,
    상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 접근이 허용된 기능을 동작시킬 수 있도록 메뉴로 제공하는
    어플리케이션 서비스 전달 방법.
  8. 제 7 항에 있어서,
    상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 역할 별로 웹 페이지가 어떤 컴포넌트들로 구성되는지 찾아 UI 페이지를 생성한 후 상기 메뉴에 연결하는
    어플리케이션 서비스 전달 방법.
  9. 제 1 항에 있어서,
    상기 소프트웨어 서비스를 생성하여 동작시키는 단계는, 어플리케이션 서비스의 UI를 웹 브라우저로 보이고 특정 UI 컴포넌트로부터 동작이 요청되었을 때 선설정된 비즈니스 로직을 동작시키는
    어플리케이션 서비스 전달 방법.
  10. 조직 구조를 정의하며, 권한 구조를 역할 그래프의 형태로 생성한 후에 상기 조직 구조를 상기 역할 그래프에 매핑하여 확장된 역할 그래프를 정의하고, 상기 확장된 역할 그래프에 따른 역할 별 권한 정보에 기반한 서비스 생성 규칙을 설정하는 접근 제어부와,
    상기 서비스 생성 규칙에 설정된 상기 역할 별 권한 정보에 기반한 소프트웨어 서비스를 생성하여 동작시키는 소프트웨어 서비스 전달부를 포함하는
    어플리케이션 서비스 전달 장치.
  11. 제 10 항에 있어서,
    상기 접근 제어부는, 어플리케이션에 대한 접근 권한 정보를 정의 및 제어하는 서비스 생성 원칙 모델러와,
    상기 조직 구조와 역할 별 어플리케이션 서비스의 생성 원칙을 정의한 후 불일치 되는 부분이 존재하는 지를 점검하는 서비스 생성 원칙 점검기와,
    서비스를 생성하고 서비스하기 위한 상기 서비스 생성 원칙을 저장하는 서비스 원칙 저장소를 포함하는
    어플리케이션 서비스 전달 장치.
  12. 제 11 항에 있어서,
    상기 서비스 생성 원칙 점검기는, 서비스 생성 전에 상기 서비스 생성 원칙이 정의하는 대로 서비스를 생성할 수 있도록 역할 별 권한 정보를 검사하는
    어플리케이션 서비스 전달 장치.
  13. 제 11 항에 있어서,
    상기 서비스 생성 원칙 모델러는, 역할 별 권한을 정의하는 역할-접근 제어 정의기와,
    상기 어플리케이션 서비스의 기능 및 기능을 갖는 역할에 대한 정보를 규칙으로 생성하는 규칙-기능 정의기와,
    상기 조직 구조에 대한 부서 및 팀 정보를 정의하는 조직 계층 정의기와,
    상기 어플리케이션 서비스의 사용자에게 역할을 할당하는 사용자-역할 배정기와,
    상기 어플리케이션 서비스 생성 시 역할과 조직 구조에 대한 제약 사항을 정의하는 규칙 제약사항 정의기와,
    정의된 상기 조직 구조에 사용자를 배정하는 사용자-부서 배정기를 포함하는
    어플리케이션 서비스 전달 장치.
  14. 제 10 항에 있어서,
    상기 소프트웨어 서비스 전달부는, UI 페이지를 생성하기 위한 UI 페이지 구성 정보와 UI 페이지에서 동작되는 어플리케이션 서비스와 관련한 비즈니스 데이터의 구조 정보를 저장하는 메타 데이터 저장소와,
    역할 별로 보일 수 있는 UI와 실행시킬 수 있는 비즈니스 로직이 다르므로 상기 메타 데이터 저장소에 저장되어 있는 UI 페이지 구성 정보를 사용자와 역할 정보에 따라 추출하는 UI 메타 핸들러와,
    상기 UI 페이지에서 동작되는 상기 어플리케이션 서비스와 관련한 비즈니스 데이터의 구조 정보를 상기 메타 데이터 저장소에서 추출하는 데이터 스키마 핸들러와,
    상기 비즈니스 로직을 저장하는 서비스 데이터 저장소와,
    상기 어플리케이션 서비스에서 업무와 관련된 처리를 동작시키는데 필요한 스크립트 코드, 서비스 구현 코드 및 워크플로우 기술 정보를 상기 서비스 데이터 저장소로부터 추출하는 비즈니스 로직 메타 핸들러와,
    서비스 사용자가 상기 어플리케이션 서비스를 요청하기 위해 웹 브라우저 기업 포털 사이트에서 로그인하면 역할을 확인하고 주어진 역할에 기반한 기능과 UI를 갖는 서비스를 실시간으로 생성하는 실시간 실행 엔진을 포함하는
    어플리케이션 서비스 전달 장치.
  15. 제 14 항에 있어서,
    상기 실시간 실행 엔진은, 상기 UI 메타 핸들러, 상기 데이터 스키마 핸들러 및 상기 비즈니스 로직 메타 핸들러로부터 추출한 UI 구성 정보, 어플리케이션 서비스를 조회 및 변경하는 데이터 객체, 비즈니스 로직을 조합하여 웹 페이지 형태로 서비스를 구조화하여 생성하고, UI 특정 컴포넌트에서 동작이 요청되면 수행하여 실행된 결과를 보여주는
    어플리케이션 서비스 전달 장치.
KR1020110112067A 2011-10-31 2011-10-31 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치 KR20130047193A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110112067A KR20130047193A (ko) 2011-10-31 2011-10-31 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치
US13/477,648 US20130111562A1 (en) 2011-10-31 2012-05-22 Method and apparatus for delivering application service using pre-configured access control corresponding to organizational hierarchy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110112067A KR20130047193A (ko) 2011-10-31 2011-10-31 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20130047193A true KR20130047193A (ko) 2013-05-08

