KR20190141226A - 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법 - Google Patents

작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법 Download PDF

Info

Publication number
KR20190141226A
KR20190141226A KR1020197034566A KR20197034566A KR20190141226A KR 20190141226 A KR20190141226 A KR 20190141226A KR 1020197034566 A KR1020197034566 A KR 1020197034566A KR 20197034566 A KR20197034566 A KR 20197034566A KR 20190141226 A KR20190141226 A KR 20190141226A
Authority
KR
South Korea
Prior art keywords
approval
role
authority
node
form field
Prior art date
Application number
KR1020197034566A
Other languages
English (en)
Inventor
다즈 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20190141226A publication Critical patent/KR20190141226A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에서는 작업 흐름의 폼 필드 조작 권한의 설정 방법을 제공하는바, 상기 작업 흐름에는 시작 노드와 승인 노드가 포함되며, 상기 시작 노드와 승인 노드의 폼 필드 조작 권한의 설정 방식이 다르다. 그리고 또한 승인 노드의 폼 필드 조작 권한의 설정 방법을 제공하는바, 상기 승인 노드에 하나 또는 복수의 승인자가 포함되고, 승인 노드 중의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하며, 구체적으로, 승인 노드 중에서 승인자를 선택하며; 폼 필드 조작 권한의 기본 설정을 취득하며; 선택된 승인자의 작업 흐름 중에서의 승인 사항에 의하여 폼 필드 조작 권한의 기본 설정에 대하여 수정을 수행하는 것이 포함된다. 본 발명은 승인 주기를 단축시키고, 승인 작업량을 감소시키며, 정보 보안을 증강시킨다.

