KR20200003053A - 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법 - Google Patents

폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법 Download PDF

Info

Publication number
KR20200003053A
KR20200003053A KR1020197035077A KR20197035077A KR20200003053A KR 20200003053 A KR20200003053 A KR 20200003053A KR 1020197035077 A KR1020197035077 A KR 1020197035077A KR 20197035077 A KR20197035077 A KR 20197035077A KR 20200003053 A KR20200003053 A KR 20200003053A
Authority
KR
South Korea
Prior art keywords
role
approval
department
node
manager
Prior art date
Application number
KR1020197035077A
Other languages
English (en)
Inventor
다즈 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20200003053A publication Critical patent/KR20200003053A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06316Sequencing of tasks or work
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에서는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법을 제공하는 바, 시스템 조직 구조를 설정하고, 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하며, 등급 주체를 선택한 후, 선택된 주체를 판단 표준으로 하여 등급을 판단하며; 구체적인 등급 수치를 기입한다. 본 발명은 수요에 의거하여 폼에 관련된 역할 속성 필드, 부서 속성 필드 또는 제출 역할을 부서 등급을 판단하는 표준으로 할 수 있는 바, 예를 들면, 계약 폼 중의 체결 역할을 선택하여 등급 주체로 하고, 체결 역할(오로지 기본으로 제출 역할이 아닌)을 표준으로 하여 등급을 판단하여, 승인 노드의 승인 역할을 결정하여, 사용이 더욱 유연성 있고, 편리하도록 하고, 범용성이 강하다. 시스템이 지정된 그룹을 제공하여 최고 등급 부서 관리자가 제출한 승인 요청을 승인하여, 최고 등급 부서 관리자가 등급 승인 방식을 통하여 승인 절차를 완성할 수 없는 문제가 나타나는 것을 방지하였다.