Family

ID=48173881

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110112067A KR20130047193A (ko) 2011-10-31 2011-10-31 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치

Country Status (2)

Country Link
US (1) US20130111562A1 (ko)
KR (1) KR20130047193A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102307474B1 (ko) * 2020-04-08 2021-10-01 쿠팡 주식회사 시스템을 관리하기 위한 방법 및 이를 위한 장치
WO2022203377A1 (ko) * 2021-03-23 2022-09-29 (주)인스웨이브시스템즈 마이크로 서비스 아키텍처를 가지는 사용자 인터페이스 플랫폼 통합 개발 시스템 및 방법
KR102644495B1 (ko) * 2023-01-04 2024-03-06 김홍석 SaaS 어플리케이션 통합 관리 시스템 및 방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838370B2 (en) * 2012-09-07 2017-12-05 Oracle International Corporation Business attribute driven sizing algorithms
US9430665B2 (en) * 2013-07-22 2016-08-30 Siemens Aktiengesellschaft Dynamic authorization to features and data in JAVA-based enterprise applications
US9607415B2 (en) 2013-12-26 2017-03-28 International Business Machines Corporation Obscured relationship data within a graph
FR3019348A1 (fr) * 2014-03-28 2015-10-02 Evidian Procede de gestion d'un controle d'acces a un service
US20150304242A1 (en) * 2014-04-16 2015-10-22 Amber Road, Inc. Dynamic information service method and system
GB2531546B (en) * 2014-10-21 2016-10-12 Ibm Collaborative maintenance of software programs
US9934019B1 (en) * 2014-12-16 2018-04-03 Amazon Technologies, Inc. Application function conversion to a service
CN108111495A (zh) * 2017-12-13 2018-06-01 郑州云海信息技术有限公司 一种权限控制方法和装置
CN109871211B (zh) * 2019-01-28 2024-05-07 平安科技(深圳)有限公司 信息展示方法和装置
CN110458534A (zh) * 2019-08-20 2019-11-15 海南电网有限责任公司澄迈供电局 一种商业用电权限管理框架的构建方法及装置、存储介质及电子设备
CN111552841A (zh) * 2019-09-20 2020-08-18 北京电信易通信息技术股份有限公司 人员可见通讯录权限设定方法、电子设备及存储介质
CN110780876A (zh) * 2019-10-29 2020-02-11 北京北纬通信科技股份有限公司 web开发前后端分离权限控制方法及系统
CN110992005B (zh) * 2019-12-23 2024-02-06 普元信息技术股份有限公司 大数据应用中实现数据权限控制处理的方法及其系统
CN111666098B (zh) * 2020-04-20 2022-11-25 苏宁云计算有限公司 基于业务组件创建toB工程的方法及系统
CN111723414A (zh) * 2020-05-06 2020-09-29 西安震有信通科技有限公司 辅助业务系统逻辑流转的可视化流程处理方法、装置
CN112506579B (zh) * 2020-12-15 2024-05-10 深圳晶泰科技有限公司 多服务多环境管理方法及系统
WO2022126372A1 (zh) * 2020-12-15 2022-06-23 深圳晶泰科技有限公司 多服务多环境管理方法及系统
CN112764737B (zh) * 2021-01-08 2023-05-26 上海景事科技有限公司 一种智慧低代码技术平台系统
WO2022157713A1 (en) * 2021-01-22 2022-07-28 Waters Technologies Ireland Limited Methods, mediums, and systems for tenancy management
US11599677B2 (en) * 2021-04-30 2023-03-07 People Center, Inc. Synchronizing organizational data across a plurality of third-party applications
CN113297550A (zh) * 2021-06-17 2021-08-24 中国农业银行股份有限公司 权限控制的方法、装置、设备、存储介质及程序产品
US12002112B2 (en) * 2021-07-12 2024-06-04 People Center, Inc. Data migration and reporting for payroll systems
CN113568541A (zh) * 2021-08-09 2021-10-29 豆盟(北京)科技股份有限公司 一种页面功能确定方法、装置、电子设备以及存储介质
CN116842220B (zh) * 2023-07-06 2024-01-02 中国科学院青藏高原研究所 一种基于逻辑分类和数据角色控制的数据访问方法
CN117633766B (zh) * 2024-01-25 2024-04-26 北京谷器数据科技有限公司 一种基于树型结构的业务数据权限授予方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437304B2 (en) * 1999-11-22 2008-10-14 International Business Machines Corporation System and method for project preparing a procurement and accounts payable system
US7895234B2 (en) * 2003-09-22 2011-02-22 Rockwell Automation Technologies, Inc. Systems and methods for sharing portal configurations
US8924269B2 (en) * 2006-05-13 2014-12-30 Sap Ag Consistent set of interfaces derived from a business object model
EP2076838A4 (en) * 2006-10-05 2010-03-17 Brainwave Applic Ltd NEW DATABASE
US9037711B2 (en) * 2009-12-02 2015-05-19 Metasecure Corporation Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes
US20110162034A1 (en) * 2009-12-30 2011-06-30 International Business Machines Corporation Discovery and management of context-based entitlements across loosely-coupled environments
WO2011143185A2 (en) * 2010-05-10 2011-11-17 Tibco Software Inc. Allocation of work items via queries of organizational structure and dynamic work item allocation
KR101783049B1 (ko) * 2010-05-13 2017-09-28 인터내셔널 비지네스 머신즈 코포레이션 맞춤식 유저 인터페이스들을 위한 유저 도움 정보를 생성하는 방법 및 장치
US20130124232A1 (en) * 2010-06-12 2013-05-16 GuoQing Zhao Managing consistent interfaces for indian payroll business objects across heterogeneous systems