Description

작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법
본 발명은 ERP 등 관리 소프트웨어 시스템의 작업 흐름(workflow) 중 권한의 설정 방법에 관한 것으로서, 특히 작업 흐름 및 그 승인 노드의 폼 필드(form field) 조작 권한의 설정 방법에 관한 것이다.
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 전통적인 능동 접근 제어는 유연성이 높지만 보안성이 낮고, 강제 접근 제어는 보안성이 높지만 제한성이 많으며; 역할 기반의 접근 제어는 양자를 겸비하고 있어, 관리하기 쉬울 뿐 아니라 또한 복잡성, 원가와 에러가 발생할 확률을 낮추었기 때문에, 최근에 큰 발전을 가져왔다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의거하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득/부여를 관리하는 것은 아주 어려운바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 수행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 수행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹/클래스 속성인바, 즉 하나의 역할은 동시에 다수의 사용자에 대응/관련될 수 있고, 역할은 근무처/직위/직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분된다. 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 승인 절자 중의 승인 노드의 승인 조작 주체는 사용자이고, 작업 흐름 승인 노드는 직접 직원/사용자를 선택하여 승인 주체로 하며, 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 절차는 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 승인 절차가 많고, 절차 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다.
단지 직원 승인 권한에 변화가 발생한다 할지라도, 해당 직원과 관련된 절차에 대하여 상응한 조정을 수행하여야 하고, 역시 상기와 유사한 문제가 존재한다.
2. 도2에 도시된 바와 같이, 역할(클래스/그룹/근무처/직종 속성)에 대하여 권한 부여를 수행하는 것으로서(하나의 역할이 다수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하고, 승인 조작 주체는 그룹/클래스 속성 역할이다. 3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스/그룹 속성의 역할에 대하여 권한 부여를 수행하여야 하고, 클래스/그룹/근무처/직종 속성의 역할을 통하여 권한 부여와 작업 흐름 제어를 수행하는 방식은 하기 결함이 존재하는바, 즉 1. 사용자 권환 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변화지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
직원/사용자의 승인 권한에 변화가 발생할 때, 직원/사용자가 역할을 이탈하고, 작업 흐름 승인 노드가 직접 직원/사용자를 선택하여 승인 주체로 하든지, 아니면 새로 역할을 추가하여 승인 절차의 요구를 만족시킨다. 첫번째 방식: 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 절차는 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 승인 절차가 많고, 절차 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다. 단지 직원 승인 권한에 변화가 발생한다 할지라도, 해당 직원과 관련된 절차에 대하여 상응한 조정을 수행하여야 하고, 역시 상기와 유사한 문제가 존재한다. 두번째 방식: 역할을 새로 추가하는 것은 역할의 생성, 관련, 권한 부여 작업과 관련되고, 특히 역할이 많고, 역할에 관련된 사용자도 많은 상황 하에서, 역할이 구체적으로 어떤 사용자와 관련되었는지는 기억하기 어렵다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 유사한 역할의 권한도 쉽게 헛갈리며; 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 생성되고(만일 새로운 역할을 생성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
종래의 절차 노드의 권한 부여에는 일반적으로 두 가지가 있는바, 한 가지는 모든 노드가 모두 시스템 중의 권한을 사용하는 것이고, 다른 한 가지는 모든 노드가 동일한 권한을 설정하는 것이다.
모든 노드가 모두 시스템 중의 권한을 사용할 때, 일부 승인자들이 폼 중의 관련 필드를 보거나 수정할 수 없기 때문에, 정상적인 승인 절차를 완성할 수 없으며; 만일 승인 노드 중에서 필드에 대하여 수정을 진행할 수 없다면, 만일 수정이 필요하면 개시인에게 거절할 수 밖에 없기 때문에, 승인 주기를 연장시킨다. 예1: 하나의 정산 폼의 승인을 진행할 때, 마지막 승인 인원이 승인을 진행할 때 정산 금액을 수정하여야 한다고 여긴다면, 이때 정산 폼을 개시인에게 거절하고, 개시인이 수정한 후 새로운 절차를 개시하고, 나아가 관련 승인 인원이 재차 승인을 진행하여야 하여, 관련 승인 인원의 작업량을 증가시키고, 또한 승인 주기를 크게 연장시키며, 승인 인원이 많은 절차에 있어서 이것은 특히 뚜렷하다. 예2: 상해 지사의 하나의 판매 계약을 청두 지사의 인원이 승인하여야 하나, 해당 청두 지사의 승인 인원은 시스템 중에서 상해 지사의 판매 계약을 볼 권한이 없다면(시스템의 권한 부여에서, 서비스 관리 수요에 의하여 청두 지사의 인원은 단지 청두 지사의 판매 계약을 볼 수 있는 권한만 부여하고, 상해 지사의 판매 계약을 볼 수 있는 권한을 부여하지 않았으며; 하지만 상해 지사 판매 계약을 승인하는 하나의 승인 노드를 설정할 때, 청두 지사의 어느 인원의 능력이 비교적 강한 것을 고려하여, 청두 지사의 해당 인원을 해당 승인 노드에 귀속시켜 해당 승인 노드의 승인 인원으로 하였으나, 해당 승인 인원이 해당 승인 노드 상에서 상해 지사의 판매 계약을 승인할 때, 전통적인 승인 절차의 승인 노드가 독립적인 권한 설정을 진행하지 않고, 승인 절차 중의 승인 노드가 해당 승인 인원의 시스템 중의 해당 승인 인원의 해당 승인 절차에 대응되는 폼의 권한을 사용/계속 사용하기 때문에, 해당 승인 인원의 해당 승인 노드에서의 권한은 시스템 중의 판매 계약 폼의 권한을 사용/계속 사용하는 것이며, 또한 해당 승인 인원의 시스템 중의 권한은 단지 청두 지사의 판매 계약만 볼 수 있는 것이고, 상해 지사의 판매 계약 볼 권한이 없다), 이때 해당 청두 지사의 심사 인원이 해당 판매 계약의 관련 내용을 볼 수 없어, 정상적인 심사 절차를 완성할 수 없다.
모든 노드를 위하여 동일한 권한을 설정할 때, 일부 승인자들이 이들이 승인을 진행할 때 필요하지 않은 민감한 정보를 볼 수 있게 되어, 이러한 정보의 전파 범위를 확장시켜, 쉽게 정보 누설을 초래하고, 정보 보안을 위협하는바, 예를 들면 계약 체결 전의 심사에 있어서, 재무 심사자는 심사 시 주요하게 재무 각도에서 해당 계약을 체결하여야 할지 여부를 심사하고, 고객의 연락처 등을 알 필요가 없지만, 만일 재무 심사자를 위하여 고객의 연락처를 볼 수 있는 권한을 설정하면, 고객의 연락처의 누설을 초래할 수 있다. 그리고, 하나의 계약 승인 절차에서, 승인자 A가 세번째와 다섯번째 승인 노드에 있고, 세번째 승인 노드가 계약 중의 제품 기술 요구를 승인하기 위한 것이라면, 해당 승인 노드는 기술 관련 정보만 표시하면 되고, 다섯번째 승인 노드가 계약 중의 운송 방식을 승인하기 위한 것이라면, 단지 운송 관련 정보만 표시하면 되며; 종래의 승인자 A에 대하여 모든 승인 노드에서 동일한 권한을 설정하는 것은, 다른 승인 노드의 다른 승인 요구에 대하여 다른 권한 설정을 진행하는 것을 만족시킬 수 없다.
본 발명은 종래 기술에 존재하는 문제를 해결하고 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법을 제공하여, 인 주기를 단축시키고, 승인 작업량을 감소시키며, 정보 보안을 증강시키는 것을 목적으로 한다.
본 발명의 목적을 이루기 위한 기술방안은 하기와 같다. 작업 흐름의 폼 필드 조작 권한의 설정 방법에 있어서, 상기 작업 흐름은 시작 노드와 승인 노드를 포함하되, 상기 시작 노드와 승인 노드의 폼 필드 조작 권한의 설정 방식이 다르다.
바람직하게는, 상기 시작 노드가 하나 또는 복수의 절차 개시자를 포함하고, 상기 절차 개시자의 시스템 내에서의 폼 조작 권한을 취득하여 해당 절차 개시자의 시작 노드 내에서의 폼 필드 조작 권한으로 하되, 해당 폼 조작 권한은 시스템 내의 권한이고 절차 내의 권한이 아니며, 각 절차 개시자의 폼 필드 조작 권한은 독립적인 것을 상기 승인 노드의 폼 필드 조작 권한의 설정 방식으로 한다.
바람직하게는, 상기 승인 노드가 하나 또는 복수의 승인자를 포함하고, 승인 노드 내의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하되, 해당 폼 조작 권한은 절차 내의 권한이고 시스템 내의 권한이 아니며, 각 승인자의 폼 필드 조작 권한은 독립적인 것을 상기 승인 노드의 폼 필드 조작 권한의 설정 방식으로 한다.
승인 노드의 폼 필드 조작 권한의 설정 방법에 있어서, 상기 승인 노드는 하나 또는 복수의 승인자를 포함하되, 승인 노드 중의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행한다.
바람직하게는, 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하는 것은, 승인 노드 내에서 승인자를 선택하는 것과; 승인자를 선택한 후 폼 필드 조작 권한의 기본 설정을 표시하는 것과; 선택된 승인자의 작업 흐름 내에서의 승인 사항에 의거하여 폼 필드 조작 권한의 기본 설정에 대하여 수정을 수행하는 것을 포함한다.
바람직하게는, 상기 기본 폼 필드 조작 권한은, 폼 필드의 모든 보기 권한을 가지고, 또한 폼 필드의 아무런 수정 권한도 가지지 않는 것; 또는 폼 필드의 모든 보기 권한과 모든 수정 권한을 가지는 것; 또는 폼 필드의 아무런 보기 권한과 수정 권한을 가지지 않는 것이다.
바람직하게는, 상기 승인자는 역할이고, 상기 역할의 설정 방식은 두 가지를 포함하되, 한 가지는 직접 역할을 선택하고 또한 승인 권한 부여를 수행하는 것이고, 다른 한 가지는 부서 등급을 통하여 역할을 결정하고 또한 승인 권한 부여를 수행하는 것이며; 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
바람직하게는, 상기 역할은 부서에 귀속되고, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 내에서 오직 하나이다.
바람직하게는, 상기 사용자의 부서 간 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다.
바람직하게는, 폼 필드 중에 비밀 필드와 일반 필드가 포함되는 경우, 상기 비밀 필드와 일반 필드를 구별하여 표시한다.
본 발명의 유익한 효과로는, (1) 본 발명에서는 승인 인원의 승인 사항에 의하여 일부 필드를 대응되는 승인 인원의 수정할 수 있게 설정하고, 폼 중의 어느 필드를 수정하여야 할 때, 승인 인원은 직접 수정을 진행할 수 있고, 폼을 거절하고 재차 절차를 개시할 필요가 없기 때문에, 승인 주기를 단축시키고, 아울러 앞 단계 승인 인원의 작업량을 감소시킨다.
시작 노드, 승인 노드의 권한 설정 방식이 다른바, 시작 노드의 절차 개시, 요청 또는 제출자가 취득하는 것은 해당 승인 절차에 대응되는 폼의 시스템 중에서의 폼 필드 권한(제출자 일상 업무 내용에 의하여 부여되는 시스템 중의 폼 권한)이고, 승인 노드의 승인자가 취득하는 것은 절차 승인 노드에 대하여 독립적으로 설정한 “해당 승인 절차에 대응되는 폼의 폼 필드 권한”이며; 시작 노드, 승인 노드의 권한 설정 방식이 다르면, 시작 노드의 절차 개시, 요청 또는 제출자와 승인 노드의 승인자가 폼 필드 권한을 취득하는 방식이 다른바, 절차 개시, 요청 또는 제출자가 취득하는 것은 시스 템 중의 폼 필드 권한이고, 승인 노드의 승인자가 취득하는 것은 승인 노드의 승인자를 위하여 독립적으로 설정한 해당 승인 노드의 폼 필드 권한이며(시스템 중의 폼 필드 권한이 아님), 시작 노드, 승인 노드의 권한 설정 방식이 달라, 절차 개시, 요청 또는 제출자와 승인 노드의 승인자의 다른 폼 필드의 권한 수요를 만족시킨다.
예를 들면, 상해 지사의 판매원 A가 상해의 판매 계약 하나를 제출하여 승인을 진행할 때, 해당 승인 절차에는 모두 6개 승인 노드가 존재하고, 승인 노드 2에 청두 지사의 인원 B를 해당 승인 노드의 승인자(계약 중의 제품 기술 요구를 승인)로 설정하였으며, 승인 노드 5에도 청두 지사의 인원 B를 해당 승인 노드의 승인자(계약 중의 운송 방식 승인)로 설정하였고, 청두 지사의 인원 B는 시스템에서 상해의 판매 계약의 어떠한 필드도 보거나 수정할 수 있는 권한이 없지만(왜냐하면 청두 인원 B가 상해 시장의 판매 업무를 책임지지 않고, 청두 시장의 판매 업무를 책임졌기 때문), 본 출원의 방법 하에서는 승인 노드 2에서 인원 B가 계약 중의 제품 기술 요구 관련 필드를 보거나 수정할 수 있도록 권한을 부여할 수 있고, 승인 노드 5에서 인원 B가 계약 중의 운송 관련 필드를 보거나 수정할 수 있도록 권한을 부여할 수 있으며; 판매원 A는 직접 시스템 중의 판매 계약 폼의 권한을 사용하여(판매원 A는 상해 지사의 인원이기 때문에, 판매원의 일상 업무에 의하여, 시스템에서 이미 판매원 A가 상해의 판매 계약을 보거나 수정할 수 있는 권한을 부여하였음), 시작 노드와 승인 노드의 폼 필드 권한에 대한 다른 요구를 만족시킬 뿐 아니라, 또한 다른 승인 노드의 다른 승인 요구에 대하여 다른 권한 설정을 진행하는 것을 만족시킬 수 있다.
예를 들면, 하나의 정산 품의 승인 절차에는 모두 6명의 승인 인원(즉 6개 승인 노드가 존재하고, 각 승인 노드에 한 명의 승인 인원 할당)이 존재하고, 앞 5명 승인 인원이 이미 승인을 완성하였으나, 마지막 한 명의 승인 인원이 정산 금액을 수정하여야 한다고 여긴다면, 이때 마지막 한 명의 승인 인원은 직접 수정을 진행할 수 있고, 정산 폼을 거절하여 재차 승인 절차를 개시할 필요가 없기 때문에, 재차 승인 절차 개시 시 앞 5명 승인 인원의 승인 작업량을 감소시키고, 재차 승인 절차 개시 시 앞 5명 승인 인원이 필요로 하는 승인 시간을 단축시켰다.
(2) 본 발명에서는 승인 인원의 승인 사향에 의하여 일부 필드를 대응되는 승인 인원이 볼 수 있도록 설정하여, 승인 인원이 승인이 필요한 정보를 볼 수 있게 하고, 아울러 또한 기타 정보를 볼 수 있도록 하여, 정보의 보안을 보장하였다.
예를 들면, 판매 승인, 기술 승인과 재무 승인과 관련된 계약 체결 전의 승인 절차에서, 하기 설정을 진행할 수 있는바, 즉 계약은 판매 인원이 체결하는 것이기 때문에, 판매 승인자를 폼 중의 모든 필드를 볼 수 있고, 또한 모든 필드에 수정을 진행할 수 있도록 설정하며; 기술 인원이 계약의 기술 요구를 실행 가능한지 여부를 승인하여야 하기 때문에, 기술 승인자를 단지 기술 방면의 폼 필드(예를 들면 기술 요구 등)만 보거나 수정할 수 있도록 설정하며; 재무 원인이 재무 각도에서 해당 계약을 체결하여야 할지 여부를 심사하여야 하기 때문에, 재매 승인자를 단지 재무 방면의 폼 필드(예를 들면 제품 모델, 단가, 수량, 영수증 유형 등)를 볼 수 있고, 또한 수정을 진행할 수 없도록 설정할 수 있다. 고객 책임자, 연락처 등 정보는 무관한 인원(예를 들면 재무 승인자)들이 볼 수 없도록 설정하여, 관련 정보 누설을 방지하고, 정보의 보안은 보장하였다.
(3) 작업 흐름 중에서 승인 조작의 역할은 독립적인 개체이고 전통적인 그룹 또는 클래스 속성의 역할이 아니며, 직원 또는 사용자 변동(예를 들면 근무처 조정, 이직 등)이 발생하거나, 또는 직원 승인 권한이 변화가 발생한다 할지라도, 단지 직원을 재차 새로운 역할에 관련시키거나, 또는 목적성 있게 해당 역할 승인 권한을 조정하기만 하면 되고, 재차 절차를 설정 또는 조정할 필요가 없어, 설정이 편리하며, 에러와 누락이 발생하지 않고, 기업의 정상적인 운영에 영향을 미치지 않아, 작업 흐름의 신뢰성을 크게 향상시킨다. 근무처 번호 속성의 역할을 승인 절차 노드의 승인 권한 부여 주체로 하고, 사용자는 역할을 통하여 이가 어떤 승인 과제를 갖고 있는지 결정하며, 사용자는 관련된 역할의 권한을 통하여 승인 조작을 수행하기만 하면 되며; 이해하기 뚜렷하고 간단한바, 각 근무처 번호 또는 작업 위치 번호 속성의 역할은 작업 주체의 최소 단위이고, 각 역할 승인에 대한 다른 수요에 대하여, 본 출원은 모두 훌륭하게 만족시킬 수 있다.
(4) 역할의 사용자에 대한 매칭은 일대일의 관계이고, 동일한 시간대에서 하나의 역할은 단지 오직 하나의 사용자에만 관련될 수 있으며, 이러한 것의 장점이라면 번마다 사용자를 구성할 때 더는 권한을 할당하는 조작이 필요 없고, 사용자를 역할에 관련시키기만 하면 되며, 또한 역할의 권한 변경도 전통 매커니즘 중의 사용자 권한 변경보다 훨씬 적다. 독립체 속성(근무처 번호/작업 위치 번호)의 역할 수량 변화가 작은바, 직원 유동성이 크지만 근무처 번호/작업 위치 번호의 변화가 작으며(심지어 일정한 시간내 내에는 변화가 없는바, 즉 역할에 변화가 없다), 이로써 사용자의 권한 관리를 크게 간략화하고, 시스템의 오버헤드를 감소시킨다.
(5) 동적 관리, 입사, 근무처 조정 등 조작이 간편하고 효율이 높으며, 신뢰성이 높다. 입사, 이직 또는 근무처 조정의 승인 절차 중의 승용이 간단하고, 작업 절차의 개시 및 승인의 조작 주체는 역할이며, 직원 또는 사용자에 변화가 발생할 때 재차 승인 절차를 설정할 필요가 없고, 사용자들은 단지 역할을 취소 또는 관련되기만 하면 되는바, 더는 해당 근무처 번호 또는 작업 위치 번호의 역할에 재직하지 않는 사용자는 해당 역할의 관련을 취소하고, 해당 근무처 번호 또는 작업 위치 번호의 역할을 접수하여 재직하는 사용자는 해당 근무처 번호 역할에 관련되며, 그렇다면 해당 역할에 관련된 사용자는 자동으로 해당 역할의 승인 작업 흐름 중의 관련 과제와 권한을 취득하고, 승인 작업 흐름에 대하여 재차 설정을 수행하거나 또는 작업 흐름 중의 역할에 대하여 재차 권한 부여를 수행할 필요가 없어, 절차 설정의 효율, 보안성과 신뢰성을 크게 향상시켰다.
(6) 역할이 부서에 귀속되면, 역할은 부서를 변환시킬 수 없는바, 역할이 부서를 변경시킬 수 없는 것은, 이유1: 본 출원의 역할 속성이 하나의 작업 위치 번호 또는 근무처 번호와 같고, 다른 작업 위치 번호 또는 근무처 번호의 작업 내용 또는 권한이 다른바, 예를 들면 판매 부서의 판매 인원1의 역할과 기술 부서의 개발 인원1의 역할은 완전히 다르 두 개의 작업 위치 번호 또는 근무처 번호이고, 그 권한도 다르며; 이유2: 만일 판매원1의 역할이 속한 부서(판매부)를 기술부로 변경한다면, 판매 인원1의 역할이 불변하기 때문에, 기술 부서에 판매 부서의 권한을 가진 하나의 역할이 존재하여, 관리 상의 혼란과 보안 취약성을 초래한다.
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도2는 배경기술에서 시스템이 그룹/ 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹/ 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면.
도4는 본 발명 중의 승인 노드의 폼 필드 조작 권한 설정 흐름도.
도5는 본 발명 중의 폼 필드 조작 권한의 기본 설정의 첫번째 상황 도면.
도6은 본 발명 중의 폼 필드 조작 권한의 기본 설정의 두번째 상황 도면.
도7은 본 발명 중의 폼 필드 조작 권한의 기본 설정의 세번째 상황 도면.
도8은 일 실시예 중의 승인 절차의 도면.
도9는 도8의 상기 승인 절차 중의 폼 필드 조작 권한의 기본 설정의 도면.
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
[실시예1] 작업 흐름의 폼 필드 조작 권한의 설정 방법에 있어서, 상기 작업 흐름에는 시작 노드와 승인 노드가 포함되며, 상기 시작 노드와 승인 노드의 폼 필드 조작 권한의 설정 방식이 다르다(하나의 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드, 하나의 종료 노드가 포함됨). 일 실시 방식에서, 상기 조작 권한에는 보기 권한과 수정 권한이 포함된다.
상기 시작 노드의 폼 필드 조작 권한의 설정 방식으로는, 상기 시작 노드에 하나 또는 복수의 절차 개시자가 포함되고, 상기 절차 개시자의 시스템 중에서의 폼 조작 권한을 취득하여 해당 절차 개시자의 시작 노드 중에서의 폼 필드 조작 권한으로 하며, 해당 폼 조작 권한은 시스템 중의 권한이고 절차 중의 권한이 아니며, 각 절차 개시자의 폼 필드 조작 권한은 독립적이다. 상기 절차 개시자는 작업 흐름을 개시, 요청, 또는 제출한다.
상기 승인 노드의 폼 필드 조작 권한의 설정 방식으로는, 상기 승인 노드에 하나 또는 복수의 승인자가 포함되고, 승인 노드 중의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하며, 당 폼 조작 권한은 절차 중의 권한이고 시스템 중의 권한이 아니며, 각 승인자의 폼 필드 조작 권한은 독립적이다.
예를 들면, 판매 인원 A가 하나의 판매 계약 체결 전의 승인을 개시하여, 해당 계약을 체결할 수 있을지 여부를 결정하는바, 폼 필드에는 고객 명칭, 제품 모델, 수량, 단가, 기술 요구, 납품일과 납품 장소가 포함되고, 승인 인원에는 판매 관리자 B, 재무 인원 C, 기술 인원 D, 생산 인원 E와 매니저 F가 포함된다. 만일 판매 인원 A의 시스템 중의 권한이 고객 명칭, 제품 모델, 수량, 단가, 기술 요구와 납품일을 보기 또는 수정하는 것이라면, 시작 노드 중의 권한도 마찬가지로 고객 명칭, 제품 모델, 수량, 단가, 기술 요구와 납품일을 보기 또는 수정하는 것이다. 판매 관리자 B가 판매 계약에 대하여 전반적인 심사를 진행하여야 하기 때문에, 판매 관리자 B의 권한을 고객 명칭, 제품 모델, 수량, 단가, 기술 요구, 납품일과 납품 장소를 보기 또는 수정하도록 설정하며; 재무 인원 C가 단지 재무 관련 정보에 대하여 승인하면 되기 때문에, 재무 인원 C의 권한을 제품 모델, 수량과 단가를 보기 또는 수정하는 것으로 설정하며; 기술 인원 D가 단지 기술 관련 정보에 대하여 승인을 진행하면 되기 때문에, 기술 인원 D의 권한을 기술 요구를 보기 또는 수정하도록 설정하며; 생산 인원 E가 단지 생산 관련 정보를 승인하면 되기 때문에, 생산 인원 E의 권한을 납품일을 보기 또는 수정하도록 설정하며; 매니저 F가 판매 계약에 대하여 전반적인 심사를 진행하여야 하기 때문에, 매니저 F의 권한을 고객 명칭, 제품 모델, 수량, 단가, 기술 요구, 납품일과 납품 장소를 보기 또는 수정하도록 설정한다.
도4에 도시된 바와 같이, 상기 승인 노드의 폼 필드 조작 권한의 설정 방법에서, 상기 승인 노드에 하나 또는 복수의 승인자가 포함되고, 승인 노드 중의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하며, 각 승인자의 폼 필드 조작 권한은 독립적이다.
승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하는 것에는, 승인 노드 중에서 승인자를 선택하며; 승인자를 선택한 후 폼 필드 조작 권한의 기본 설정을 표시하며; 선택된 승인자의 작업 흐름 중에서의 승인 사항에 의하여 폼 필드 조작 권한의 기본 설정에 대하여 수정을 수행하는 것이 포함된다.
일 실시 방식에서, 조작 권한에는 보기 권한과 수정 권한이 포함되고, 승인자가 어느 필드의 보기 권한을 가지고 있지 않을 때, 해당 필드는 해당 승인자에 대하여 “*” 부호로 표시된다(예를 들면, 기술을 책임진 승인자가 계약 승인 절차의 어느 한 승인 노드에서 계약 금액 필드를 볼 수 없을 때, 해당 계약 금액 필드는 구체적인 값을 표시하지 않고, 해당 구체적인 값을 “*” 부호로 표시하며, 또한 기타 부호로 해당 필드의 필드 값을 대체할 수 있으며; 만일 해당 승인자가 계약 금액 필드를 보기 및 수정할 수 있도록 권한을 부여하면, 해당 승인자는 해당 계약 금액 필드의 필드 값을 볼 수 있고, 또한 해당 계약 금액 필드의 필드 값을 수정할 수 있음).
예를 들면, 승인 노드에는 승인자 A, 승인자 B와 승인자 C가 포함되며, 승인자 A가 기술 승인을 진행하고, 승인자 B가 재무 승인을 진행하며, 승인자 C가 생산 승인을 진행하면, 구체적인 권한 부여 조작으로는, 승인자 A를 선택하고, 기본 폼 조작 권한의 기초 상에서, 승인자 A의 권한을 기술 요구를 보기 또는 수정하는 것으로 수정하며; 승인자 B를 선택하고, 기본 폼 조작 권한의 기초 상에서, 승인자 B의 권한을 제품 모델, 단가와 수량을 보기 또는 수정하는 것으로 수정하며; 승인자 C를 선택하고, 기본 폼 조작 권한의 기초 상에서, 승인자 C의 권한을 제품 모델과 수량을 보고, 납기일을 보기 또는 수정하는 것으로 수정한다.
상기 기본 폼 필드 조작 권한으로는, 폼 필드의 모든 보기 권한을 가지고, 또한 폼 필드의 아무런 수정 권한도 가지지 않는 것, 도5에 도시된 바와 같이, 도면 중의 고객 명칭, 제품 모델, 단가, 수량과 납기일에 대응되는 보기 옵션을 모두 선택하고, 수정 옵션을 모두 선택하지 않으며; 또는 폼 필드의 모든 보기 권한과 모든 수정 권한을 가지는 것, 도6에 도시된 바와 같이, 도면 중의 고객 명칭, 제품 모델, 단가, 수량과 납기일에 대응되는 보기 옵션과 수정 옵션을 모두 선택하며; 또는 폼 필드의 아무런 보기 권한과 수정 권한을 가지지 않는 것, 도7에 도시된 바와 같이, 도면 중의 고객 명칭, 제품 모듈, 단가, 수량과 납기일에 대응되는 보기 옵션과 수정 옵션을 모두 선택하지 않는다.
상기 승인자는 역할이고, 상기 역할의 설정 방식에는 두 가지가 포함되는바, 한 가지는 직접 역할을 선택하고 또한 승인 권한 부여를 수행하는 것이고, 다른 한 가지는 부서 등급을 통하여 역할을 결정하고 또한 승인 권한 부여를 수행하는 것이며; 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
상기 등급은 각 부서 간의 계층 관계에 의하여 결정되고, 등급에 의하여 결정된 승인 역할은 절차 제출 역할 자체일 수도 있고, 또한 상응한 등급 부서의 부서 관리가 역할일 수도 있다.
역할의 정의: 역할은 그룹/클래스/카테고리/근무처/직위/직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 생성할 수 있는바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 전통적인 역할의 개념은 그룹, 클래스, 근무처, 직위 또는 직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호/작업 위치 번호와 같은바, 또한 영화 또는 드라마 중의 캐릭터와 유사한바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다. 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
사용자는 이와 역할의 관련을 통하여 권한을 결정할 수 있고, 만일 사용자의 권한을 수정하고자 하면, 역할이 갖고 있는 권한을 조정하는 것을 통하여 해당 역할에 관련된 사용자의 권한을 변경시키는 목적을 이룰 수 있다. 일단 사용자가 역할에 관련된 후, 해당 사용자는 해당 역할의 모든 조작 권한을 갖는다.
역할의 사용자에 대한 관계는 일대일이다(해당 역할이 한 사용자와 관련될 때, 기타 사용자는 더는 해당 역할과 관련될 수 없으며; 만일 해당 역할이 사용자에 관련되지 않았다면, 기타 사용자에 선택되어 관련될 수 있다). 사용자의 역할에 대한 관계는 일대다이다(한 사용자는 동시에 다수의 역할에 관련될 수 있다).
상기 역할은 부서에 귀속되고, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나이다.
상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다.
역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
바람직하게는, 폼 필드 중에 비밀 필드와 일반 필드가 포함될 때, 상기 비밀 필드와 일반 필드를 구별하여 표시하여, 필드 권한 부여 진행 시 조작자의 주의를 일으킨다. 예를 들면, 일반 필드는 송조체, 4호 폰트로 표시하고, 비밀 필드는 굵은 송조체, 4호 폰드로 표시한다.
[실시예2] 아래 하나의 구체적인 예를 들어 승인 노드의 폼 필드 조작 권한의 자체 정의 설정에 대하여 설명을 진행하도록 한다.
도8은 하나의 판매 계약 체결 전의 승인 절차로서, 해당 절차에는 시작 노드, 승인 노드(도8에는 5개의 승인 노드)와 종료 노드가 포함된다. 상기 시작 노드에는 판매 계약의 승인 절차를 개시, 요청 또는 제출하는 개시자가 포함된다. 상기 승인 노드에는 판매 관리자 A, 재무 관리자 B, 기술 관리자 C, 생산 관리자 D와 매니저 E가 포함되며, 판매 관리자 A가 판매 계약의 모든 정보 승인을 책임지고, 재무 관리자 B가 판매 계약의 재무 승인을 책임지며, 기술 관리자 C가 판매 계약의 기술 승인을 책임지고, 생산 관리자 D가 판매 계약의 생산 승인을 책임지며, 매니저 E가 판매 계약의 고객 정보를 제외한 모든 정보 승인을 책임진다(즉 해당 5개 승인 노드의 각 승인 노드 중의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 진행함).
판매 계약의 폼 필드 조작 권한의 기본 설정으로는 폼 필드의 아무런 보기와 수정 권한을 가지지 않는 다, 도9에 도시된 바와 같이, 고객 명칭과 연락처는 비밀 필드로서, 굵게 표시한다.
구체적인 승인자의 권한 설정 과정은 하기와 같다. 판매 관리자 A의 권한 설정: 승인 노드 중에서 판매 관리자 A를 선택하고, 판매 계약의 폼 필드 조작 권한의 기본 설정을 표시하며, 그 후 고객 명칭, 연락처, 제품 모델, 기술 요구, 단가, 수량과 납기일 뒤의 보기와 수정 열의 대응되는 박스를 체크한다.
재무 관리자 B의 권한 설정: 승인 노드 중에서 재무 관리자 B를 선택하고, 판매 계약의 폼 필드 조작 권한의 기본 설정을 표시하며, 그 후 제품 모델, 단가와 수량 뒤의 보기 열의 대응되는 박스를 체크한다.
기술 관리자 C의 권한 설정: 승인 노드 중에서 기술 관리자 C를 선택하고, 판매 계약의 폼 필드 조작 권한의 기본 설정을 표시하며, 그 후 제품 모델과 기술 요구 뒤의 보기와 수정 열의 대응되는 박스를 체크한다.
생산 관리자 D의 권한 설정: 승인 노드 중에서 생산 관리자 D를 선택하고, 판매 계약의 폼 필드 조작 권한의 기본 설정을 표시하며, 그 후 제품 모델, 수량과 납기일 뒤의 보기 열의 대응되는 박스를 체크한다.
매니저 E의 권한 설정: 승인 노드 중에서 매니저 E를 선택하고, 판매 계약의 폼 필드 조작 권한의 기본 설정을 표시하며, 그 후 제품 모델, 기술 요구, 단가, 수량과 납기일 뒤의 보기와 수정 열의 대응되는 박스를 체크한다.
이상에서는 본 발명을 특정의 실시예에 대해서 도시하고 설명하였지만, 본 발명은 상술한 실시예에만 한정되는 것은 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 이하의 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어나지 않는 범위에서 얼마든지 다양하게 변경하여 실시할 수 있을 것이다.

Claims (10)

  1. 작업 흐름의 폼 필드 조작 권한의 설정 방법으로서,
    상기 작업 흐름은 시작 노드와 승인 노드를 포함하되, 상기 시작 노드와 승인 노드의 폼 필드 조작 권한의 설정 방식이 다른 것을 특징으로 하는, 작업 흐름의 폼 필드 조작 권한의 설정 방법.
  2. 제1항에 있어서,
    상기 시작 노드가 하나 또는 복수의 절차 개시자를 포함하고, 상기 절차 개시자의 시스템 내에서의 폼 조작 권한을 취득하여 해당 절차 개시자의 시작 노드 내에서의 폼 필드 조작 권한으로 하되, 해당 폼 조작 권한은 시스템 내의 권한이고 절차 내의 권한이 아니며, 각 절차 개시자의 폼 필드 조작 권한은 독립적인 것을 상기 시작 노드의 폼 필드 조작 권한의 설정 방식으로 하는 특징으로 하는, 작업 흐름의 폼 필드 조작 권한의 설정 방법.
  3. 제1항에 있어서,
    상기 승인 노드가 하나 또는 복수의 승인자를 포함하고, 승인 노드 내의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하되, 해당 폼 조작 권한은 절차 내의 권한이고 시스템 내의 권한이 아니며, 각 승인자의 폼 필드 조작 권한은 독립적인 것을 상기 승인 노드의 폼 필드 조작 권한의 설정 방식으로 하는 것을 특징으로 하는, 작업 흐름의 폼 필드 조작 권한의 설정 방법.
  4. 승인 노드의 폼 필드 조작 권한의 설정 방법으로서,
    상기 승인 노드는 하나 또는 복수의 승인자를 포함하되, 승인 노드 내의 각 승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하는 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
  5. 제4항에 있어서,
    승인자의 폼 필드 조작 권한에 대하여 자체 정의 설정을 수행하는 것은,
    승인 노드 내에서 승인자를 선택하는 것과;
    승인자를 선택한 후 폼 필드 조작 권한의 기본 설정을 표시하는 것과;
    선택된 승인자의 작업 흐름 내에서의 승인 사항에 의거하여 폼 필드 조작 권한의 기본 설정에 대하여 수정을 수행하는 것
    을 포함하는 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
  6. 제5항에 있어서,
    상기 기본 폼 필드 조작 권한은,
    폼 필드의 모든 보기 권한을 가지고, 또한 폼 필드의 아무런 수정 권한도 가지지 않는 것; 또는
    폼 필드의 모든 보기 권한과 모든 수정 권한을 가지는 것; 또는
    폼 필드의 아무런 보기 권한과 수정 권한을 가지지 않는 것
    인 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
  7. 제4항에 있어서,
    상기 승인자는 역할이고, 상기 역할의 설정 방식은 두 가지를 포함하되, 한 가지는 직접 역할을 선택하고 또한 승인 권한 부여를 수행하는 것이고, 다른 한 가지는 부서 등급을 통하여 역할을 결정하고 또한 승인 권한 부여를 수행하는 것이며; 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
  8. 제7항에 있어서,
    상기 역할은 부서에 귀속되고, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 내에서 오직 하나인 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
  9. 제8항에 있어서,
    상기 사용자의 부서 간 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시키는 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
  10. 제4항에 있어서,
    폼 필드 내에 비밀 필드와 일반 필드가 포함되는 경우, 상기 비밀 필드와 일반 필드를 구별하여 표시하는 것을 특징으로 하는, 승인 노드의 폼 필드 조작 권한의 설정 방법.
KR1020197034566A 2017-05-16 2018-05-15 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법 KR20190141226A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710344977.9 2017-05-16
CN201710344977.9A CN107169365A (zh) 2017-05-16 2017-05-16 工作流及其审批节点的表单字段操作权限的设定方法
PCT/CN2018/086923 WO2018210245A1 (zh) 2017-05-16 2018-05-15 工作流及其审批节点的表单字段操作权限的设定方法

Publications (1)

Publication Number Publication Date
KR20190141226A true KR20190141226A (ko) 2019-12-23

Family

ID=59816103

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197034566A KR20190141226A (ko) 2017-05-16 2018-05-15 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법

Country Status (11)

Country Link
US (1) US20200151670A1 (ko)
EP (1) EP3627369A4 (ko)
JP (1) JP2020521224A (ko)
KR (1) KR20190141226A (ko)
CN (2) CN107169365A (ko)
AU (1) AU2018267853A1 (ko)
CA (1) CA3066856A1 (ko)
EA (1) EA201992642A1 (ko)
PH (1) PH12019502582A1 (ko)
WO (1) WO2018210245A1 (ko)
ZA (1) ZA201907497B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113256249A (zh) * 2021-05-20 2021-08-13 中国安全生产科学研究院 一种特种劳动防护用品信息化监管系统及方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169365A (zh) * 2017-05-16 2017-09-15 成都牵牛草信息技术有限公司 工作流及其审批节点的表单字段操作权限的设定方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107895112A (zh) * 2017-11-01 2018-04-10 东软集团股份有限公司 表单权限设置、表单生成方法及装置、介质、电子设备
CN108460511A (zh) * 2017-12-29 2018-08-28 陈菡 一种工作流引擎系统及其实现方法
CN110032667A (zh) * 2019-04-17 2019-07-19 成都市审计局 一种用于审计平台的数据资产管理方法
CN110276212B (zh) * 2019-06-18 2021-06-01 北京明略软件系统有限公司 数据的处理方法及装置、存储介质和电子装置
CN110362672A (zh) * 2019-06-25 2019-10-22 东软集团股份有限公司 表单显示方法、装置、存储介质及电子设备
CN110555673A (zh) * 2019-08-27 2019-12-10 上海易点时空网络有限公司 权限申请的管理的方法及装置
CN111008817B (zh) * 2019-11-28 2023-04-07 联通(广东)产业互联网有限公司 一种iBoss业务数据处理系统及方法
CN110990856A (zh) * 2019-12-06 2020-04-10 广东联晟通信科技有限公司 一种权限审核方法及系统
CN111143866B (zh) * 2019-12-27 2022-02-15 远光软件股份有限公司 基于多场景模式的权限变更方法、装置、设备及介质
CN111192021A (zh) * 2019-12-31 2020-05-22 深圳市跨越新科技有限公司 一种oa单据审批实现方法及系统
CN111242567B (zh) * 2019-12-31 2024-03-01 深圳市创梦天地科技有限公司 一种工作流节点的权限控制方法
CN111967859A (zh) * 2020-09-03 2020-11-20 合肥智圣新创信息技术有限公司 一种基于工作流与表单的数据融合管理系统
CN112330304A (zh) * 2020-11-27 2021-02-05 泰康保险集团股份有限公司 一种合同审批方法和装置
CN112508535B (zh) * 2020-12-18 2024-05-07 北京明朝万达科技股份有限公司 一种基于jbpm的用于审批的工作流的改进方法及装置
CN112435018B (zh) * 2021-01-26 2021-05-18 富通云腾科技有限公司 一种基于服务目录的审批流程动态更新方法
CN113282278B (zh) * 2021-05-17 2024-03-22 浪潮通用软件有限公司 一种基础数据参与者矩阵设计方法、装置及介质
JP7058894B1 (ja) 2021-06-29 2022-04-25 有限会社ホリケン 受発注管理サーバと受発注管理プログラムと受発注管理方法
CN113902393A (zh) * 2021-09-16 2022-01-07 中企云链(北京)金融信息服务有限公司 一种基于工作流引擎审批系统的实现方法及系统
WO2023224610A1 (en) * 2022-05-18 2023-11-23 Rakuten Symphony Singapore Pte. Ltd. Apparatus and method for defining area of authority for user access rights
CN114912901B (zh) * 2022-05-31 2024-07-30 东风商用车有限公司 一种审批流程优化方法、装置、设备及存储介质

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
US6947989B2 (en) * 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
JP2002230241A (ja) * 2001-01-31 2002-08-16 Shinko Securities Co Ltd 人事管理システム、人事管理方法、及び記録媒体
JP3832824B2 (ja) * 2002-07-26 2006-10-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ワークフローサーバおよびワークフローエンジン
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US9384360B2 (en) * 2005-12-29 2016-07-05 Nextlabs, Inc. Techniques and system for specifying policies using abstractions
CN101038635B (zh) * 2006-03-15 2012-09-26 北大方正集团有限公司 一种工作流管理系统流程权限控制系统的实现方法
US9202068B2 (en) * 2006-03-29 2015-12-01 Leo M. Baschy User interface for variable access control system
US8336078B2 (en) * 2006-07-11 2012-12-18 Fmr Corp. Role-based access in a multi-customer computing environment
US20090070744A1 (en) * 2007-08-28 2009-03-12 Sugarcrm Inc. CRM SYSTEM AND METHOD HAVING DRILLDOWNS, ACLs, SHARED FOLDERS, A TRACKER AND A MODULE BUILDER
US9405921B1 (en) * 2007-07-31 2016-08-02 Hewlett Packard Enterprise Development Lp Computer-implemented method for role discovery in access control systems
US8763155B1 (en) * 2008-02-12 2014-06-24 Avaya Communication Israel Ltd. Tag based views for role based access control
US9741006B2 (en) * 2010-05-14 2017-08-22 Oracle International Corporation System and method for providing complex access control in workflows
US10083247B2 (en) * 2011-10-01 2018-09-25 Oracle International Corporation Generating state-driven role-based landing pages
CN102495985B (zh) * 2011-12-13 2014-06-25 桂林电子科技大学 一种基于动态描述逻辑的角色访问控制方法
CN102663569A (zh) * 2012-05-07 2012-09-12 广东优迈信息通信技术有限公司 一种可视化工作流引擎系统
JP2014071559A (ja) * 2012-09-28 2014-04-21 Mitsubishi Electric Corp 情報処理装置及びプログラム
JP2015028772A (ja) * 2013-06-25 2015-02-12 肇 高橋 介護支援システム
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
JP6326247B2 (ja) * 2014-02-27 2018-05-16 沖電気工業株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US11494711B2 (en) * 2014-11-19 2022-11-08 Shoobx, Inc. Computer-guided corporate relationship management
CN105096104A (zh) * 2015-07-21 2015-11-25 深圳市永兴元科技有限公司 表单操作权限的控制方法、装置及办公自动化系统
CN106485388A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置
CN105373523A (zh) * 2015-10-14 2016-03-02 浪潮软件集团有限公司 一种基于自定义表单、Activiti的工作流解决方法
CN107180334A (zh) * 2017-04-29 2017-09-19 成都牵牛草信息技术有限公司 基于角色对用户一对一的工作流控制方法和系统
CN107153921A (zh) * 2017-05-09 2017-09-12 成都牵牛草信息技术有限公司 工作流审批节点按部门级别设置审批角色的方法
CN107169365A (zh) * 2017-05-16 2017-09-15 成都牵牛草信息技术有限公司 工作流及其审批节点的表单字段操作权限的设定方法
CN107146072A (zh) * 2017-05-16 2017-09-08 成都牵牛草信息技术有限公司 基于表单字段的工作流审批节点设置审批角色的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113256249A (zh) * 2021-05-20 2021-08-13 中国安全生产科学研究院 一种特种劳动防护用品信息化监管系统及方法

Also Published As

Publication number Publication date
WO2018210245A1 (zh) 2018-11-22
CN108694557A (zh) 2018-10-23
EP3627369A1 (en) 2020-03-25
CA3066856A1 (en) 2018-11-22
ZA201907497B (en) 2021-02-24
CN108694557B (zh) 2022-01-28
PH12019502582A1 (en) 2020-07-20
CN107169365A (zh) 2017-09-15
AU2018267853A1 (en) 2019-12-05
EP3627369A4 (en) 2021-04-07
EA201992642A1 (ru) 2020-03-17
JP2020521224A (ja) 2020-07-16
US20200151670A1 (en) 2020-05-14

Similar Documents

Publication Publication Date Title
KR20190141226A (ko) 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법
CN108805532B (zh) 工作流审批节点高效审批方法
CN108764691B (zh) 基于会签的审批节点在审批流程中的设置方法
CN108764826B (zh) 基于表单字段的工作流审批节点设置审批角色的方法
KR20190130639A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 작업 흐름 제어 방법과 시스템
CN109086627B (zh) 表单数据操作的审核方法
CN108764833B (zh) 工作流审批节点按部门设置审批角色的方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
KR20200017512A (ko) 폼 필드값의 조작 권한을 권한부여하는 방법
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
CN108694560B (zh) 基于投票的审批节点在审批流程中的设置方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
KR20200029029A (ko) 시스템에서 사용자의 정보 교류 유닛에서의 권한의 설정 방법
KR20200023467A (ko) 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
KR20200007948A (ko) 승인 작업 흐름의 위탁 및 그 재위탁 방법
KR20200035121A (ko) 통계 열표의 조작 권한의 권한 부여 방법
KR20200017514A (ko) 제3자 필드를 통하여 폼 필드의 필드값에 대하여 권한을 부여하는 방법
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application