Description

폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법
본 발명은 ERP 등 관리 소프트웨어 시스템의 작업 흐름 중 승인 노드 승인 역할의 설정과 관리 방법에 관한 것으로서, 특히 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 관한 것이다.
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 전통적인 능동 접근 제어는 유연성이 높지만 보안성이 낮고, 강제 접근 제어는 보안성이 높지만 제한성이 많으며; 역할 기반의 접근 제어는 양자를 겸비하고 있어, 관리하기 쉬울 뿐 아니라 또한 복잡성, 원가와 에러가 발생할 확률을 낮추었기 때문에, 최근에 큰 발전을 가져왔다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의거하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득 또는 부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 수행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 수행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹 또는 클래스 속성인 바, 즉 하나의 역할은 동시에 다수의 사용자에 대응 또는 관련될 수 있고, 역할은 근무처, 직위 또는 직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분된다. 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 승인 절자 중의 승인 노드의 승인 조작 주체는 사용자이고, 작업 흐름 승인 노드는 직접 직원 또는 사용자를 선택하여 승인 주체로 하며, 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 절차는 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 승인 절차가 많고, 절차 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다.
단지 직원 승인 권한에 변화가 발생한다 할지라도, 해당 직원과 관련된 절차에 대하여 상응한 조정을 수행하여야 하고, 역시 상기와 유사한 문제가 존재한다.
2. 도2에 도시된 바와 같이, 역할(클래스, 그룹, 근무처 또는 직종 속성)에 대하여 권한 부여를 수행하는 것으로서(하나의 역할이 다수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하고, 승인 조작 주체는 그룹 또는 클래스 속성 역할이다.
3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스 또는 그룹 속성의 역할에 대하여 권한 부여를 수행하여야 하고, 클래스, 그룹, 근무처 또는 직종 속성의 역할을 통하여 권한 부여와 작업 흐름 제어를 수행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권환 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변화지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
직원 또는 사용자의 승인 권한에 변화가 발생할 때, 직원 또는 사용자가 역할을 이탈하고, 작업 흐름 승인 노드가 직접 직원 또는 사용자를 선택하여 승인 주체로 하든지, 아니면 새로 역할을 추가하여 승인 절차의 요구를 만족시킨다. 첫번째 방식: 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 절차는 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 승인 절차가 많고, 절차 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다. 단지 직원 승인 권한에 변화가 발생한다 할지라도, 해당 직원과 관련된 절차에 대하여 상응한 조정을 수행하여야 하고, 역시 상기와 유사한 문제가 존재한다. 두번째 방식: 역할을 새로 추가하는 것은 역할의 생성, 관련, 권한 부여 작업과 관련되고, 특히 역할이 많고, 역할에 관련된 사용자도 많은 상황 하에서, 역할이 구체적으로 어떤 사용자와 관련되었는지는 기억하기 어렵다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 유사한 역할의 권한도 쉽게 헛갈리며; 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 생성되고(만일 새로운 역할을 생성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
전통적인 시스템의 작업 흐름 승인 매커니즘에는 하기 결함이 존재한다.
(1) 승인 노드 중에서 절차 개시인 자체를 선택하여 승인 인원으로 할 수 없고, 승인 절차가 종료되기 전, 승인 절차의 개시인은 제출한 승인 결과를 점검 확인할 수 없는 바, 예를 들면, 개시인이 10000원의 정산 승인 요청을 개시하였을 때, 개시인이 제출한 내용이 잘못되었거나 또는 기타 원인으로 인하여, 여러 단계의 승인을 거친 후 승인 정산 금액이 500원으로 수정되고, 최종적인 승인 결과는 단지 500원만 정산되는 것만 승인되고, 승인 절차가 종료된다. 개시인은 승인 결과를 수신한 후 이의가 있을 때, 반드시 그 전의 승인 절차 결과를 폐기하고, 재차 승인 요청을 제출하여야 하여, 시스템 내적 소모를 증가시키고, 승인 효율을 낮춘다.
(2) 조직 구조가 비교적 복잡한 성 간, 국가 간 그룹 회사 등에 있어서, 관련된 승인 절차 수량이 아주 많고, 승인 절차 처리 조건과 처리 회선도 아주 복잡하며, 시스템 절차 설정 인원으로 말하면, 작업량이 아주 크고, 또한 승인 절차를 설정할 때 오류가 발생하기 아주 쉬우며, 시스템 사용이 아주 불편하고, 시스템 신뢰성이 높지 못하다.
(3) 등급에 따라 승인을 설정할 때, 시스템은 최고 등급 부서 관리자가 제출한 승인 요청에 대한 승인을 구현할 수 없고, 일반적으로 단독으로 최고 등급 부서 관리자를 위하여 전용 승인 역할을 할당하여야 하여, 시스템 작업 흐름 설정 인원의 작업량을 증가시킨다.
(4) 단지 승인 절차 제출 역할을 판단 표준으로 하여 부서 등급을 판단할 수 있고, 폼 중에 관련된 기타 역할 또는 부서를 부서 등급을 판단하는 표준으로 자체 정의할 수 없어, 일정한 사용 제한성이 존재한다.
예를 들면, 하나의 계약 승인 절차에 있어서, 계약의 체결 역할이 휴가를 내고, 기타 동료가 대신하여 하나의 계약의 승인을 개시하게 하였지만, 시스템이 동료를 절차의 제출 역할로 간주하고, 등급에 따라 승인 시 등급에 대한 판단을 모두 동료를 기준으로 수행한다면, 계약 체결 역할이 속하는 부서 및 직위를 객관적으로 나타낼 수 없다. 예를 들면, 계약의 체결 역할이 마케팅 부서의 판매 인원1이고, 동료의 역할은 연구개발 부서의 연구개발 인원1이며, 원래 해당 계약은 응당 체결 역할이 속하는 부서의 관리자 -- 마케팅 부서 관리자 역할이 승인하여야 하고, 승인 노드의 승인 등급을 1로 설정하였을 때, 시스템이 연구개발 인원1이 속하는 부서의 관리자 -- 연구개발 부서 관리자에게 역할을 할당하여 승인을 수행하면, 승인 절차의 할당 오류가 발생하여 사용이 불편하다.
본 발명은 종래 기술에 존재하는 문제를 해결하고 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법을 제공하여, 수요에 의거하여 폼에 관련된 역할 속성 필드, 부서 속성 필드 또는 제출 역할을 부서 등급을 판단하는 표준으로 자체 정의하고, 이로써 승인 역할을 결정하여, 사용이 더욱 유연성 있고, 편리하도록 하는 것을 목적으로 한다.
본 발명의 목적을 이루기 위한 기술방안은 하기와 같다.
폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 있어서, 시스템 조직 구조를 설정하는 하나의 단계와 부서 등급에 따라 승인 역할을 설정하는 하나의 단계가 포함되며;
상기 시스템 조직 구조를 설정하는 단계에는,
시스템 조직 구조 중에 포함된 부서 및 역할을 생성하는 SS1 서브 단계:
각 부서 간의 계층 관계를 설정하고, 또한 각 부서의 부서 관리자 역할을 설정하는 SS2 서브 단계가 포함되며;
상기 부서 등급에 따라 승인 역할을 설정하는 단계에는,
등급 방식에 따라 승인 역할의 설정을 수행하는 것을 선택하는 SSS1 단계;
승인 절차에 대응되는 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하는 SSS2 단계;
구체적인 등급 수치 n을 기입하는 바, n은 ≥0인 양정수인 SSS3 단계 - 그 중에서, (1) 승인 절차에 대응되는 폼 중의 역할 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 역할을 판단 표준으로 하여 등급을 판단하는 바, ① n=0일 때, 해당 필드에 대응되는 역할이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 해당 필드에 대응되는 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 필드에 대응되는 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; (2) 승인 절차에 대응되는 폼 중의 부서 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 부서를 판단 표준으로 하여 등급을 판단하는 바, ① n=0일 때, 해당 필드에 대응되는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 해당 필드에 대응되는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 해당 필드에 대응되는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ④ n=4일 때, 해당 필드에 대응되는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑤ 이렇게 유추하며; ⑥ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; (3) 승인 절차의 제출 역할을 선택하여 등급 주체로 하고, 해당 제출 역할을 판단 표준으로 하여 등급을 판단하는 바, ① n=0일 때, 작업 흐름 승인 절차 제출 역할이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 제출 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며 - 가 포함된다.
승인 노드가 선택한 것이 등급 승인일 때, 등급 중의 대응되는 승인 역할에 대하여 승인 권한 부여를 수행하면, 이 등급 중의 대응되는 승인 역할의 승인 권한은 모두 같다.
상기 폼 중의 역할 속성 필드, 부서 속성 필드는 필수 기입 단일 선택 항목이다.
상기 작업 흐름의 제어 방법에는, 사용자-역할-권한의 3층 구조 모델을 구성하는 S1 단계 - 그 중에서, 역할층에서는, 역할이 작업 흐름 중 절차 승인의 조작 주체이되, 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 권한층은, 작업 흐름 실행 중에 사용하여야 하는 권한으로 구성되고, 권한은 직접 역할에 부여되며; 사용자층에서는, 사용자가 관련된 역할을 통하여 작업 흐름 중의 승인 과제를 결정하고, 또한 관련된 역할의 권한으로 승인 조작을 수행하며 -; 3층 구조 모델을 이용하여 작업 흐름에 대하여 제어를 수행하는 S2 단계 - 하나의 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드, 하나의 종료 노드가 포함되며; 시작 노드는, 작업 흐름을 개시, 요청, 또는 제출하고, 나아가 제출 역할이 작업 흐름을 개시, 요청 또는 제출하고, 작업 흐름 개시 권한을 가진 역할만이 제출 역할로서 작업 흐름을 개시, 요청 또는 제출할 수 있으며; 시스템은 제출 역할이 제출한 폼에 의거하여 승인 절차를 결정하고, 작업 흐름이 필요한 폼에 대하여 하나 또는 복수의 승은 절차를 설계하나, 하나의 역할은 단지 해당 폼 하의 어느 한 승인 절차만 선택할 수 있으며; 승인 노드는, 승인의 부서의 등급을 설정하고, 또한 등급 중의 대응되는 승인 역할에 대하여 승인 권한 부여를 수행하며; 종료 노드는, 절차가 해당 노드로 이행되면, 해당 승인 절차의 승인이 종료되었다는 것을 나타내며 -; 사용자가 관련된 역할에 의거하여 처리하여야 하는 승인 과제를 결정하고, 또한 관련된 역할의 권한에 의거하여 승인 조작을 수행하는 S3 단계가 포함된다.
승인 노드가 하나 또는 복수의 승인 역할을 선택함에 있어서, 하나의 역할은 같은 승인 절차 중에서 다른 승인 노드에 존재할 수 있고, 다른 승인 노드 중에서 해당 승인 역할의 폼 필드에 대한 보기, 수정 권한은 다를 수 있다.
승인 노드가 하나 또는 복수의 승인 역할을 선택함에 있어서, 승인 노드에서 승인 역할의 권한을 설정하되, 각 승인 노드에 대한 각 승인 역할은 독립적인 권한 설정을 수행할 수 있다.
상기 S1 단계에는, (1) 역할을 생성하는 바, 각 역할은 그룹이나 클래스가 아니라 독립적인 개체인 단계; (2) (1) 단계에서 생성된 역할에 대하여 각각 권한 부여를 수행하는 단계; (3) 사용자를 역할에 관련시키는 바, 그 중에서, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계가 포함되며;
(1) 단계가 먼저이지만, (2) 단계와 (3) 단계는 선후 순서 관계가 없다.
상기 역할은 부서에 귀속되고, 또한 해당 역할 명칭은 해당 부서 하에서 오직 하나이며, 역할 번호는 시스템 중에서 오직 하나이며; 사용자의 부서 간의 근무처 조정 관리의 구체적인 단계에는, (1) 사용자와 원 부서 내의 역할의 관련을 취소하는 것; (2) 사용자와 새로운 부서 내의 역할을 관련시키는 것이 포함된다.
상기 사용자는 이와 역할의 관련을 통하여 권한을 결정하고, 한 직원이 하나의 사용자 계정에 대응되고, 하나의 사용자 계정이 한 직원에 대응된다.
상기 시스템 역할의 구성은, 근무처 명칭 + 근무처 내 번호이다.
폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 있어서, 시스템 조직 구조를 설정하는 하나의 단계와 부서 등급에 따라 승인 역할을 설정하는 하나의 단계가 포함되며;
상기 시스템 조직 구조를 설정하는 단계에는,
시스템 조직 구조 중에 포함된 부서 및 역할을 생성하는 SS1 서브 단계:
각 부서 간의 계층 관계를 설정하고, 또한 각 부서의 부서 관리자 역할을 설정하는 SS2 서브 단계가 포함되며;
상기 부서 등급에 따라 승인 역할을 설정하는 단계에는,
등급 방식에 따라 승인 역할의 설정을 수행하는 것을 선택하는 SSS1 단계;
승인 절차에 대응되는 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하는 SSS2 단계;
구체적인 등급 수치 n을 기입하는 바, n은 ≥0인 양정수인 SSS3 단계 - 그 중에서, (1) 승인 절차에 대응되는 폼 중의 역할 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 역할을 판단 표준으로 하여 등급을 판단하는 바, ① n=0일 때, 해당 필드에 대응되는 역할이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 해당 필드에 대응되는 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 필드에 대응되는 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; ⑧ n≥1일 때, “해당 필드에 대응되는 역할이 이가 속하는 부서의 부서 관리자 역할이고, 또한 해당 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며; (2) 승인 절차에 대응되는 폼 중의 부서 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 부서를 판단 표준으로 하여 등급을 판단하는 바, ① n=0일 때, 해당 필드에 대응되는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 해당 필드에 대응되는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 해당 필드에 대응되는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ④ n=4일 때, 해당 필드에 대응되는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑤ 이렇게 유추하며; ⑥ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; ⑦ n≥1일 때, “해당 필드에 대응되는 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며; (3) 승인 절차의 제출 역할을 선택하여 등급 주체로 하고, 해당 제출 역할을 판단 표준으로 하여 등급을 판단하는 바, ① n=0일 때, 작업 흐름 승인 절차 제출 역할이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 제출 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; ⑧ n≥1일 때, “제출 역할이 이가 속하는 부서의 부서 관리자 역할이고, 또한 해당 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며; 상기 지정된 그룹이 승인하는 것에는 하기 세 가지 상황 중의 한 가지가 포함되는 바, (1) 지정된 그룹은 하나 또는 복수의 승인 역할로 구성되는 것; (2) 지정된 그룹은 부서 등급이 결정하고, 등급 주체를 선택할 때 오직 해당 승인 노드가 선택한 등급 주체만 계속하여 사용할 수 있으며, 또한 등급 수치 n은 단지 0으로만 설정할 수 있는 것; (3) 지정된 그룹은 부서 등급이 결정하고, 등급 주체는 자율적으로 선택할 수 있으며, 지정된 그룹에는 하나 또는 복수의 지정된 노드가 포함되고, 지정된 노드의 등급 수치 n이 0이 아닐 때 반드시 다음 등급 지정된 노드를 설정하여야 하며, 지정된 노드의 등급 수치 n이 0일 때, 해당 승인 노드이 지정된 그룹 설정이 완성되는 것 - 가 포함된다.
본 발명의 유익한 효과로는, (1) 전통적인 등급 승인 방식은 단지 승인 절차 제출 역할을 판단 표준으로 하여 부서 등급을 판단할 수 있고, 폼 중에 관련된 기타 역할 또는 부서를 부서 등급을 판단하는 표준으로 자체 정의할 수 없어, 일정한 사용 제한성이 존재한다.
예를 들면, 하나의 계약 승인 절차에 있어서, 계약의 체결 역할이 휴가를 내고, 기타 동료가 대신하여 하나의 계약의 승인을 개시하게 하였지만, 시스템이 동료를 절차의 제출 역할로 간주하고, 등급에 따라 승인 시 등급에 대한 판단을 모두 동료를 기준으로 수행한다면, 계약 체결 역할이 속하는 부서 및 직위를 객관적으로 나타낼 수 없다. 예를 들면, 계약의 체결 역할이 마케팅 부서의 판매 인원1이고, 동료의 역할은 연구개발 부서의 연구개발 인원1이며, 원래 해당 계약은 응당 체결 역할이 속하는 부서의 관리자 -- 마케팅 부서 관리자 역할이 승인하여야 하고, 승인 노드의 승인 등급을 1로 설정하였을 때, 시스템이 연구개발 인원1이 속하는 부서의 관리자 -- 연구개발 부서 관리자에게 역할을 할당하여 승인을 수행하면, 승인 절차의 할당 오류가 발생하여 사용이 불편하다.
본 출원은 수요에 의거하여 폼에 관련된 역할 속성 필드, 부서 속성 필드 또는 제출 역할을 부서 등급을 판단하는 표준으로 자체 정의할 수 있는 바, 예를 들면, 승인 노드를 설정할 때, 계약 폼 중의 체결 역할을 선택하여 등급 주체로 하고, 체결 역할(오로지 기본으로 제출 역할이 아닌)을 표준으로 하여 부서 등급을 판단할 수 있으며, 이로써 승인 역할을 마케팅 부서 관리자 역할로 결정하여, 사용이 더욱 유연성 있고, 편리하도록 하고, 범용성이 강하다.
(2) 시스템이 최고 등급 부서 관리자의 승인 매커니즘을 제공하여, 최고 등급 부서 관리자가 등급 승인 방식을 통하여 승인 절차를 완성할 수 없는 문제가 나타나는 것을 방지하였다.
예를 들면, 기업의 최고 리더 이사장이 승인 요청을 제출할 때, 등급 승인에 있어서, 이사장은 위 등급 부서가 없지만, 지정된 그룹이 이사장이 제출한 승인 요청을 승인하도록 설정하였다.
지정된 그룹이 승인하는 것에는 하기 세 가지 상황 중의 한 가지가 포함되는 바, ① 지정된 그룹은 하나 또는 복수의 승인 역할로 구성되는 것으로서, 예를 들면, 감사 위원회의 여러 맴버가 지정된 그룹을 구성하고, 이사장의 승인 요청을 감사 위원회 맴버들이 승인을 수행하며; ② 지정된 그룹은 부서 등급이 결정하고, 등급 주체를 선택할 때 오직 해당 승인 노드가 선택한 등급 주체만 계속하여 사용할 수 있으며, 또한 등급 수치 n은 단지 0으로만 설정할 수 있는 것; 이러한 상황은 기업 조직 구조에 변화가 발생한 상황을 대응하기 위한 것으로서, 예를 들면, 어느 회사의 원래의 최고 등급의 관리자는 총지배인이지만, 조직 구조가 변화한 후 이사회를 증설하였고, 최고 등급 관리자가 이사장으로 변하였을 때, 승인 노드 중의 등급 수치가 0이면 승인 역할은 자동으로 이사장으로 변하고, 총지배인으로 고정되지 않아, 승인 역할이 조직 구조 변화에 적응하지 못하는 문제가 발생하는 것을 방지하며; ③ 지정된 그룹은 부서 등급이 결정하고, 등급 주체는 자율적으로 선택할 수 있으며, 지정된 그룹에는 하나 또는 복수의 지정된 노드가 포함되고, 지정된 노드의 등급 수치 n이 0이 아닐 때 반드시 다음 등급 지정된 노드를 설정하여야 하며, 지정된 노드의 등급 수치 n이 0일 때, 해당 승인 노드이 지정된 그룹 설정이 완성되는 것; 이러한 상황은 일반 부서 역할이 최고 등급 부서 관리자가 제출한 승인 요청을 승인할 때 적용되는 것으로서, 예를 들면, 재무 부서의 재무 관리자가 이사장이 제출한 계약 심사 요청에 관련된 영수증 발급 정보를 심사할 수 있고, 최종적으로 이사장이 확인하는 것이다.
(3) 승인 노드는 승인 역할을 설정할 때 부서 등급 n을 0으로 설정할 수 있는 바, 즉 제출 역할 자체를 선택하여 승인 노드 중의 승인 역할로 하고, 승인 절차가 종료되기 전, 제출 역할 자체가 승인 확인을 수행할 수 있으며, 동의하지 않음을 선택한 후 재차 승인으로 리턴할 수 있고, 동의 함을 선택하여 다음 단계로 진입하며, 제출 역할 점검 단계가 증가되어 승인 결과가 정확하지 않거나 또는 승인 결과가 제출 역할의 기대에 부합되지 않아 승인 절차를 새로 생성(재차 제출)하는 문제가 발생하는 것을 방지하여, 시스템 내적 소모를 감소시키고, 승인 절차 효율과 신뢰성을 향상시켰다.
예를 들면, 제출 역할이 10000원의 정산 승인 요청을 개시하였을 때, 제출 역할이 제출한 내용이 잘못되었거나 또는 기타 원인으로 인하여, 여러 단계의 승인을 거친 후 승인 정산 금액이 500원으로 수정되었다면, 승인 절차가 종료되기 전, 제출 역할이 승인 역할로서 점검 확인을 수행하면 문제를 발견할 수 있고, 동의하지 않음을 선택한 후 재차 승인으로 리턴할 수 있고, 동의 함을 선택하여 다음 단계로 진입하여, 하나의 승인 절차를 새로 생성(재차 제출)할 필요가 없다.
(4) 부서 등급에 따라 승인 역할을 설정하는 방식을 통하여, 시스템 작업 흐름 설정 인원은 승인 역할 설정 시 단지 등급 주체를 선택하고 또한 등급 수치를 입력하기만 하면 되며, 복수의 승인 절차가 효과적으로 하나의 승인 절차 내에 통합될 수 있고, 효과적으로 승인 절차 처리 조건과 처리 회선을 감소시킬 수 있어, 시스템 작업 흐름 설정 인원의 작업량을 낮추고, 시스템 신뢰성을 향상시켰다. 예를 들면, 비용 정산 승인 절차에서, 하나의 승인 노드에 등급 승인을 설정하고, 또한 부서 등급을 1로 설정하면, 모든 비용 정산은 해당 승인 노드에서 자동으로 제출 역할이 속하는 부서의 부서 관리자 역할이 승인을 수행한다.
(5) 작업 흐름 중에서 승인 조작의 주체는 역할이고, 또한 이 역할은 독립적인 개체이고 전통적인 그룹 또는 클래스 속성의 역할이 아니며, 직원 또는 사용자 변동(예를 들면 근무처 조정, 이직 등)이 발생하거나, 또는 직원 승인 권한이 변화가 발생한다 할지라도, 단지 직원을 재차 새로운 역할에 관련시키거나, 또는 목적성 있게 해당 역할 승인 권한을 조정하기만 하면 되고, 재차 절차를 설정 또는 조정할 필요가 없어, 설정이 편리하며, 에러와 누락이 발생하지 않고, 기업의 정상적인 운영에 영향을 미치지 않아, 작업 흐름의 신뢰성을 크게 향상시킨다. 근무처 번호 속성의 역할을 승인 절차 노드의 승인 권한 부여 주체로 하고, 사용자는 역할을 통하여 이가 어떤 승인 과제를 갖고 있는지 결정하며, 사용자는 관련된 역할의 권한을 통하여 승인 조작을 수행하기만 하면 되며; 이해하기 뚜렷하기 간단한 바, 각 근무처 번호 또는 작업 위치 번호 속성의 역할은 작업 주체의 최소 단위이고, 각 역할 승인에 대한 다른 수요에 대하여, 본 출원은 모두 훌륭하게 만족시킬 수 있다.
(6) 본 출원의 역할의 사용자에 대한 매칭은 일대일의 관계이고, 동일한 시간대에서 하나의 역할은 단지 오직 하나의 사용자에만 관련될 수 있으며, 이러한 것의 장점이라면 번마다 사용자를 구성할 때 더는 권한을 할당하는 조작이 필요 없고, 사용자를 역할에 관련시키기만 하면 되며, 또한 역할의 권한 변경도 전통 매커니즘 중의 사용자 권한 변경보다 훨씬 적다. 독립체 속성(근무처 번호 또는 작업 위치 번호)의 역할 수량 변화가 작은 바, 직원 유동성이 크지만 근무처 번호 또는 작업 위치 번호의 변화가 작으며(심지어 일정한 시간내 내에는 변화가 없는 바, 즉 역할에 변화가 없다), 이로써 사용자의 권한 관리를 크게 간략화하고, 시스템의 오버헤드를 감소시킨다.
(7) 동적 관리, 입사, 근무처 조정 등 조작이 간편하고 효율이 높으며, 신뢰성이 높다. 입사, 이직 또는 근무처 조정의 승인 절차 중의 응용이 간단하고, 작업 절차의 승인의 조작 주체는 역할이며, 직원 또는 사용자에 변화가 발생할 때 재차 승인 절차를 설정할 필요가 없고, 사용자들은 단지 역할을 취소 또는 관련되기만 하면 되는 바, 더는 해당 근무처 번호 또는 작업 위치 번호의 역할에 재직하지 않는 사용자는 해당 역할의 관련을 취소하고, 해당 근무처 번호 또는 작업 위치 번호의 역할을 접수하여 재직하는 사용자는 해당 근무처 번호 역할에 관련되며, 그렇다면 해당 역할에 관련된 사용자는 자동으로 해당 역할의 승인 작업 흐름 중의 관련 과제와 권한을 취득하고, 승인 작업 흐름에 대하여 재차 설정을 수행하거나 또는 작업 흐름 중의 역할에 대하여 재차 권한 부여를 수행할 필요가 없어, 절차 설정의 효율, 보안성과 신뢰성을 크게 향상시켰다.
예를 들면, 장싼 사용자의 이직 또는 근무처 조정 등 원인으로 인하여, 장싼이 더는 “구매원3” 이 역할의 작업을 하지 않으면, 장싼은 해당 역할과의 관련을 취소하며; 그리고 리쓰가 접수하여 “구매원3” 이 역할의 작업을 수행하고, 리쓰를 해당 역할에 관련시키면, 리쓰는 자동적으로 승인 절차 중의 “구매원3” 이 역할의 승인 과제와 승인 권한을 취득한다.
(8) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종, 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변화지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 속성이 그룹인 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 생성 또는 권한 부여의 효율이 그룹을 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 뚜렷하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자 또는 역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 뚜렷하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
(9) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 생성하여야만 해결할 수 있다.
(10) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호 또는 작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
(11) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 부서 내의 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 부서 내의 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
(12) 역할이 부서에 귀속되면, 해당 역할의 부서를 변환시킬 수 없다. 역할이 부서를 변경시킬 수 없는 것은, 이유1: 본 출원의 역할 속성이 하나의 작업 위치 번호 또는 근무처 번호와 같고, 다른 작업 위치 번호 또는 근무처 번호의 작업 내용 또는 권한이 다른 바, 예를 들면 판매 부서의 판매 인원1의 역할과 기술 부서의 개발 인원1의 역할은 완전히 다른 두 개의 작업 위치 번호 또는 근무처 번호이고, 그 권한도 다른이며; 이유2: 만일 판매원1의 역할이 속한 부서(판매부)를 기술부로 변경한다면, 판매 인원1의 역할이 불변하기 때문에, 기술 부서에 판매 부서의 권한을 가진 하나의 역할이 존재하여, 관리 상의 혼란과 보안 취약성을 초래한다.
(13) 하나의 역할은 같은 승인 절차 중에서 다른 승인 노드에 존재할 수 있고, 각 승인 노드에 대한 각 승인 역할은 독립적인 권한 설정을 수행할 수 있으며, 다른 승인 노드 중에서 해당 승인 역할의 폼 필드에 대한 보기, 수정 권한은 다를 수 있다. 장점 예시: 어느 한 역할이 청두 판매 매니저이고, 계약 승인 작업 흐름 중에서, 이는 청두 판매 계약 승인과 상해 판매 계약 승인 두 개의 승인 노드에 존재하며; 청두 판매 계약의 승인 노드에서, 승인 시 해당 역할은 해당 계약의 고객 성명, 연계인, 연계 방식, 제품 수량, 제품 단가, 계약 금액 등 모든 필드의 내용을 볼 수 있고, 또한 제품 단가, 계약 금액을 수정할 수 있으며; 하지만 상해 판매 계약의 승인 노드에서는 고객 성명, 연계인, 연계 방식 등 민감한 필드 내용을 볼 수 없고, 더욱 아무런 수정도 수행할 수 없다. 이로써, 자체 정의적으로 역할의 승인 절차 중의 권한을 설정할 수 있다.
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도2는 배경기술에서 시스템이 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면.
도4는 실시예 중의 시스템 조직 구조 수형도.
도5는 본 발명의 작업 흐름 제어 방법의 흐름도.
도6는 본 발명의 시스템이 독립적인 개체 속성의 역할을 통하여 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도7은 본 발명의 작업 흐름 승인 절차의 도면.
도8은 본 발명의 사용자-역할 권한 부여 방법의 흐름도.
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 있어서, 시스템 조직 구조를 설정하는 하나의 단계와 부서 등급에 따라 승인 역할을 설정하는 하나의 단계가 포함되며;
상기 시스템 조직 구조를 설정하는 단계에는,
시스템 조직 구조 중에 포함된 부서 및 역할을 생성하는 SS1 서브 단계:
각 부서 간의 계층 관계를 설정하고, 도4에 도시된 바와 같이, 부서 A가 부서 B보다 한 등급 높고, 부서 A가 부서 C보다 두 등급 높으며..., 또한 각 부서의 부서 관리자 역할을 설정하는 SS2 서브 단계가 포함되며;
상기 부서 등급에 따라 승인 역할을 설정하는 단계에는,
등급 방식에 따라 승인 역할의 설정을 수행하는 것을 선택하는 SSS1 단계;
승인 절차에 대응되는 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하며; 등급 주체를 선택할 때, 선택할 수 있고 또한 단지 하나만 선택할 수 있으며; 폼 상에는 복수의 역할 속성, 부서 속성의 필드(예를 들면 체결 역할, 책임 역할, 체결 부서, 책임 부서 등)가 있을 수 있으나, 하나의 절차에는 단지 하나의 절차 제출 역할이 있는 SSS2 단계;
구체적인 등급 수치 n을 기입하는 바, n은 ≥0인 양정수(N의 값은 또한 기타 부호를 사용하여 대체할 수 있는 바, 예를 들면, a, b, c, d이고, b가 a보다 한 등급 높고, c가 a보다 두 등급 높으며, d가 a보다 세 등급 높으며, 이렇게 유추하며)인 SSS3 단계가 포함된다. 그 중에서, (1) 승인 절차에 대응되는 폼 중의 역할 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 역할을 판단 표준으로 하여 등급을 판단하는 바, 예를 들면, 절차의 제출 역할이 d2이지만, 선택된 폼 중의 역할 속성 필드는 체결 역할이고, 해당 체결 역할은 역할 d3이며; ① n=0일 때, 선택된 역할 d3이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 선택된 역할 d3이 속하는 부서 D의 부서 관리자 역할 d1이 해당 승인 노드의 승인 역할을 담당하며; 만일 선택된 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 선택된 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 선택된 역할 d3이 속하는 부서 D의 위 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 선택된 역할 d3이 속하는 부서 D의 위의 위 등급 부서 B의 부서 관리자 역할 b1이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 선택된 역할 d3이 속하는 부서 D의 위의 위의 위 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; 예를 들면, 역할 d3에 있어서, 부서 등급이 최고로 응당 4여야 하며, 부서 등급이 6으로 설정될 때, 최고 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당한다.
(2) 승인 절차에 대응되는 폼 중의 부서 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 부서를 판단 표준으로 하여 등급을 판단하는 바, 예를 들면, 선택된 폼 중의 부서 속성 필드는 체결 부서이고, 해당 체결 부서는 부서 D이며; ① n=0일 때, 선택된 부서 D의 부서 관리자 역할 d1이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 선택된 부서 D의 위 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 선택된 부서 D의 위의 위 등급 부서 B의 부서 관리자 역할 b1이 해당 승인 노드의 승인 역할을 담당하며; ④ n=4일 때, 선택된 부서 D의 위의 위의 위 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당하며; ⑤ 이렇게 유추하며; ⑥ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; 예를 들면, 부서 D에 있어서, 부서 등급이 최고로 응당 3이어야 하며, 부서 등급이 6으로 설정될 때, 최고 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당한다.
(3) 승인 절차의 제출 역할을 선택하여 등급 주체로 하고, 해당 제출 역할을 판단 표준으로 하여 등급을 판단하는 바, 예를 들면, 만일 제출 역할이 역할 d2라면, ① n=0일 때, 작업 흐름 승인 절차 제출 역할 d2가 해당 승인 노드의 승인 역할을 담당하며; 승인 노드는 승인 역할을 설정할 때 부서 등급 n을 0으로 설정할 수 있는 바, 즉 제출 역할 d2 자체를 선택하여 승인 노드 중의 승인 역할로 하고, 승인 절차가 종료되기 전, 제출 역할 d2 자체가 승인 확인을 수행할 수 있으며, 동의하지 않음을 선택한 후 재차 승인으로 리턴할 수 있고, 동의 함을 선택하여 다음 단계로 진입하며, 제출 역할 점검 단계가 증가되어 승인 결과가 정확하지 않거나 또는 승인 결과가 제출 역할의 기대에 부합되지 않아 승인 절차를 새로 생성(재차 제출)하는 문제가 발생하는 것을 방지하여, 시스템 내적 소모를 감소시키고, 승인 절차 효율과 신뢰성을 향상시켰다.
예를 들면, 제출 역할 d2가 10000원의 정산 승인 요청을 개시하였을 때, 제출 역할 d2가 제출한 내용이 잘못되었거나 또는 기타 원인으로 인하여, 여러 단계의 승인을 거친 후 승인 정산 금액이 500원으로 수정되었다면, 승인 절차가 종료되기 전, 제출 역할 d2가 승인 역할로서 점검 확인을 수행하면 문제를 발견할 수 있고, 동의하지 않음을 선택한 후 재차 승인으로 리턴할 수 있고, 동의 함을 선택하여 다음 단계로 진입하여, 하나의 승인 절차를 새로 생성할 필요가 없다.
② n=1일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 부서 관리자 역할 d1이 해당 승인 노드의 승인 역할을 담당하며; (만일 제출 역할이 d1이라면, 이는 이가 속하는 부서 D의 부서 관리자 역할이고, 제출 역할이 속하는 부서 D의 위의 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며); ③ n=2일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 위 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 위의 위 등급 부서 B의 부서 관리자 역할 b1이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 위의 위의 위 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당한다. 예를 들면, 역할 d2에 있어서, 부서 등급이 최고로 응당 4여야 하며, 부서 등급이 6으로 설정될 때, 최고 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당한다.
본 출원의 방안은 원래의 제출 역학 등급을 기반으로 하는 권한 방식의 장점의 기초 상에, 또한 다른 한 장점을 가지는 바, 즉 다른 속성의 역할을 선택할 수 있는 것으로서, 예를 들면 계약 폼 상에 계약 체결 역할, 계약 추가 역할, 계약 책임 역할이 있으며, 해당 승인 노드는 제출 역할에 의거하여 등급을 판단할 것이 아니라, 계약 체결 역할에 의거하여 등급을 판단하여야 한다. 예를 들면, 정산 폼의 첫번째 승인 노드는 제출 역할의 위 등급에 의거하여 승인하여야 하고, 다른 하나의 승인 노드는 정산 역할의 위 등급에 의거하여 승인하여야 한다(정상 역할과 제출 역할은 다른 역할일 수 있다).
전통적인 등급 승인 방식은 단지 승인 절차 제출 역할을 판단 표준으로 하여 부서 등급을 판단할 수 있고, 폼 중에 관련된 기타 역할 또는 부서를 부서 등급을 판단하는 표준으로 자체 정의할 수 없어, 일정한 사용 제한성이 존재한다.
예를 들면, 하나의 계약 승인 절차에 있어서, 계약의 체결 역할이 휴가를 내고, 기타 동료가 대신하여 하나의 계약의 승인을 개시하게 하였지만, 시스템이 동료를 절차의 제출 역할로 간주하고, 등급에 따라 승인 시 등급에 대한 판단을 모두 동료를 기준으로 수행한다면, 계약 체결 역할이 속하는 부서 및 직위를 객관적으로 나타낼 수 없다. 예를 들면, 계약의 체결 역할이 마케팅 부서의 판매 인원1이고, 동료의 역할은 연구개발 부서의 연구개발 인원1이며, 원래 해당 계약은 응당 체결 역할이 속하는 부서의 관리자 -- 마케팅 부서 관리자 역할이 승인하여야 하고, 승인 노드의 승인 등급을 1로 설정하였을 때, 시스템이 연구개발 인원1이 속하는 부서의 관리자 -- 연구개발 부서 관리자에게 역할을 할당하여 승인을 수행하면, 승인 절차의 할당 오류가 발생하여 사용이 불편하다.
본 출원은 승인 노드를 설정할 때, 수요에 의거하여 계약 폼 중의 체결 역할을 선택하여 등급 주체로 하고, 체결 역할(오로지 기본으로 제출 역할이 아닌)을 표준으로 하여 부서 등급을 판단할 수 있으며, 이로써 승인 역할을 마케팅 부서 관리자 역할로 결정하여, 사용이 더욱 유연성 있고, 편리하도록 하고, 범용성이 강하다.
폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 있어서, 시스템 조직 구조를 설정하는 하나의 단계와 부서 등급에 따라 승인 역할을 설정하는 하나의 단계가 포함되며; 상기 시스템 조직 구조를 설정하는 단계에는, 시스템 조직 구조 중에 포함된 부서 및 역할을 생성하는 SS1 서브 단계: 각 부서 간의 계층 관계를 설정하고, 또한 각 부서의 부서 관리자 역할을 설정하는 바, 도4에 도시된 바와 같이, 부서 A가 부서 B보다 한 등급 높고, 부서 A가 부서 C보다 두 등급 높으며...인 SS2 서브 단계가 포함되며; 상기 부서 등급에 따라 승인 역할을 설정하는 단계에는, 등급 방식에 따라 승인 역할의 설정을 수행하는 것을 선택하는 SSS1 단계; 승인 절차에 대응되는 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하는 SSS2 단계; 구체적인 등급 수치 n을 기입하는 바, n은 ≥0인 양정수(N의 값은 또한 기타 부호를 사용하여 대체할 수 있는 바, 예를 들면, a, b, c, d이고, b가 a보다 한 등급 높고, c가 a보다 두 등급 높으며, d가 a보다 세 등급 높으며, 이렇게 유추하며)인 SSS3 단계가 포함된다. 그 중에서, (1) 승인 절차에 대응되는 폼 중의 역할 속성 필드를 선택하여 등급 주체로 하고, 해당 선택된 역할을 판단 표준으로 하여 등급을 판단하는 바, 예를 들면, 절차의 제출 역할이 d2이지만, 선택된 폼 중의 역할 속성 필드는 체결 역할이고, 해당 체결 역할은 역할 d3이며; ① n=0일 때, 선택된 역할 d3이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 선택된 역할 d3이 속하는 부서 D의 부서 관리자 역할 d1이 해당 승인 노드의 승인 역할을 담당하며; 만일 선택된 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 선택된 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 선택된 역할 d3이 속하는 부서 D의 위 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 선택된 역할 d3이 속하는 부서 D의 위의 위 등급 부서 B의 부서 관리자 역할 b1이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 선택된 역할 d3이 속하는 부서 D의 위의 위의 위 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; 예를 들면, 역할 d3에 있어서, 부서 등급이 최고로 응당 4여야 하며, 부서 등급이 6으로 설정될 때, 최고 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당한다.
⑧ n≥1일 때, “선택된 역할이 이가 속하는 부서의 부서 관리자 역할이고, 또한 해당 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 한다.
(2) 승인 절차에 대응되는 폼 중의 부서 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 부서를 판단 표준으로 하여 등급을 판단하는 바, 예를 들면, 선택된 폼 중의 부서 속성 필드는 체결 부서이고, 해당 체결 부서는 부서 D이며; ① n=0일 때, 선택된 부서 D의 부서 관리자 역할 d1이 해당 승인 노드의 승인 역할을 담당하며; ② n=1일 때, 선택된 부서 D의 위 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며; ③ n=2일 때, 선택된 부서 D의 위의 위 등급 부서 B의 부서 관리자 역할 b1이 해당 승인 노드의 승인 역할을 담당하며; ④ n=4일 때, 선택된 부서 D의 위의 위의 위 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당하며; ⑤ 이렇게 유추하며; ⑥ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며; 예를 들면, 부서 D에 있어서, 부서 등급이 최고로 응당 3이어야 하며, 부서 등급이 6으로 설정될 때, 최고 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당한다.
⑦ n≥1일 때, “선택된 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 한다.
(3) 승인 절차의 제출 역할을 선택하여 등급 주체로 하고, 해당 제출 역할을 판단 표준으로 하여 등급을 판단하는 바, 예를 들면, 만일 제출 역할이 역할 d2라면, ① n=0일 때, 작업 흐름 승인 절차 제출 역할 d2가 해당 승인 노드의 승인 역할을 담당하며; 승인 노드는 승인 역할을 설정할 때 부서 등급 n을 0으로 설정할 수 있는 바, 즉 제출 역할 d2 자체를 선택하여 승인 노드 중의 승인 역할로 하고, 승인 절차가 종료되기 전, 제출 역할 d2 자체가 승인 확인을 수행할 수 있으며, 동의하지 않음을 선택한 후 재차 승인으로 리턴할 수 있고, 동의 함을 선택하여 다음 단계로 진입하며, 제출 역할 점검 단계가 증가되어 승인 결과가 정확하지 않거나 또는 승인 결과가 제출 역할의 기대에 부합되지 않아 승인 절차를 새로 생성(재차 제출)하는 문제가 발생하는 것을 방지하여, 시스템 내적 소모를 감소시키고, 승인 절차 효율과 신뢰성을 향상시켰다.
예를 들면, 제출 역할 d2가 10000원의 정산 승인 요청을 개시하였을 때, 제출 역할 d2가 제출한 내용이 잘못되었거나 또는 기타 원인으로 인하여, 여러 단계의 승인을 거친 후 승인 정산 금액이 500원으로 수정되었다면, 승인 절차가 종료되기 전, 제출 역할 d2가 승인 역할로서 점검 확인을 수행하면 문제를 발견할 수 있고, 동의하지 않음을 선택한 후 재차 승인으로 리턴할 수 있고, 동의 함을 선택하여 다음 단계로 진입하여, 하나의 승인 절차를 새로 생성할 필요가 없다.
② n=1일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 부서 관리자 역할 d1이 해당 승인 노드의 승인 역할을 담당하며; (만일 제출 역할이 d1이라면, 이는 이가 속하는 부서 D의 부서 관리자 역할이고, 제출 역할이 속하는 부서 D의 위의 등급 부서 C의 부서 관리자 역할 c1이 해당 승인 노드의 승인 역할을 담당하며); ③ n=2일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 위 등급 부서 C의 부서 관리자 역할 c`이 해당 승인 노드의 승인 역할을 담당하며; ④ n=3일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 위의 위 등급 부서 B의 부서 관리자 역할 b1이 해당 승인 노드의 승인 역할을 담당하며; ⑤ n=4일 때, 작업 흐름 승인 절차 제출 역할 d2가 속하는 부서 D의 위의 위의 위 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당하며; ⑥ 이렇게 유추하며; ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당한다. 예를 들면, 역할 d2에 있어서, 부서 등급이 최고로 응당 4여야 하며, 부서 등급이 6으로 설정될 때, 최고 등급 부서 A의 부서 관리자 역할 a1이 해당 승인 노드의 승인 역할을 담당한다.
⑧ n≥1일 때, “제출 역할이 이가 속하는 부서의 부서 관리자 역할이고, 또한 해당 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며; 상기 지정된 그룹이 승인하는 것에는 하기 세 가지 상황 중의 한 가지가 포함되는 바, (1) 지정된 그룹은 하나 또는 복수의 승인 역할로 구성되는 것; (2) 지정된 그룹은 부서 등급이 결정하고, 등급 주체를 선택할 때 오직 해당 승인 노드가 선택한 등급 주체만 계속하여 사용할 수 있으며, 또한 등급 수치 n은 단지 0으로만 설정할 수 있는 것; (3) 지정된 그룹은 부서 등급이 결정하고, 등급 주체는 자율적으로 선택할 수 있으며, 지정된 그룹에는 하나 또는 복수의 지정된 노드가 포함되고, 지정된 노드의 등급 수치 n이 0이 아닐 때 반드시 다음 등급 지정된 노드를 설정하여야 하며, 지정된 노드의 등급 수치 n이 0일 때, 해당 승인 노드이 지정된 그룹 설정이 완성되는 것이다.
시스템이 최고 등급 부서 관리자의 승인 매커니즘을 제공하여, 최고 등급 부서 관리자가 등급 승인 방식을 통하여 승인 절차를 완성할 수 없는 문제가 나타나는 것을 방지하였다.
예를 들면, 기업의 최고 리더 이사장이 승인 요청을 제출할 때, 등급 승인에 있어서, 이사장은 위 등급 부서가 없지만, 지정된 그룹이 이사장이 제출한 승인 요청을 승인하도록 설정하였다.
지정된 그룹이 승인하는 것에는 하기 세 가지 상황 중의 한 가지가 포함되는 바, ① 지정된 그룹은 하나 또는 복수의 승인 역할로 구성되는 것으로서, 예를 들면, 감사 위원회의 여러 맴버가 지정된 그룹을 구성하고, 이사장의 승인 요청을 감사 위원회 맴버들이 승인을 수행하며; ② 지정된 그룹은 부서 등급이 결정하고, 등급 주체를 선택할 때 오직 해당 승인 노드가 선택한 등급 주체만 계속하여 사용할 수 있으며, 또한 등급 수치 n은 단지 0으로만 설정할 수 있는 것; 이러한 상황은 기업 조직 구조에 변화가 발생한 상황을 대응하기 위한 것으로서, 예를 들면, 어느 회사의 원래의 최고 등급의 관리자는 총지배인이지만, 조직 구조가 변화한 후 이사회를 증설하였고, 최고 등급 관리자가 이사장으로 변하였을 때, 승인 노드 중의 등급 수치가 0이면 승인 역할은 자동으로 이사장으로 변하고, 총지배인으로 고정되지 않아, 승인 역할이 조직 구조 변화에 적응하지 못하는 문제가 발생하는 것을 방지하며; ③ 지정된 그룹은 부서 등급이 결정하고, 등급 주체는 자율적으로 선택할 수 있으며, 지정된 그룹에는 하나 또는 복수의 지정된 노드가 포함되고, 지정된 노드의 등급 수치 n이 0이 아닐 때 반드시 다음 등급 지정된 노드를 설정하여야 하며, 지정된 노드의 등급 수치 n이 0일 때, 해당 승인 노드이 지정된 그룹 설정이 완성되는 것; 이러한 상황은 일반 부서 역할이 최고 등급 부서 관리자가 제출한 승인 요청을 승인할 때 적용되는 것으로서, 예를 들면, 재무 부서의 재무 관리자가 이사장이 제출한 계약 심사 요청에 관련된 영수증 발급 정보를 심사할 수 있고, 최종적으로 이사장이 확인하는 것이다.
승인 노드가 선택한 것이 등급 승인일 때, 등급 중의 대응되는 승인 역할에 대하여 승인 권한 부여를 수행하면, 이 등급 중의 대응되는 승인 역할의 승인 권한은 모두 같다.
예를 들면, n=1일 때, a3, b3, c3, d3이 각각 승인 절차를 제출할 때, 대응되는 승인 관리자는 각각 a1, b1, c1, d1이고, 또한 a1, b1, c1, d1의 승인 권한이 모두 같다.
도5에 도시된 바와 같이, 상기 작업 흐름의 제어 방법에는, 사용자-역할-권한의 3층 구조 모델을 구성하는 S1 단계 - 그 중에서, 역할층에서는, 역할이 작업 흐름 중 절차 승인의 조작 주체이되, 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 권한층은, 작업 흐름 실행 중에 사용하여야 하는 권한으로 구성되고, 권한은 직접 역할에 부여되며; 사용자층에서는, 사용자가 관련된 역할을 통하여 작업 흐름 중의 승인 과제를 결정하고, 또한 관련된 역할의 권한으로 승인 조작을 수행하며 -; 도7에 도시된 바와 같이, 3층 구조 모델을 이용하여 작업 흐름에 대하여 제어를 수행하는 S2 단계 - 하나의 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드, 하나의 종료 노드가 포함되며; 시작 노드는, 작업 흐름을 개시, 요청, 또는 제출하고, 나아가 제출 역할이 작업 흐름을 개시, 요청 또는 제출하고, 작업 흐름 개시 권한을 가진 역할만이 제출 역할로서 작업 흐름을 개시, 요청 또는 제출할 수 있으며; 시스템은 제출 역할이 제출한 폼에 의거하여 승인 절차를 결정하고, 작업 흐름이 필요한 폼에 대하여 하나 또는 복수의 승은 절차를 설계하나, 하나의 역할은 단지 해당 폼 하의 어느 한 승인 절차만 선택할 수 있으며(동일한 역할은 단지 동일한 폼의 그 중의 하나의 절차에만 존재할 수 있음); 예를 들면, 구매 계약 폼에는 두 가지 절차가 존재하는 바, 각각 P1 절차와 P2 절차이고, 만일 P1 절차의 시작 노드 중에서 역할 A를 선택하였다면, P2 절차의 시작 노드는 더는 역할 A를 선택할 수 없고, 이때 역할 A는 하나의 구매 계약의 승인을 추가하여, 승인을 제출할 때 자동으로 P1 절차로 진입한다.
승인 노드는, 승인의 부서의 등급을 설정하고, 또한 등급 중의 대응되는 승인 역할에 대하여 승인 권한 부여를 수행하며; 종료 노드는, 절차가 해당 노드로 이행되면, 해당 승인 절차의 승인이 종료되었다는 것을 나타내며 -; 사용자가 관련된 역할에 의거하여 처리하여야 하는 승인 과제를 결정하고, 또한 관련된 역할의 권한에 의거하여 승인 조작을 수행하는 S3 단계가 포함된다.
승인 노드가 하나 또는 다수의 승인 역할을 선택할 때, 하나의 역할은 한 승인 절차 중에서 다른 승인 노드에 존재할 수 있고, 해당 승인 역할의 폼 필드에 대한 보기, 수정 권한은 다를 수 있다. 장점 예시: 어느 한 역할이 청두 판매 매니저이고, 계약 승인 작업 흐름 중에서, 이는 청두 판매 계약 승인과 상해 판매 계약 승인 두 개의 승인 노드에 존재하며; 청두 판매 계약의 승인 노드에서, 승인 시 해당 역할은 해당 계약의 고객 성명, 연계인, 연계 방식, 제품 수량, 제품 단가, 계약 금액 등 모든 필드의 내용을 볼 수 있고, 또한 제품 단가, 계약 금액을 수정할 수 있으며; 하지만 상해 판매 계약의 승인 노드에서는 고객 성명, 연계인, 연계 방식 등 민감한 필드 내용을 볼 수 없고, 더욱 아무런 수정도 수행할 수 없다(하지만 보기 권한은 있고, 수정 권한이 없는 것으로 설정될 수 있음).
승인 노드가 하나 또는 다수의 승인 역할을 선택할 때, 승인 노드에서 승인 역할의 권한을 설정하는 바, 각 승인 노드에 대한 각 승인 역할은 독립적인 권한 설정을 수행할 수 있다. 예를 들면, 한 계약 폼의 승인 절차 중에서, 어느 한 승인 노드에 2개의 승인 역할을 구비하는 바, 각각 역할 A, 역할 B이고, 역할 A가 해당 계약 폼 중의 계약 금액 필드 및 해당 필드의 값을 볼 수 있고, 또한 해당 계약 폼 중의 고객 주소 필드 및 해당 필드의 값을 볼 수 있도록 설정할 수 있으며; 역할 B가 계약 폼 중의 계약 금액 필드를 볼 수 없거나, 또는 계약 금액 필드를 볼 수 있으나 해당 필드의 값을 볼 수 없도록 설정할 수 있으며, 값을 볼 수 없을 때에는 기타 부호, 예를 들면 * 부호로 표시할 수 있으며, 역할 B는 해당 계약 폼 중의 고객 주소 필드 및 해당 필드의 값을 볼 수 있다.
도6과 도8에 도시된 바와 같이, 상기 S1 단계에는, 역할을 생성하는 S101 서브 단계 - 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이며 - ; S101서브 단계에서 생성된 역할에 대하여 각각 권한 부여를 수행하는 S102 서브 단계; 사용자를 역할에 관련시키는 S103 서브 단계 - 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며 - 가 포함된다. 사용자는 이와 역할의 관련을 통하여 권한을 결정할 수 있고, 만일 사용자의 권한을 수정하고자 하면, 역할이 갖고 있는 권한을 조정하는 것을 통하여 해당 역할에 관련된 사용자의 권한을 변경시키는 목적을 이룰 수 있다. 일단 사용자가 역할에 관련된 후, 해당 사용자는 해당 역할의 모든 조작 권한을 갖는다.
역할의 사용자에 대한 관계는 일대일이다(해당 역할이 한 사용자와 관련될 때, 기타 사용자는 더는 해당 역할과 관련될 수 없으며; 만일 해당 역할이 사용자에 관련되지 않았다면, 기타 사용자에 선택되어 관련될 수 있다). 사용자의 역할에 대한 관계는 일대다이다(한 사용자는 동시에 다수의 역할에 관련될 수 있다).
역할의 정의: 역할은 그룹, 클래스, 카테고리, 근무처, 직위 또는 직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 생성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
역할에 대한 권한: 시스템의 역할에 대한 권한 부여에는 폼에 대한 권한 부여, 메뉴에 대한 권한 부여 또는 기능에 대한 권한 부여가 포함되나 이에 제한되지 않는다. 폼에 대한 조작 권한 부여에는 증가, 삭제, 삽입, 수정이 포함되나 이에 제한되지 않는다.
전통적인 역할의 개념은 그룹, 클래스, 근무처, 직위 또는 직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호 또는 작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
역할에 대한 권한 부여에는 폼에 대한 권한 부여, 메뉴에 대한 권한 부여 또는 기능에 대한 권한 부여가 포함되나 이에 제한되지 않는다.
상기 역할은 부서에 귀속되고, 또한 해당 역할 명칭은 해당 부서 하에서 오직 하나이며, 역할 번호는 시스템 중에서 오직 하나이고, 역할의 작업 내용에 의거하여 역할에 대하여 권한 부여를 수행한다.
만일 사용자가 부서를 변경하고자 한다면 부서 간의 근무처 조정과 관련되는 바, 그 구체적인 조작 과정에는, (1) 사용자와 원 부서 내의 역할의 관련을 취소하며; (2) 사용자와 새로운 부서 내의 역할을 관련시키는 것이 포함된다.
역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
상기 S1 단계에는, 역할을 생성하는 S101 서브 단계 - 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이며 - ; S101서브 단계에서 생성된 역할에 대하여 각각 권한 부여를 수행하는 S102 서브 단계; 사용자를 역할에 관련시키는 S103 서브 단계 - 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며 - 가 포함된다.
상기 역할은 부서에 귀속되고, 또한 해당 역할 명칭은 해당 부서 하에서 오직 하나이며, 역할 번호는 시스템 중에서 오직 하나이다.
작업 흐름 제어 방법에는 또한, 하나의 사용자의 부서 간의 근무처 조정 관리 단계가 포함되는 바, 구체적으로는, (1) 사용자와 원 부서 내의 역할의 관련을 취소하는 것; (2) 사용자와 새로운 부서 내의 역할을 관련시키는 것이 포함된다.
상기 시스템 역할의 구성은, 근무처 명칭 + 근무처 내 번호이다. 예를 들면, 작업장 생산 노동자1, 작업장 생산 노동자2, 작업장 생산 노동자3... 이고, 역할은 독립적인 개체이며, 근무처 번호, 작업 위치 번호의 개념과 같고, 전통적인 권한 관리 시스템 중의 역할과 다른 바, 전통적인 시스템 중의 역할의 개념은 근무처, 직위 또는 직종 등의 그룹 또는 클래스 속성이다.
아래 직원 장싼이 어느 회사에 입사한 후를 예로 들면, 직원, 사용자와 역할 간의 관계는 하기와 같다. 1. 신입: 직원이 신입되면, 직접 해당 사용자(직원)을 위하여 상응한 근무처 번호 또는 작업 위치 번호의 역할을 선택하여 관련시키기만 하면 되는 바, 예를 들면, 장싼이 회사에 입사하고(회사에서 장싼을 위하여 하나의 장싼 사용자를 할당함), 작업 내용이 판매1부에서 북경 지역의 냉장고 제품의 판매를 책임지는 것이라면(대응되는 역할은 판매1부 하의 “세일즈 엔지니어5” 이 역할임), 장싼 사용자는 직접 “세일즈 엔지니어5” 이 역할을 선택하여 관련시키기만 하면 된다.
2. 직위 증가: 장싼이 일정 시간 근무한 후, 회사에서는 또한 장싼을 배정하여 북경 지역 TV 제품의 판매를 책임지도록 하고(대응되는 역할은 판매1부 하의 “세일즈 엔지니어8”이 역할임) 또한 AS 부서의 관리자를 겸임시킨다면(AS 부서 관리자1 이 역할에 대응됨), 장싼 사용자는 판매1부 하의 “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1” 이 두 개의 역할을 더 증가 관련시키며, 이때, 직원 장싼은 세 개의 역할과 관련되는 바, 각각 판매1부 하의 “세일지 엔지니어5”, “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1”이며, 장싼 사용자는 이 세 역할의 권한을 갖는다.
3. 직위 감소: 또 일정 시간 경과한 후, 회사에서는 장싼이 AS 부서 관리자로 재직하도록 하고(AS 부서 하의 “AS 부서 관리자” 이 역할에 대응됨), 또한 더는 기타 직위를 겸임시키지 않기로 결정한다. 그렇다면 장싼 사용자는 AS 부서 하의 “AS 부서 관리자” 이 역할에 관련되고, 아울러 이전에 관련시켰던 세 개의 역할(판매1부 하의 “세일지 엔지니어5”, “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1”)을 취소하여야 하며, 이때 장싼 사용자는 단지 AS 부서 하의 “AS 부서 관리자” 이 역할의 권한만 갖는다.
4. 역할 권한의 조정(역할 자체가 갖고 있는 권한에 대한 조정): 만일 회사에서 AS 부서 관리자의 권한을 증가시키기로 결정한다면, 단지 AS 부서 관리자 이 역할에 대한 권한 부여를 중가시키기만 하면 되며, 장싼 사용자는 AS 부서 관리자 이 역할의 권한이 증가하였기 때문에, 장싼 사용자의 권한도 증가된다.
5. 이직: 1년 후, 장싼이 이직하였다면, 장싼 사용자와 AS 부서 하의 “AS 부서 관리자” 이 역할의 관련을 취소하기만 하면 된다.
예를 들면, 회사의 동적인 경영에서, 직원의 재직, 이직은 늘 지속적으로 발생하는 것이지만, 근무처 번호 또는 작업 위치 번호의 변화는 아주 적다(심지어 일정 시기 내에는 변화되지 않는다).
전통적인 권한 부여 방법: 시스템 기능 포인트가 많은 상황 하에서, 전통적인 그룹 또는 클래스 속성의 역할로 권한 부여를 수행한다면, 권한 부여 작업량이 크고 번거로울 뿐 아니라, 쉽게 에러가 발생하고, 심지어 에러가 발생한다 할지라도 단시간 내에는 발견하기 어려워, 시스템 사용측에 손실을 가져다 준다.
본 출원의 권한 부여 방법: 본 출원은 근무처 번호 또는 작업 위치 번호 특성의 역할에 대하여 권한 부여를 수행하고, 사용자는 역할을 관련시켜 권한을 결정하며, 그렇다면 사용자 권한에 대한 제어는 단지 간단한 사용자-역할의 관련 관계를 통하여 구현할 수 있어, 권한 제어가 간단해지고 조작이 쉬우며, 뚜렷하고 명료하여, 권한 부여 효율과 권한 부여 신뢰성을 크게 향상시킨다.
이상에서는 본 발명을 특정의 실시예에 대해서 도시하고 설명하였지만, 본 발명은 상술한 실시예에만 한정되는 것은 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 이하의 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어나지 않는 범위에서 얼마든지 다양하게 변경하여 실시할 수 있을 것이다.

Claims (11)

  1. 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 있어서, 시스템 조직 구조를 설정하는 하나의 단계와 부서 등급에 따라 승인 역할을 설정하는 하나의 단계가 포함되며;
    상기 시스템 조직 구조를 설정하는 단계에는,
    시스템 조직 구조 중에 포함된 부서 및 역할을 생성하는 SS1 서브 단계:
    각 부서 간의 계층 관계를 설정하고, 또한 각 부서의 부서 관리자 역할을 설정하는 SS2 서브 단계가 포함되며;
    상기 부서 등급에 따라 승인 역할을 설정하는 단계에는,
    등급 방식에 따라 승인 역할의 설정을 수행하는 것을 선택하는 SSS1 단계;
    승인 절차에 대응되는 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하는 SSS2 단계;
    구체적인 등급 수치 n을 기입하는 바, n은 ≥0인 양정수인 SSS3 단계 - 그 중에서,
    (1) 승인 절차에 대응되는 폼 중의 역할 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 역할을 판단 표준으로 하여 등급을 판단하는 바,
    ① n=0일 때, 해당 필드에 대응되는 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ② n=1일 때, 해당 필드에 대응되는 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 필드에 대응되는 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ③ n=2일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ④ n=3일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑤ n=4일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑥ 이렇게 유추하며;
    ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며;
    (2) 승인 절차에 대응되는 폼 중의 부서 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 부서를 판단 표준으로 하여 등급을 판단하는 바,
    ① n=0일 때, 해당 필드에 대응되는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ② n=1일 때, 해당 필드에 대응되는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ③ n=2일 때, 해당 필드에 대응되는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ④ n=4일 때, 해당 필드에 대응되는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑤ 이렇게 유추하며;
    ⑥ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며;
    (3) 승인 절차의 제출 역할을 선택하여 등급 주체로 하고, 해당 제출 역할을 판단 표준으로 하여 등급을 판단하는 바,
    ① n=0일 때, 작업 흐름 승인 절차 제출 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ② n=1일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 제출 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ③ n=2일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ④ n=3일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑤ n=4일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑥ 이렇게 유추하며;
    ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며 - 가 포함되는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  2. 제1항에 있어서, 승인 노드가 선택한 것이 등급 승인일 때, 등급 중의 대응되는 승인 역할에 대하여 승인 권한 부여를 수행하면, 이 등급 중의 대응되는 승인 역할의 승인 권한은 모두 같은 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  3. 제1항에 있어서, 상기 폼 중의 역할 속성 필드, 부서 속성 필드는 필수 기입 단일 선택 항목인 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  4. 제1항에 있어서, 상기 작업 흐름의 제어 방법에는,
    사용자-역할-권한의 3층 구조 모델을 구성하는 S1 단계 - 그 중에서,
    역할층에서는, 역할이 작업 흐름 중 절차 승인의 조작 주체이되, 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며;
    권한층은, 작업 흐름 실행 중에 사용하여야 하는 권한으로 구성되고, 권한은 직접 역할에 부여되며;
    사용자층에서는, 사용자가 관련된 역할을 통하여 작업 흐름 중의 승인 과제를 결정하고, 또한 관련된 역할의 권한으로 승인 조작을 수행하며 -;
    3층 구조 모델을 이용하여 작업 흐름에 대하여 제어를 수행하는 S2 단계 - 하나의 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드, 하나의 종료 노드가 포함되며;
    시작 노드는, 작업 흐름을 개시, 요청, 또는 제출하며;
    승인 노드는, 승인의 부서의 등급을 설정하고, 또한 등급 중의 대응되는 승인 역할에 대하여 승인 권한 부여를 수행하며;
    종료 노드는, 절차가 해당 노드로 이행되면, 해당 승인 절차의 승인이 종료되었다는 것을 나타내며 -;
    사용자가 관련된 역할에 의거하여 처리하여야 하는 승인 과제를 결정하고, 또한 관련된 역할의 권한에 의거하여 승인 조작을 수행하는 S3 단계가 포함되는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  5. 제4항에 있어서, 승인 노드가 하나 또는 복수의 승인 역할을 선택함에 있어서, 하나의 역할은 같은 승인 절차 중에서 다른 승인 노드에 존재할 수 있고, 다른 승인 노드 중에서 해당 승인 역할의 폼 필드에 대한 보기, 수정 권한은 다를 수 있는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  6. 제4항에 있어서, 승인 노드가 하나 또는 복수의 승인 역할을 선택함에 있어서, 승인 노드에서 승인 역할의 권한을 설정하되, 각 승인 노드에 대한 각 승인 역할은 독립적인 권한 설정을 수행할 수 있는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  7. 제4항에 있어서, 상기 S1 단계에는,
    (1) 역할을 생성하는 바, 각 역할은 그룹이나 클래스가 아니라 독립적인 개체인 단계;
    (2) (1) 단계에서 생성된 역할에 대하여 각각 권한 부여를 수행하는 단계;
    (3) 사용자를 역할에 관련시키는 바, 그 중에서, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계가 포함되며;
    (1) 단계가 먼저이지만, (2) 단계와 (3) 단계는 선후 순서 관계가 없는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  8. 제1항 또는 제4항에 있어서, 상기 역할은 부서에 귀속되고, 또한 해당 역할 명칭은 해당 부서 하에서 오직 하나이며, 역할 번호는 시스템 중에서 오직 하나이며;
    사용자의 부서 간의 근무처 조정 관리의 구체적인 단계에는,
    (1) 사용자와 원 부서 내의 역할의 관련을 취소하는 것;
    (2) 사용자와 새로운 부서 내의 역할을 관련시키는 것이 포함되는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  9. 제1항에 있어서, 상기 사용자는 이와 역할의 관련을 통하여 권한을 결정하고, 한 직원이 하나의 사용자 계정에 대응되고, 하나의 사용자 계정이 한 직원에 대응되는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  10. 제1항에 있어서, 상기 역할의 구성은 근무처 명칭 + 근무처 내 번호인 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.
  11. 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법에 있어서, 시스템 조직 구조를 설정하는 하나의 단계와 부서 등급에 따라 승인 역할을 설정하는 하나의 단계가 포함되며;
    상기 시스템 조직 구조를 설정하는 단계에는,
    시스템 조직 구조 중에 포함된 부서 및 역할을 생성하는 SS1 서브 단계:
    각 부서 간의 계층 관계를 설정하고, 또한 각 부서의 부서 관리자 역할을 설정하는 SS2 서브 단계가 포함되며;
    상기 부서 등급에 따라 승인 역할을 설정하는 단계에는,
    등급 방식에 따라 승인 역할의 설정을 수행하는 것을 선택하는 SSS1 단계;
    승인 절차에 대응되는 폼 중의 역할 속성 필드, 부서 속성 필드 또는 해당 승인 절차의 제출 역할 중의 하나를 선택하여 등급 주체로 하는 SSS2 단계;
    구체적인 등급 수치 n을 기입하는 바, n은 ≥0인 양정수인 SSS3 단계 - 그 중에서,
    (1) 승인 절차에 대응되는 폼 중의 역할 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 역할을 판단 표준으로 하여 등급을 판단하는 바,
    ① n=0일 때, 해당 필드에 대응되는 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ② n=1일 때, 해당 필드에 대응되는 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 필드에 대응되는 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ③ n=2일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ④ n=3일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑤ n=4일 때, 해당 필드에 대응되는 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑥ 이렇게 유추하며;
    ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며;
    ⑧ n≥1일 때, “해당 필드에 대응되는 역할이 이가 속하는 부서의 부서 관리자 역할이고, 또한 해당 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며;
    (2) 승인 절차에 대응되는 폼 중의 부서 속성 필드를 선택하여 등급 주체로 하고, 해당 필드에 대응되는 부서를 판단 표준으로 하여 등급을 판단하는 바,
    ① n=0일 때, 해당 필드에 대응되는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ② n=1일 때, 해당 필드에 대응되는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ③ n=2일 때, 해당 필드에 대응되는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ④ n=4일 때, 해당 필드에 대응되는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑤ 이렇게 유추하며;
    ⑥ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며;
    ⑦ n≥1일 때, “해당 필드에 대응되는 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며;
    (3) 승인 절차의 제출 역할을 선택하여 등급 주체로 하고, 해당 제출 역할을 판단 표준으로 하여 등급을 판단하는 바,
    ① n=0일 때, 작업 흐름 승인 절차 제출 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ② n=1일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며; 만일 해당 제출 역할이 이가 속하는 부서의 부서 관리자 역할이라면, 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ③ n=2일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ④ n=3일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑤ n=4일 때, 작업 흐름 승인 절차 제출 역할이 속하는 부서의 위의 위의 위 등급 부서의 부서 관리자 역할이 해당 승인 노드의 승인 역할을 담당하며;
    ⑥ 이렇게 유추하며;
    ⑦ 부서 등급의 설정이 시스템 조직 구조 중의 최고 등급 부서를 초과할 때, 최고 등급 부서의 부서 관리자가 해당 승인 노드의 승인 역할을 담당하며;
    ⑧ n≥1일 때, “제출 역할이 이가 속하는 부서의 부서 관리자 역할이고, 또한 해당 부서에 위 부서가 없을 때” 해당 승인 노드는 지정된 그룹이 승인한다는 것을 설정하여야 하며;
    상기 지정된 그룹이 승인하는 것에는 하기 세 가지 상황 중의 한 가지가 포함되는 바, (1) 지정된 그룹은 하나 또는 복수의 승인 역할로 구성되는 것;
    (2) 지정된 그룹은 부서 등급이 결정하고, 등급 주체를 선택할 때 오직 해당 승인 노드가 선택한 등급 주체만 계속하여 사용할 수 있으며, 또한 등급 수치 n은 단지 0으로만 설정할 수 있는 것;
    (3) 지정된 그룹은 부서 등급이 결정하고, 등급 주체는 자율적으로 선택할 수 있으며, 지정된 그룹에는 하나 또는 복수의 지정된 노드가 포함되고, 지정된 노드의 등급 수치 n이 0이 아닐 때 반드시 다음 등급 지정된 노드를 설정하여야 하며, 지정된 노드의 등급 수치 n이 0일 때, 해당 승인 노드이 지정된 그룹 설정이 완성되는 것 - 가 포함되는 것을 특징으로 하는 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법.

KR1020197035077A 2017-05-16 2018-05-15 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법 KR20200003053A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710345031.4A CN107146072A (zh) 2017-05-16 2017-05-16 基于表单字段的工作流审批节点设置审批角色的方法
CN201710345031.4 2017-05-16
PCT/CN2018/086933 WO2018210248A1 (zh) 2017-05-16 2018-05-15 基于表单字段的工作流审批节点设置审批角色的方法

Publications (1)

Publication Number Publication Date
KR20200003053A true KR20200003053A (ko) 2020-01-08

Family

ID=59778098

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197035077A KR20200003053A (ko) 2017-05-16 2018-05-15 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법

Country Status (12)

Country Link
US (2) US20200202301A1 (ko)
EP (1) EP3627416A4 (ko)
JP (1) JP6843405B2 (ko)
KR (1) KR20200003053A (ko)
CN (2) CN107146072A (ko)
AU (1) AU2018267855A1 (ko)
BR (1) BR112019024194A2 (ko)
CA (1) CA3066858A1 (ko)
EA (1) EA201992645A1 (ko)
PH (1) PH12019502583A1 (ko)
WO (1) WO2018210248A1 (ko)
ZA (1) ZA201907496B (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169365A (zh) * 2017-05-16 2017-09-15 成都牵牛草信息技术有限公司 工作流及其审批节点的表单字段操作权限的设定方法
CN107146072A (zh) * 2017-05-16 2017-09-08 成都牵牛草信息技术有限公司 基于表单字段的工作流审批节点设置审批角色的方法
US10958658B2 (en) * 2017-06-15 2021-03-23 Michael T. Jones Systems and methods for differentiated identification for configuration and operation
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107392499A (zh) 2017-08-10 2017-11-24 成都牵牛草信息技术有限公司 对使用者进行审批流程及其审批节点授权的方法
CN109345122A (zh) * 2018-10-11 2019-02-15 郑州云海信息技术有限公司 云计算系统中申请流程的管理方法和装置
CN109636328A (zh) * 2018-12-01 2019-04-16 广东鸿正软件技术有限公司 流程批量处理系统
CN110288310A (zh) * 2019-05-21 2019-09-27 深圳壹账通智能科技有限公司 工作签报管理方法、设备、存储介质及装置
CN110427750A (zh) * 2019-07-23 2019-11-08 武汉宏途科技有限公司 一种通过权限组合方式进行表单权限控制的方法及系统
CN110570082A (zh) * 2019-07-31 2019-12-13 苏宁云计算有限公司 一种数据流转处理方法及装置
CN111080227A (zh) * 2019-11-07 2020-04-28 杭州真内控科技有限公司 一种经济活动业务内控审批系统
CN111027933A (zh) * 2019-12-09 2020-04-17 中国建设银行股份有限公司 审批流转方法、装置、系统及电子设备
CN111178849A (zh) * 2019-12-31 2020-05-19 泰康保险集团股份有限公司 线性流程引擎实现方法、装置、设备及存储介质
CN111340454A (zh) * 2020-03-04 2020-06-26 山信软件股份有限公司 企业作业证安全管理方法
CN111428257B (zh) * 2020-03-30 2023-09-01 北京东方金信科技股份有限公司 一种通过自动审批将数据库元数据开放的系统和方法
CN111882302A (zh) * 2020-08-04 2020-11-03 浪潮卓数大数据产业发展有限公司 一种基于分布式架构的审批流管理组件
CN112446682A (zh) * 2020-11-30 2021-03-05 泰康保险集团股份有限公司 一种合同审批方法及装置
CN112766872A (zh) * 2020-12-23 2021-05-07 江苏智慧工场技术研究院有限公司 资金发放系统的多级审批模块
WO2022197657A1 (en) * 2021-03-16 2022-09-22 Orbitax Llc System, method, and computer program product for automatically preparing documents for a multi-national organization
CN115170057B (zh) * 2022-06-06 2023-08-22 无锡喔趣信息科技有限公司 一种基于机器学习的oa审批控制系统及方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US20070156693A1 (en) * 2005-11-04 2007-07-05 Microsoft Corporation Operating system roles
JP2008015986A (ja) * 2006-07-10 2008-01-24 Canon Inc ワークフローシステムにおける担当者の割り当て方法
CN201111137Y (zh) * 2007-08-24 2008-09-03 上海全成通信技术有限公司 一种岗位授权装置
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
US20100023368A1 (en) * 2008-07-28 2010-01-28 Verizon Data Services Llc Dynamic request workflow management method and system
JP5057481B2 (ja) * 2009-08-07 2012-10-24 キヤノンマーケティングジャパン株式会社 ワークフローシステム、制御方法、およびプログラム
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
WO2014013551A1 (ja) * 2012-07-17 2014-01-23 株式会社クレオネットワークス ワークフロー管理装置及びワークフロー管理方法
JP6012504B2 (ja) * 2013-02-20 2016-10-25 三菱電機株式会社 ワークフロー管理システム及びワークフロー管理方法及びプログラム
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN105184145A (zh) * 2015-08-17 2015-12-23 深圳中兴网信科技有限公司 权限管理方法及管理装置
CN106600234A (zh) * 2016-12-21 2017-04-26 湖南文理学院 一种快速流程审批方法
CN107146072A (zh) * 2017-05-16 2017-09-08 成都牵牛草信息技术有限公司 基于表单字段的工作流审批节点设置审批角色的方法

Also Published As

Publication number Publication date
CA3066858A1 (en) 2018-11-22
ZA201907496B (en) 2020-06-24
JP2020522052A (ja) 2020-07-27
CN108764826B (zh) 2022-04-22
CN107146072A (zh) 2017-09-08
AU2018267855A1 (en) 2019-12-05
CN108764826A (zh) 2018-11-06
PH12019502583A1 (en) 2020-06-08
US20200202301A1 (en) 2020-06-25
JP6843405B2 (ja) 2021-03-17
EA201992645A1 (ru) 2020-03-17
EP3627416A4 (en) 2021-03-31
BR112019024194A2 (pt) 2020-06-02
EP3627416A1 (en) 2020-03-25
US20230419265A1 (en) 2023-12-28
WO2018210248A1 (zh) 2018-11-22

Similar Documents

Publication Publication Date Title
KR20200003053A (ko) 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법
KR20190130639A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 작업 흐름 제어 방법과 시스템
CN109086627B (zh) 表单数据操作的审核方法
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
CN108764691B (zh) 基于会签的审批节点在审批流程中的设置方法
KR20190141226A (ko) 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법
CN108805532B (zh) 工作流审批节点高效审批方法
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
CN108550029B (zh) 工作流审批节点按部门级别设置审批角色的方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
KR20190131085A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 권한 부여 방법과 시스템
WO2018214828A1 (zh) 基于投票的审批节点在审批流程中的设置方法
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
KR20200007948A (ko) 승인 작업 흐름의 위탁 및 그 재위탁 방법
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
KR20200017514A (ko) 제3자 필드를 통하여 폼 필드의 필드값에 대하여 권한을 부여하는 방법
KR20200033961A (ko) 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법
JP7495047B2 (ja) システムにおいて承認操作者の権限を被承認者に取得させる方法
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application