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102307474B1 (ko) * 2020-04-08 2021-10-01 쿠팡 주식회사 시스템을 관리하기 위한 방법 및 이를 위한 장치
US11601341B2 (en) 2020-04-08 2023-03-07 Coupang Corp. Method for managing system and apparatus therefor
WO2022203377A1 (ko) * 2021-03-23 2022-09-29 (주)인스웨이브시스템즈 마이크로 서비스 아키텍처를 가지는 사용자 인터페이스 플랫폼 통합 개발 시스템 및 방법
KR102644495B1 (ko) * 2023-01-04 2024-03-06 김홍석 SaaS 어플리케이션 통합 관리 시스템 및 방법

Also Published As

Publication number Publication date
US20130111562A1 (en) 2013-05-02

Similar Documents

Publication Publication Date Title
KR20130047193A (ko) 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치
US10114964B2 (en) Role-based content rendering
US10685328B2 (en) Dynamic nodes for managing organization structure
US7774745B2 (en) Mapping of designtime to runtime in a visual modeling language environment
US9773216B2 (en) Workflow sharing
US9021374B2 (en) Systems and methods for generating a dashboard in a multi-tenant database system environment
US9239930B2 (en) System and method for assigning permissions to access data and perform actions in a computer system
Kang et al. A design of the conceptual architecture for a multitenant saas application platform
KR20200144577A (ko) 시각화들과의 맞춤형 상호작용들
CN110443010A (zh) 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
US20170329788A1 (en) Rule generation in a data governance framework
US20130166602A1 (en) Cloud-enabled business object modeling
CN101539855A (zh) 一种业务基础软件平台
KR20210002107A (ko) 시각화 맞춤화
US20130159036A1 (en) Runtime generation of instance contexts via model-based data relationships
EP3696703B1 (en) Security policy as a service
US20120166983A1 (en) Integrated metadata and nested authorizations in a user interface framework
CN111177698B (zh) 门户系统的处理方法、装置及计算机设备
Furda et al. Reengineering data-centric information systems for the cloud–a method and architectural patterns promoting multitenancy
US9760734B2 (en) Catalog-based user authorization to access to multiple applications
Lijnse et al. iTasks 2: iTasks for End-users
KR102198686B1 (ko) 업무 화면 생성 방법 및 이를 수행하는 시스템
CN110348184B (zh) 基于工业云的权限资源配置方法、系统和存储介质
Ziani et al. A new framework for customizing ERP systems in a multi tenant SaaS environment
Nafie et al. Comparative study between workflow tools Case study: Arabdox workflow and Bizagi express

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid