KR20200018665A - 기준 필드에 의거하여 승인 절차를 설정하는 방법 - Google Patents

기준 필드에 의거하여 승인 절차를 설정하는 방법 Download PDF

Info

Publication number
KR20200018665A
KR20200018665A KR1020207001596A KR20207001596A KR20200018665A KR 20200018665 A KR20200018665 A KR 20200018665A KR 1020207001596 A KR1020207001596 A KR 1020207001596A KR 20207001596 A KR20207001596 A KR 20207001596A KR 20200018665 A KR20200018665 A KR 20200018665A
Authority
KR
South Korea
Prior art keywords
approval
field
role
procedure
user
Prior art date
Application number
KR1020207001596A
Other languages
English (en)
Inventor
다지 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20200018665A publication Critical patent/KR20200018665A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06313Resource planning in a project environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/211Schema design and management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Development Economics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 기준 필드에 의거하여 승인 절차를 설정하는 방법을 개시하였는 바, 승인 절차를 생성하는 단계는 해당 승인 절차에 대응되는 하나의 폼을 선택하는 S1 단계; 해당 승인 절차를 위하여 하나의 기준 필드를 선택하고, 하나의 기준 필드는 하나 또는 복수의 승인 절차에 의해 선택될 수 있는 S2 단계; 해당 승인 절차에서 선택되는 기준 필드의 필드값 집합을 설정하고 각 필드값은 오직 해당 기준 필드 하의 하나의 승인 절차의 필드값 집합 중에만 존재할 수 있는 S3단계를 포함한다. 승인절차를 관련할 때 승인 폼 중의 기준 필드의 필드값에 의거하여 이가어느 승인 절차에 대응되는 기준 필드의 필드값 집합에 속하는가를 판단한다. 본 발명은 폼을 제출하여 승인 절차의 승인을 진행할때 폼 중의 기준필드의 필드값에 의거하여 자동적으로 승인 절차를 관련시킬 수 있으며 폼 중의 기준 필드의 내용에 의거하여 절차를 확정함으로써 간단하고 명료하고 조작이 편리하며 폼의 기준 필드는 변경될수 있고 실제 관리 중의 서로 다른 승인 요구를 만족시킬 수 있다.

Description

기준 필드에 의거하여 승인 절차를 설정하는 방법
기술분야
본 발명은 ERP 등 관리 소프트웨어 시스템의 설정 인원이 승인 절차를 설정하는 방법에 관한 것으로서, 특히는 기준 필드에 의거하여 승인 절차를 설정하는 방법에 관한 것이다.
배경기술
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 전통적인 능동 접근 제어는 유연성이 높지만 보안성이 낮고, 강제 접근 제어는 보안성이 높지만 제한성이 많으며; 역할 기반의 접근 제어는 양자를 겸비하고 있어, 관리하기 쉬울 뿐 아니라 또한 복잡성, 원가와 에러가 발생할 확률을 낮추었기 때문에, 최근에 큰 발전을 가져왔다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의거하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득 또는 부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 수행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 수행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹 또는 클래스 속성인 바, 즉 하나의 역할은 동시에 다수의 사용자에 대응 또는 관련될 수 있고, 역할은 근무처, 직위 또는 직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분된다. 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 승인 절자 중의 승인 노드의 승인 조작 주체는 사용자이고, 작업 흐름 승인 노드는 직접 직원 또는 사용자를 선택하여 승인 주체로 하며, 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 절차는 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 승인 절차가 많고, 절차 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다.
단지 직원 승인 권한에 변화가 발생한다 할지라도, 해당 직원과 관련된 절차에 대하여 상응한 조정을 수행하여야 하고, 역시 상기와 유사한 문제가 존재한다.
2. 도2에 나타낸 바와 같이, 역할(클래스, 그룹, 근무처 또는 직종 속성)에 대하여 권한 부여를 수행하는 것으로서(하나의 역할이 다수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하고, 승인 조작 주체는 그룹 또는 클래스 속성 역할이다. 3. 도3에 나타낸 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스 또는 그룹 속성의 역할에 대하여 권한 부여를 수행하여야 하고, 클래스, 그룹, 근무처 또는 직종 속성의 역할을 통하여 권한 부여와 작업 흐름 제어를 수행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권한 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변화되지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
직원 또는 사용자의 승인 권한에 변화가 발생할 때, 직원 또는 사용자가 역할을 이탈하고, 작업 흐름 승인 노드가 직접 직원 또는 사용자를 선택하여 승인 주체로 하든지, 아니면 새로 역할을 추가하여 승인 절차의 요구를 만족시킨다. 첫번째 방식: 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 절차는 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 승인 절차가 많고, 절차 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다. 단지 직원 승인 권한에 변화가 발생한다 할지라도, 해당 직원과 관련된 절차에 대하여 상응한 조정을 수행하여야 하고, 역시 상기와 유사한 문제가 존재한다. 두번째 방식: 역할을 새로 추가하는 것은 역할의 생성, 관련, 권한 부여 작업과 관련되고, 특히 역할이 많고, 역할에 관련된 사용자도 많은 상황 하에서, 역할이 구체적으로 어떤 사용자와 관련되었는지는 기억하기 어렵다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 유사한 역할의 권한도 쉽게 헛갈리며; 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 생성되고(만일 새로운 역할을 생성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
또한 전통적인 승인 절차의 설정 방법에 있어서, 하나의 폼에 대하여 오직 하나의 승인 절차만 생성할 수 있고( 동일한 시간대에 오직 하나의 승인 절차만 사용할 수 있음), 해당 폼의 모든 제출은 모두 해당 절차를 밟아야 하며 절차 중에서 절차의 전송 조건을 설정하는 것을 통하여 절차 승인의 다른 승인 노선 방향을 이끌 수 있으나 복잡한 승인 요구에 직면할 때, 절차 중의 전송 조건은 매우 복잡하게 설정되므로 전송의 승인 노선 방향도 매우 많기에 관리 요구에 완전히 충족할 수 있는 절차를 설정하려면 일정한 곤난이 있고 설정 조작이 복잡하여 에러가 발생하기 쉬우며 수정하는데 매우 귀찮고 수정할 시 해당 절차의 관련 인원의 정상적 사용에 영향 미칠 가능성이 있다.
발명의 내용
기술적 과제
본 발명은 종래 기술에 존재하는 흠결을 극복하고 기준 필드에 의거하여 승인 절차를 설정하는 방법을 제공하여, 폼( 폼 데이터)을 제출하여 승인 절차를 승인할 때, 승인 폼( 폼 데이터에 대응되는 폼) 중에서 필드에 의거하여 승인 절차에 자동적으로 관련할 수 있고, 승인 폼(폼 데이터) 중에서 필드의 내용에 의거하여 구체적으로 어느 절차를 진행하여 승인하는가를 확정함으로써 간단하고 명료하며 이해하기 쉬우며 조작이 편리하고 폼의 기준 필드는 변경할 수 있는 바 실제 관리 중의 서로 다른 승인 요구를 만족할 수 있는 것을 목적으로 한다.
과제의 해결 수단
기술적 해결 수단
본 발명을 이루기 위한 기술방안은 하기와 같다.기준 필드에 의거하여 승인 절차를 설정하는 방법에 있어서, 승인 폼을 위하여 기준 필드를 확정하는 단계, 승인 절차를 생성하는 단계와 사용자가 제출한 승인 폼에 의거하여 승인 절차를 자동적으로 관련시키는 단계를 포함하는 바, 승인 폼을 위하여 기준 필드를 확정하는 단계는 작업 흐름 승인을 할 필요가 있는 각 폼에 대하여 하나의 기준 필드를 확정하거나 기준 필드에 의해 작업 흐름 승인을 수행해야 할 각 폼에 대해 하나의 기준 필드를 확정하는 것이고, 하나의 승인 폼은 동일한 시간대에서 오직 하나만의 기준 필드를 확정할 수 있으며; 승인 절차를 생성하는 단계는 해당 승인 절차에 대응되는 하나의 폼을 선택하(거나 설정하며) , 하나의 폼은 하나 또는 복수의 승인 절차에 대응되는 S1 단계; 해당 승인 절차를 위하여 하나의 기준 필드를 선택하고, 하나의 기준 필드는 하나 또는 복수의 승인 절차에 의해 선택될 수 있고 기준 필드는 제출 역할이거나 또는 대응되는 폼 중의 역할 속성 필드 또는 대응되는 폼 중의 부서 속성 필드인 S2 단계; 해당 승인 절차의 S2단계에서 선택되는 기준필드의 필드값 집합을 설정하고 각 필드값(해당 기준 필드의 각 필드값)은 오직 해당 기준 필드 하의 하나의 승인 절차의 필드값 집합 중에만 존재할 수 있는 S3단계를 포함하며; "승인 폼을 위하여 기준 필드를 확정하는 단계"와 "승인 절차를 생성하는 단계" 이 두개 단계는 선후순서를 가리지 않는다.
사용자가 제출한 승인 폼에 의거하여 승인 절차를 자동적으로 관련시키는 단계에 있어서, 사용자가 제출한 승인 폼(폼 데이터)에 의거하여 시스템이 해당 승인 폼(해당 폼 데이터에 대응되는 승인 폼)이 확정한 기준 필드를 찾아내는 SS1단계; SS1단계가 확정한 기준 필드에 의거하여, 만약 해당 승인 폼의 기준 필드에 따라 대응되는 승인 절차를 찾아내지 못한다면 "대응되는 승인 절차가 없음"을 나타내고("대응되는 승인 절차가 없음"을 제시), 찾아낼 수 있으면 해당 기준 필드에 대응되는 모든 승인 절차를 찾아낸 후 SS3단계로 넘어가거나 또는 찾아낼수 있으면 직접 SS3단계로 넘어가는 SS2단계; 해당 승인 폼(폼 데이터)중의 해당 기준 필드의 필드값에 의거하여 이가 어느 승인 절차에 대응되는 기준 필드의 필드값 집합에 속하는가를 판단하면 해당 승인 폼(폼 데이터)이 해당 승인 절차를 사용하여 승인을 진행하고 승인 폼(폼 데이터)과 승인 절차의 관련을 완성하는 SS3단계를 포함한다.
선택된 기준필드가 제출 역할 또는 대응되는 폼 중의 역할 속성 필드인 경우, 필드값 집합 중의 필드값은 모두 역할이고; 만약 선택된 기준 필드가 대응되는 폼 중의 부서 속성 필드인 경우, 필드값 집합 중의 필드값은 모두 부서이다.
상기 필드값 집합 중에 널값인 필드값 하나를 포함하고 승인 절차를 설정할 때 선택되는 기준 필드의 필드값이 널값인 폼에 대응되는 승인 절차 하나를 설정하고, 사용자가 제출한 승인 폼(폼 데이터) 중에서 해당 기준 필드 내용이 널값인 경우에, 이 승인 절차를 사용하여 승인한다.
선택되는 기준 필드가 오직 유일한 승인 절차에 대응할 경우, 해당 승인 절차의 선택되는 기준 필드의 필드값 집합 중에 "모든"이란 하나의 필드값 선택항이 선택가능하고 "모든"을 선택하고,사용자가 제출한 승인 폼(폼 데이터에 대응되는 승인 폼)이 확정한 기준 필드와 해당 승인 절차가 선택한 기준 필드가 같은 경우, 사용자가 제출한 승인 폼(폼 데이터) 중의 해당 기준 필드의 필드값이 무엇이든지간에 해당 제출한 승인 폼(폼 데이터)은 모두 해당 승인 절차를 사용하여 승인을 진행하고 이후의 신설한 해당 기준 필드의 필드값도 모두 해당 승인 절차를 사용하여 승인을 진행한다(즉 신설한 해당 기준 필드의 필드값이 관련되는 절차는 모두 해당 승인 절차이다).
폼 중의 역할 속성 필드, 폼 중의 부서 속성 필드는 모두 단일 선택 필수 입력 항이다. (예를 들면 계약서 폼 중의 "계약서 서명 부서" 필드의 내용은 반드시 단일 선택 및 필수 입력이거나 필수 선택인 것이여야 해당 필드가 기준 필드로 사용될 수 있다).
상기 역할은 그룹 또는 클래스가 아니라 독립적인 개체이며 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
상기 역할은 부서에 귀속되고, 해당 역할은 해당 부서 하에서 오직 하나이며, 역할의작업 내용에 의거하여 역할에 대하여 권한 부여를 수행하고 사용자는 역할을 관련시키는 것을 통하여 권한을 획득한다.
사용자의 부서 간의 근무처 조정할 시, 사용자와 원 부서 내의 역할의 관련을 취소한 다음 사용자와 새로운 부서 내의 역할을 관련시킨다.
상기 승인 절차는 사용자-역할-권한의 3층 구조 모델을 기반으로 하고, 그 중에서, 역할층은, 작업 흐름 중의 절차 승인의 조작 주체는 역할이고 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 권한층은, 작업 흐름 실행 중에 사용하여야 하는 권한으로 구성되고, 권한은 직접 역할에 부여되며; 사용자층에서는, 사용자가 관련된 역할을 통하여 승인 절차 중의 승인 과제를 결정하고, 또한 관련된 역할의 권한으로 승인 조작을 수행한다.
상기 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드, 하나의 종료 노드가 포함되며; 시작 노드는 승인 절차를 시작하고; 승인 노드는 승인 역할을 선택하고 승인 역할에 대해 권한을 부여하며; 종료 노드는 승인 절차 종료한다.
본 발명의 유익한 효과
유익한 효과
본 발명의 유익한 효과로는, (1) 폼( 폼 데이터)을 제출하여 승인 절차를 승인할 때, 승인 폼( 폼 데이터에 대응되는 폼) 중에서 필드에 의거하여 승인 절차에 자동적으로 관련할 수 있고, 승인 폼(폼 데이터) 중에서 필드의 내용에 의거하여 구체적으로 어느 절차를 진행하여 승인하는가를 확정함으로써 간단하고 명료하며 이해하기 쉬우며 조작이 편리하고 폼의 기준 필드는 변경할 수 있는 바 실제 관리 중의 서로 다른 승인 요구를 만족할 수 있다.
예를 들면 절차 설계자가 절차를 설계할 때 계약서 폼의 현재의 기준 필드가 "계약서 서명 역할"로 설정하고 해당 계약서 폼 하의 각 승인 절차를 설정하며 각 승인 절차의 기준 필드 및 해당 기준 필드의 필드값 집합을 확정한다.
역할 5라는 어느 제출 역할이 계약서 폼(어느 계약서 또는 폼 데이터)을 제출하고, 계약서 폼(이 계약서)에는 하기와 같은 필드값을 포함한다. 즉 계약서 서명 역할은 역할1(계약서 서명 역할은 필드이고 역할1은 해당 필드의 내용 또는 값임)이고; 계약서 책임 역할은 역할2이고; 계약서 서명 부서는 부서1이며; 계약서 책임 부서는 부서 2이고, 사용자가 제출한 것은 계약서 폼(이 계약서)이고, 시스템은 자동적으로 현재 계약서 폼(이 계약서에 대응되는 계약서 폼)이 대응(설정)되는 기준필드(현재 기준 필드)가 "계약서 서명 역할"인 것을 찾아낼 수 있으므로 이로부터 "계약서 서명 역할"에 대응되는 복수의 승인 절차를 찾아 내고 마지막으로는 계약서 폼(이 계약서)중의 "계약서 서명 역할" 필드의 필드값인 "역할1"에 의거하여 "계약서 서명 역할"인 기준 필드의 필드값 집합 중에 "역할1"을 포함하는 유일한 하나의 승인 절차를 확정한다.
(2) 본 출원에서 하나의 폼은 하나 또는 복수의 승인 절차를 생성할 수 있고, 오직 하나의 절차만 생성할 때 기준 필드의 필드값을 "모든"으로 설정할 수 있으며 사용자가 제출한 승인 폼(폼 데이터)이 확정한 기준 필드와 해당 승인 절차가 선택한 기준 필드가 동일하면 해당 기준 필드의 필드값이 무슨 값이든지 이 제출한 승인 폼은 모두 해당 승인 절차를 사용하여 승인을 진행하고 이후의 신설한 해당 기준 필드의 필드값도 모두 해당 승인 절차를 사용하여 승인을 진행하는 바, 간단하고 편리하다. 복잡한 응용 환경에서, 예를 들면 시스템 중에 3개의 사업 부서가 있는데 각 사업 부서에서 서로 다른 제품을 판매하고 전통적인 방식하에서 판매 계약서 폼은 오직 하나의 승인 절차만 생성할 수 있고 또한 생성할 시 반드시 복잡한 절차 조건 및 승인 노선 방향을 설정해야 하는 바 설정이 번거로울 뿐 아니라, 에러가 발생하기 쉬우며 또한 관리 요구에 완전히 만족하는 승인 절차를 설정하기 어렵다. 본 출원은 판매 계약서 폼에 대하여 3개의 승인 절차를 생성하는 것을 통하여 3개 사업부서의 판매 계약서의 승인 요구를 만족시킬 수 있는 동시에, 시스템 사용측은 또한 "계약서 서명 부서" 아니면 "제출 역할" 등 필드를 사용하여 계약서의 승인(승인 절차)을 수행(선택 또는 확정)하는지를 자체로 확정할 수 있는 바, 사용자의 수요를 더욱 정밀하게 만족시킬 수 있다. 사용 과정에서 절차 사용 인원이 이해하는데 명확하고 간단하며 수정하는데도 매우 명료하고 간단하며 수정 과정 중에서 기타 절차의 사용에 영향을 주지 않는다.
상이한 폼은, 사용자가 수요에 근거하여 서로 다른 기준 필드를 선택할 수 있고, 또한 기준 필드도 변경할 수 있으므로 상이한 폼의 여러가지 관리 수요를 크게 만족시킬 수 있다. 예를 들면, 어떤 시스템 사용측은 계약서 승인할 때 "계약서 서명 역할"로 승인 절차를 수행하고 싶지만(즉 "계약서 서명 역할"이 계약서 폼의 현재 기준 필드이고 어느 계약서를 제출하여 승인을 진행할 때, 계약서 폼 중의 "계약서 서명 역할" 필드에 대응되는 승인 절차로 관련 승인을 수행함), 어떤 사용자는 "계약서 서명 부서"로 승인 절차를 수행하고 싶으며, 또한 어떤 사용자는 "제출자"로 승인 절차를 확정하고 싶은 경우가 있는 바, 시스템 사용측은 수요에 따라 폼의 기준 필드를 자유롭게 변경하여 해당 문제를 해결할 수 있다(폼의 기준 필드를 변경한 후, 제출한 폼 데이터는 모두 대응되는 폼의 현재의 기준 필드에 대응되는 승인 절차로 승인을 수행하는 바, 예를 들면 현재의 기준 필드인 "계약서 승인 역할"을 "계약서 승인 부서"로 변경하면 "계약서 서명 부서"는 현재의 기준 필드이고 예를 들면 이후에 어느 계약을 제출하여 승인을 진행하면 계약서 폼의 현재의 기준 필드인 "계약서 서명 부서"에 대응되는 승인 절차로 승인을 진행하나 "계약서 서명 역할"에 대응되는 승인 절차로 승인을 진행할수 없는 바, 즉 제출한 폼 데이터는 이에 대응되는 폼의 현재 기준 필드에 대응되는 승인 절차를 사용하여 관련 승인을 수행하는 것이다).
(3) 서로 다른 폼은 어느 절차를 밟아야 할지를 확정하기 위하여 서로 다른 필드가 필요하다. 예를 들면 생산 주문이 제출자이고, 환불 승인은 환불자이며, 계약서 승인은 계약서 서명자인 바, 모두 폼 제출자로 승인 절차를 확정하는 것은 아니다. 누가 제출하든지 모두 기준 필드(현재 기준 필드)에 대응되는 역할 또는 부서로 절차를 확정하는 바, 이러한 설정 방식은 조작이 더욱 간편하여 상이한 폼의 승인에 더욱 바람직하게 적용될 수 있고 기업의 실제 운영 관리의 수용에 더욱 만족시킬 수 있다.
(4) 작업 흐름 중에서 승인 조작의 주체는 역할이고, 또한 이 역할은 독립적인 개체이고 전통적인 그룹 또는 클래스 속성의 역할이 아니며, 직원 또는 사용자 변동(예를 들면 근무처 조정, 이직 등)이 발생하거나, 또는 직원 승인 권한이 변화가 발생한다 할지라도, 단지 직원을 재차 새로운 역할에 관련시키거나, 또는 목적성 있게 해당 역할 승인 권한을 조정하기만 하면 되고, 재차 절차를 설정 또는 조정할 필요가 없어, 설정이 편리하며, 에러와 누락이 발생하지 않고, 기업의 정상적인 운영에 영향을 미치지 않아, 작업 흐름의 신뢰성을 크게 향상시킨다. 근무처 번호 속성의 역할을 승인 절차 노드의 승인 권한 부여 주체로 하고, 사용자는 역할을 통하여 이가 어떤 승인 과제를 갖고 있는지 결정(획득)하며, 사용자는 관련된 역할의 권한을 통하여 승인 조작을 수행하기만 하면 되며; 이해하기 뚜렷하고 간단한 바, 각 근무처 번호 또는 작업 위치 번호 속성의 역할은 작업 주체의 최소 단위이고, 각 역할 승인에 대한 다른 수요에 대하여, 본 출원은 모두 훌륭하게 만족시킬 수 있다.
(5) 본 출원의 역할의 사용자에 대한 매칭은 일대일의 관계이고, 동일한 시간대에서 하나의 역할은 단지 오직 하나의 사용자에만 관련될 수 있으며, 이러한 것의 장점이라면 사용자를 역할에 관련시키기만 하면 권한을 획득할 수 있고( 즉 사용자가 그에 관련되는 역할의 권한을 획득함), 또한 역할의 권한 변경도 전통 매커니즘 중의 사용자 권한 변경보다 훨씬 적다. 독립체 속성(근무처 번호 또는 작업 위치 번호)의 역할 수량 변화가 작은 바, 직원 유동성이 크지만 근무처 번호 또는 작업 위치 번호의 변화가 작으며(심지어 일정한 시간 내에는 변화가 없는 바, 즉 역할에 변화가 없다), 이로써 사용자의 권한 관리를 크게 간략화하고, 시스템의 오버헤드를 감소시킨다.
(6) 동적 관리, 입사, 근무처 조정 등 조작이 간편하고 효율이 높으며, 신뢰성이 높다. 입사, 이직 또는 근무처 조정의 승인 절차 중의 응용이 간단하고, 작업 절차의 승인의 조작 주체는 역할이며, 직원 또는 사용자에 변화가 발생할 때 재차 승인 절차를 설정할 필요가 없고, 사용자들은 단지 역할을 취소 또는 관련되기만 하면 되는 바, 더는 해당 근무처 번호 또는 작업 위치 번호의 역할에 재직하지 않는 사용자는 해당 역할의 관련을 취소하고, 해당 근무처 번호 또는 작업 위치 번호의 역할을 접수하여 재직하는 사용자는 해당 근무처 번호 역할에 관련되며, 그렇다면 해당 역할에 관련된 사용자는 자동으로 해당 역할의 승인 작업 흐름 중의 관련 과제와 권한을 취득하고, 승인 작업 흐름에 대하여 재차 설정을 수행하거나 또는 작업 흐름 중의 역할에 대하여 재차 권한 부여를 수행할 필요가 없어, 절차 설정의 효율, 보안성과 신뢰성을 크게 향상시켰다.
예를 들면, 장싼 사용자의 이직 또는 근무처 조정 등 원인으로 인하여, 장싼이 더는 “구매원3” 이 역할의 작업을 하지 않으면, 장싼은 해당 역할과의 관련을 취소하며; 그리고 리쓰가 접수하여 “구매원3” 이 역할의 작업을 수행하고, 리쓰를 해당 역할에 관련시키면, 리쓰는 자동적으로 승인 절차 중의 “구매원3” 이 역할의 승인 임무와 승인 권한을 취득한다.
(7) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종, 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변화되지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 속성이 그룹인 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 생성 또는 권한 부여의 효율이 그룹을 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 뚜렷하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자 또는 역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 뚜렷하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
(8) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 생성하여야만 해결할 수 있다.
(9) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호 또는 작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
(10) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 부서 내의 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 부서 내의 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
도면에 대한 간단한 설명
도면 설명
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면이다.
도2는 배경기술에서 시스템이 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면이다.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면이다.
도4는 본 발명의 시스템이 독립적인 개체 속성 역할을 통하여 사용자에 대해 권한부여를 진행하는 방식의 도면이다.
도5는 본 발명의 작업 흐름 승인 과정의 도면이다.
발명의 실시예
본 발명의 실시방식
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
기준 필드에 의거하여 승인 절차를 설정하는 방법에 있어서, 승인 폼을 위하여 기준 필드를 확정하는 단계, 승인 절차를 생성하는 단계와 사용자가 제출한 승인 폼에 의거하여 승인 절차를 자동적으로 관련시키는 단계를 포함하는 바, 승인 폼을 위하여 기준 필드를 확정하는 단계는 작업 흐름 승인을 할 필요가 있는 각 폼에 대하여 하나의 기준 필드를 확정하거나 기준 필드에 의해 작업 흐름 승인을 수행해야 할 각 폼에 대해 하나의 기준 필드를 확정하는 것이고, 하나의 승인 폼은 동일한 시간대에서 오직 하나만의 기준 필드를 확정할 수 있으며; 승인 절차를 생성하는 단계는 해당 승인 절차에 대응되는 하나의 폼을 선택하(거나 설정하며) , 하나의 폼은 하나 또는 복수의 승인 절차에 대응되는 S1 단계; 해당 승인 절차를 위하여 하나의 기준 필드를 선택하고, 하나의 기준 필드는 하나 또는 복수의 승인 절차에 의해 선택될 수 있고 기준 필드는 제출 역할이거나 또는 대응되는 폼 중의 역할 속성 필드 중의 하나 또는 대응되는 폼 중의 부서 속성 필드 중의 하나인 S2 단계; 해당 승인 절차의 S2단계에서 선택되는 기준 필드의 필드값 집합을 설정하고 각 필드값(해당 기준 필드의 각 필드값)은 오직 해당 기준 필드 하의 하나의 승인 절차의 필드값 집합 중에만 존재할 수 있는 S3단계를 포함하며; "승인 폼을 위하여 기준 필드를 확정하는 단계"와 "승인 절차를 생성하는 단계" 이 두개 단계는 선후순서를 가리지 않는다. 선택된 기준필드가 제출 역할 또는 대응되는 폼 중의 역할 속성 필드인 경우, 필드값 집합 중의 필드값은 모두 역할이고; 만약 선택된 기준 필드가 대응되는 폼 중의 부서 속성 필드인 경우, 필드값 집합 중의 필드값은 모두 부서이다. 사용자가 제출한 승인 폼에 의거하여 승인 절차를 자동적으로 관련시키는 단계에 있어서, 사용자가 제출한 승인 폼(폼 데이터)에 의거하여 시스템이 해당 승인 폼(해당 폼 데이터에 대응되는 승인 폼)이 확정한 기준 필드를 찾아내는 SS1단계; SS1단계가 확정한 기준 필드에 의거하여, 만약 해당 승인 폼의 기준 필드에 따라 대응되는 승인 절차를 찾아내지 못한다면(해당 폼의 기준 필드를 그의 기준 필드로 하는 승인 절차가 없음) "대응되는 승인 절차가 없음"을 나타내고("대응되는 승인 절차가 없음"을 제시), 찾아낼 수 있으면 해당 기준 필드에 대응되는 모든 승인 절차를 찾아낸 후 SS3단계로 넘어가거나 또는 찾아낼수 있으면 직접 SS3단계로 넘어가는 SS2단계; 해당 승인 폼(폼 데이터)중의 해당 기준 필드의 필드값에 의거하여 이가 어느 승인 절차에 대응되는 기준 필드의 필드값 집합에 속하는가를 판단하면 해당 승인 폼(폼 데이터)이 해당 승인 절차를 사용하여 승인을 진행하고 승인 폼(폼 데이터)과 승인 절차의 관련을 완성하는 SS3단계를 포함한다.
폼 중의 기준 필드의 필드 내용에 의거하여 승인 절차를 확정할 수 있고, 하나의 승인 폼을 위하여 여러개의 승인 절차를 분배하며 승인 폼 중의 기준 필드(현재 기준 필드)의 필드 내용에 의거하여 절차를 확정하여 간단하고 명확하고 이해하기 편리하다.
예를 들면 계약서 폼이 해당 폼의 "계약서 서명 부서"가 기준 필드(현재 기준 필드)인 것을 확정하였을 경우, 세개의 승인 절차가 계약서 폼을 선택하였고 이 세개의 승인절차도 계약서 폼의 "계약서 서명 부서"를 기준 필드로 하였으며, 이 세개의 승인 절차는 각각 승인 절차 A, 승인 절차 B, 승인 절차 C이고; 승인 절차 A의 계약서 서명 부서의 필드값 집합 중에 "판매1부, 판매 2부, 판매3부등"을 포함하고, 승인 절차 B의 계약서 서명 부서의 필드값 집합 중에 "판매4부, 판매 5부, 판매6부등"을 포함하며; 승인 절차 C의 계약서 서명 부서의 필드값 집합 중에 "판매7부, 판매 8부, 판매9부등"을 포함한다. 지금 사용자가 하나의 계약서 폼(하나의 계약서)를 제출하였고 승인을 하고자 하는데 해당 폼(계약서)의 "계약서 서명 부서"는 판매 9부이면 해당 제출한 계약서 폼(이 계약서)은 승인 절차 C에 의해 승인하게 되고; 해당 계약서 폼(계약서)의 "계약서 서명 부서"가 판매 5부이면 제출한 계약서 폼은 승인 절차 B에 의해 승인하게 된다.
특히 설명해야 하는 것은, 판매 1부는 오직 승인 절차 A의 기준 필드인 "판매 서명 부서"의 필드 집합에 포함될 수밖에 없고 승인 절차 B 또는 승인 절차C의 기준 필드인 "판매 서명 부서"의 필드 집합에 동시에 존재할 수 없다.
본 실시예에서 폼의 기준 필드 변경할 수 있고, 계약서 폼이 기준 필드를 변경하였을 경우, 예를 들면 기준 필드를 "계약서 서명 부서"로부터 "계약서 서명 역할"로(즉 현재 기준 필드가 "계약서 서명 부서"로부터 "계약서 서명 역할"로 변경하였음) 변경하였다면 사용자가 지금 하나의 계약서 폼(계약서)을 제출하여 승인을 진행한다면 "계약서 서명 역할"(현재 기준 필드)하의 승인 절차가 관련 규칙에 의거하여 해당 제출한 계약서 폼 또는 계약서 데이터를 승인한다("계약서 서명 부서"하의 승인 절차와 무관하다).
복잡한 응용 상황하에서 예를 들면, 시스템 중에 3개 사업부가 있는데 각 사업부에서는 서로 다른 상품을 판매하고 전통방식하에서 판매 계약서 폼은 단지 하나의 승인 절차만 생성할 수 있고(동일한 시간대에 단지 하나의 승인 절차만 사용가능함), 생성할 시에 반드시 복잡한 절차 조건 및 승인 노선 방향을 설정해야 하므로 설정이 복잡할 뿐만 아니라 에러가 발생하기 쉬우며 관리 요구에 완전히 만족하는 승인 절차를 설정하기가 어렵다. 본 출원은 판매 계약서 폼에 대하여 세개의 승인 절차를 생성하여 세개 사업부의 판매 계약서의 승인 요구를 만족시킬 수 있는 동시에 시스템 사용측은 또한 "계약서 서명 부서", "제출 역할" 중에서 어느 필드로 계약서의 승인을 진행할 것인가를 자체로 확정할 수 있으며 사용자의 수요를 더욱 정확하게 만족시킬 수 있다. 사용 과정에서 절차를 사용하는 인원 이해하기가 명료하고 간단하며 수정하는데도 매우 명료하고 간단하며 수정 과정에서 기타 절차의 사용에 영향을 미치지 않는다.
상이한 폼은, 사용자가 수요에 근거하여 서로 다른 기준 필드를 선택할 수 있고, 또한 기준 필드도 변경할 수 있으므로 상이한 폼의 여러가지 관리 수요를 크게 만족시킬 수 있다. 예를 들면, 어떤 시스템 사용측은 계약서 승인할 때 "계약서 서명 역할"로 승인 절차를 수행하고 싶지만, 어떤 사용자는 "계약서 서명 부서"로 승인 절차를 수행하고 싶으며, 또한 어떤 사용자는 "제출자"로 승인 절차를 확정하고 싶은 경우가 있는 바, 시스템 사용측은 수요에 따라 폼의 기준 필드를 자유롭게 변경하여 해당 문제를 해결할 수 있다(폼의 기준 필드를 변경한 후, 제출한 폼 데이터는 모두 대응되는 폼의 현재의 기준 필드에 대응되는 승인 절차로 승인을 수행하는 바, 예를 들면 현재의 기준 필드인 "계약서 승인 역할"을 "계약서 승인 부서"로 변경하면 "계약서 서명 부서"는 현재의 기준 필드이고 예를 들면 이후에 어느 계약서를 제출하여 승인을 진행하면 계약서 폼의 현재의 기준 필드인 "계약서 서명 부서"에 대응되는 승인 절차로 승인을 진행하나 "계약서 서명 역할"에 대응되는 승인 절차로 승인을 진행할수 없는 바, 즉 제출한 폼 데이터는 이에 대응되는 폼의 현재 기준 필드에 대응되는 승인 절차를 사용하여 관련 승인을 수행하는 것이다).
상기 필드값 집합 중에 널값인 필드값 하나를 포함하고 승인 절차를 설정할 때 선택되는 기준 필드의 필드값이 널값인 폼에 대응되는 승인 절차 하나를 설정하고, 사용자가 제출한 승인 폼(폼 데이터) 중에서 해당 기준 필드 내용이 널값인 경우에, 이 승인 절차를 사용하여 승인한다.
예를 들면, 계약서를 제출하여 승인받을 때, 계약서 폼(폼 데이터)의 계약서 서명 부서 필드의 값이 널값인 경우( 해당 계약서 폼의 계약서 서명 부서가 필수 입력 필드가 아님), "계약서 폼이 확정한 기준 필드(계약서 서명 부서가 현재 기준 필드) 하의 계약서 서명 부서 필드값 집합에 널값을 포함하는 승인 절차"에 의해 제출한 계약서 폼을 승인한다.
선택되는 기준 필드가 오직 유일한 승인 절차에 대응할 경우, 해당 승인 절차의 선택되는 기준 필드의 필드값 집합 중에 "모든"이란 하나의 필드값 선택항이 선택가능하고 "모든"을 선택하고,사용자가 제출한 승인 폼(폼 데이터에 대응되는 승인 폼)이 확정한 기준 필드와 해당 승인 절차가 선택한 기준 필드가 같은 경우, 사용자가 제출한 승인 폼(폼 데이터) 중의 해당 기준 필드의 필드값이 무엇이든지간에 해당 제출한 승인 폼(폼 데이터)은 모두 해당 승인 절차를 사용하여 승인을 진행하고 이후의 신설한 해당 기준 필드의 필드값도 모두 해당 승인 절차를 사용하여 승인을 진행한다(즉 신설한 해당 기준 필드의 필드값이 관련되는 절차는 모두 해당 승인 절차이다).
예를 들면, 계약서 폼이 해당 폼의 "계약서 서명 부서"를 기준 필드(현재 기준 필드)로 확정하고, 오직 하나만의 승인 절차가 "계약서 서명 부서"를 기준 필드로 하였으며, 해당 승인 절차의 계약서 서명 부서의 필드값 집합 중에 "모든"("모든은 단지 표현하는 일종의 방식일 뿐 "전부"등과 같은 단어로도 표현할 수 있음)이 포함되면 승인하기 위하여 제출한 계약서 폼(폼 데이터)의 계약서 서명 부서의 필드값이 무엇이든지간에(필드값이 널값인 경우 및 이후 신설한 필드값을 포함함) 모두 해당 승인 절차에 의해 승인한다.
본 실시예 중에서, 폼 중의 역할 속성 필드, 폼 중의 부서 속성 필드는 모두 단일 선택 필수 입력 항이다. 이런 경우에, 실시예2에서의 필드값이 널값인 상황이 존재하지 않는다 (예를 들면 계약서 폼 중의 "계약서 서명 부서" 필드의 내용은 반드시 단일 선택 및 필수 입력이거나 필수 선택인 것이여야 해당 필드가 기준 필드로 사용될 수 있다).
도4에 나타낸 바와 같이, 본 실시예에서 상기 역할은 그룹 또는 클래스가 아니라 독립적인 개체이며 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
상기 승인 절차는 사용자-역할-권한의 3층 구조 모델을 기반으로 하고, 그 중에서, 역할층은, 작업 흐름 중의 절차 승인의 조작 주체는 역할이고 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 상기 역할의 구성은 근무처 명칭+근무처 내부 번호이고; 권한층은, 작업 흐름 실행 중에 사용하여야 하는 권한으로 구성되고, 권한은 직접 역할에 부여되며; 사용자층에서는, 사용자가 관련된 역할을 통하여 승인 절 중의 승인 과제를 결정하고, 또한 관련된 역할의 권한으로 승인 조작을 수행한다.
상기 사용자-역할-권한의 3층 구조 모델의 구축은 역할을 생성하는 단계 - 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이며 ; 생성된 역할에 대하여 각각 권한 부여를 수행하는 단계; 사용자를 역할에 관련시키는 단계 - 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며 - 가 포함된다. 먼저 생성한 역할에 대해 각각 권한을 부여할 수도 있고 먼저 사용자를 역할에 관련시킬 수도 있다.
도5에 나타낸 바와 같이, 상기 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드(도5에 나타낸 바와 같이 승인 노드가 5개 있음), 하나의 종료 노드가 포함되며; 시작 노드는, 작업 흐름을 개시, 요청, 또는 제출하며, 추가적으로 개시 역할이 작업 흐름을 개시, 요청, 또는 제출하여 개시 노드로 하거나 첫번째 승인 노드를 개시 노드로 하며; 승인 노드는, 승인 역할을 선택하고 승인 역할에 대해 권한을 부여하며, 시스템이 개시 역할이 제출한 폼에 의거하여 승인 절차를 확정하고 작업 흐름을 필요로 하는 폼에 대하여 하나 또는 복수의 승인 절차를 설계하나 하나의 역할은 단지 해당 폼 하의 어느 하나의 승인 절차(동일한 역할은 오직 동일한 폼 중의 하나의 절차에 존재할 수 밖에 없음)만 선택할 수 밖에 없다. 예를 들면, 구입 계약서 폼은 두가지 절차가 있는데, 각각 절차P1과 절차P2이고 만약 절차P1의 개시 노드 중에 역할A를 선택하였다면, 절차P2의 개시 노드는 재차 역할A를 선택할 수 없고, 이때 역할A는 구입 계약서의 승인을 하나 신설하고 승인을 제출할 때 자동적으로 절차P1에 진입한다.
종료 노드는, 승인 절차가 해당 노드로 이행되면, 해당 승인 절차의 승인이 종료되고 해당 종료 노드는 승인 조작을 진행하지 아니하거나 마지막의 승인 노드를 종료 노드로 하며 해당 종료 노드는 승인 조작을 진행하여야 한다.
이하에서는 독립 개체 속성 역할을 통하여 사용자에 대해 권한부여하는 방식이 구비되는 장점에 대해 분석하기로 한다. 사용자는 역할과의 관련을 통하여 권한을 확정(획득)하고, 만약 사용자의 권한을 수정하려면 역할이 구비되는 권한을 조정하는 것을 통하여 해당 역할에 관련된 사용자의 권한을 변화시키는 목적을 달성한다. 일단 사용자가 역할에 관련되면 해당 사용자는 해당 역할의 모든 조작 권한을 갖게 된다.
역할의 사용자에 대한 매칭은 일대일의 관계이고(해당 역할과 하나의 사용자가 관련될 때 기타 사용자는 다시 해당 역할에 관련될 수 없고; 만약 해당 역할이 사용자에 의해 관련되지 않았다면 다른 사용자에 의해 선택하여 관련될 수 있다 ). 사용자의 역할에 대한 관계는 일대다인 관계이다(하나의 사용자는 동시에 복수의 역할에 관련될 수 있다).
역할의 정의: 역할은 그룹, 클래스, 카테고리, 근무처, 직위 또는 직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 생성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
전통적인 역할의 개념은 그룹, 클래스, 근무처, 직위 또는 직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호 또는 작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
상기 역할의 구성은, 근무처 명칭 + 근무처 내 번호이다. 예를 들면, 작업장 생산 노동자1, 작업장 생산 노동자2, 작업장 생산 노동자3... 이고, 역할은 독립적인 개체이며, 근무처 번호, 작업 위치 번호의 개념과 같고, 전통적인 권한 관리 시스템 중의 역할과 다른 바, 전통적인 시스템 중의 역할의 개념은 근무처, 직위 또는 직종 등의 그룹 또는 클래스 속성이다.
아래 직원 장싼이 어느 회사에 입사한 후를 예로 들면, 직원, 사용자와 역할 지간의 관계는 하기와 같다. 1. 신입: 직원이 신입되면, 직접 해당 사용자(직원)을 위하여 상응한 근무처 번호 또는 작업 위치 번호의 역할을 선택하여 관련시키기만 하면 되는 바, 예를 들면, 장싼이 회사에 입사하고(회사에서 장싼을 위하여 하나의 장싼 사용자를 할당함), 작업 내용이 판매1부에서 북경 지역의 냉장고 제품의 판매를 책임지는 것이라면(대응되는 역할은 판매1부 하의 “세일즈 엔지니어5” 이 역할임), 장싼 사용자는 직접 “세일즈 엔지니어5” 이 역할을 선택하여 관련시키기만 하면 된다.
2. 직위 증가: 장싼이 일정 시간 근무한 후, 회사에서는 또한 장싼을 배정하여 북경 지역 TV 제품의 판매를 책임지도록 하고(대응되는 역할은 판매1부 하의 “세일즈 엔지니어8”이 역할임) 또한 AS 부서의 관리자를 겸임시킨다면(AS 부서 관리자1 이 역할에 대응됨), 장싼 사용자는 판매1부 하의 “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1” 이 두 개의 역할을 더 증가 관련시키며, 이때, 직원 장싼은 세 개의 역할과 관련되는 바, 각각 판매1부 하의 “세일지 엔지니어5”, “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1”이며, 장싼 사용자는 이 세 역할의 권한을 갖는다.
3. 직위 감소: 또 일정 시간 경과한 후, 회사에서는 장싼이 AS 부서 관리자로 재직하도록 하고(AS 부서 하의 “AS 부서 관리자” 이 역할에 대응됨), 또한 더는 기타 직위를 겸임시키지 않기로 결정한다. 그렇다면 장싼 사용자는 AS 부서 하의 “AS 부서 관리자” 이 역할에 관련되고, 아울러 이전에 관련시켰던 세 개의 역할(판매1부 하의 “세일지 엔지니어5”, “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1”)을 취소하여야 하며, 이때 장싼 사용자는 단지 AS 부서 하의 “AS 부서 관리자” 이 역할의 권한만 갖는다.
4. 역할 권한의 조정(역할 자체가 갖고 있는 권한에 대한 조정): 만일 회사에서 AS 부서 관리자의 권한을 증가시키기로 결정한다면, 단지 AS 부서 관리자 이 역할에 대한 권한 부여를 중가시키기만 하면 되며, 장싼 사용자는 AS 부서 관리자 이 역할의 권한이 증가하였기 때문에, 장싼 사용자의 권한도 증가된다.
5. 이직: 1년 후, 장싼이 이직하였다면, 장싼 사용자와 AS 부서 하의 “AS 부서 관리자” 이 역할의 관련을 취소하기만 하면 된다.
예를 들면, 회사의 동적인 경영에서, 직원의 재직, 이직은 늘 지속적으로 발생하는 것이지만, 근무처 번호 또는 작업 위치 번호의 변화는 아주 적다(심지어 일정 시기 내에는 변화되지 않는다).
전통적인 권한 부여 방법: 시스템 기능 포인트가 많은 상황 하에서, 전통적인 그룹 또는 클래스 속성의 역할로 권한 부여를 수행한다면, 권한 부여 작업량이 크고 번거로울 뿐 아니라, 쉽게 에러가 발생하고, 심지어 에러가 발생한다 할지라도 단시간 내에는 발견하기 어려워, 시스템 사용측에 손실을 가져다 준다.
본 출원의 권한 부여 방법: 본 출원은 근무처 번호 또는 작업 위치 번호 특성의 역할에 대하여 권한 부여를 수행하고, 사용자는 역할을 관련시켜 권한을 결정하며, 그렇다면 사용자 권한에 대한 제어는 단지 간단한 사용자-역할의 관련 관계를 통하여 구현할 수 있어, 권한 제어가 간단해지고 조작이 쉬우며, 뚜렷하고 명료하여, 권한 부여 효율과 권한 부여 신뢰성을 크게 향상시킨다.
이상에서는 본 발명을 특정의 실시예에 대해서 도시하고 설명하였지만, 본 발명은 상술한 실시예에만 한정되는 것은 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 이하의 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어나지 않는 범위에서 얼마든지 다양하게 변경하여 실시할 수 있을 것이다.

Claims (10)

  1. 기준 필드에 의거하여 승인 절차를 설정하는 방법에 있어서,
    승인 폼을 위하여 기준 필드를 확정하는 단계, 승인 절차를 생성하는 단계와 사용자가 제출한 승인 폼에 의거하여 승인 절차를 자동적으로 관련시키는 단계를 포함하는 바,
    승인 폼을 위하여 기준 필드를 확정하는 단계는 작업 흐름 승인을 할 필요가 있는 각 폼에 대하여 하나의 기준 필드를 확정하거나 기준 필드에 의해 작업 흐름 승인을 수행해야 할 각 폼에 대해 하나의 기준 필드를 확정하는 것이고, 하나의 승인 폼은 동일한 시간대에서 오직 하나만의 기준 필드를 확정할 수 있으며;
    승인 절차를 생성하는 단계는 해당 승인 절차에 대응되는 하나의 폼을 선택하고, 하나의 폼은 하나 또는 복수의 승인 절차에 대응되는 S1 단계;
    해당 승인 절차를 위하여 하나의 기준 필드를 선택하고, 하나의 기준 필드는 하나 또는 복수의 승인 절차에 의해 선택될 수 있고 기준 필드는 제출 역할이거나 또는 대응되는 폼 중의 역할 속성 필드 중의 하나 또는 대응되는 폼 중의 부서 속성 필드 중의 하나인 S2 단계;
    해당 승인 절차의 S2단계에서 선택되는 기준 필드의 필드값 집합을 설정하고 각 필드값은 오직 해당 기준 필드 하의 하나의 승인 절차의 필드값 집합 중에만 존재할 수 있는 S3단계를 포함하며;
    사용자가 제출한 승인 폼에 의거하여 승인 절차를 자동적으로 관련시키는 단계에 있어서,
    사용자가 제출한 승인 폼에 의거하여 시스템이 해당 승인 폼이 확정한 기준 필드를 찾아내는 SS1단계;
    SS1단계가 확정한 기준 필드에 의거하여, 만약 해당 승인 폼의 기준 필드에 따라 대응되는 승인 절차를 찾아내지 못한다면 "대응되는 승인 절차가 없음"을 나타내고, 찾아낼 수 있으면 해당 기준 필드에 대응되는 모든 승인 절차를 찾아낸 후 SS3단계로 넘어가거나 또는 찾아낼수 있으면 직접 SS3단계로 넘어가는 SS2단계;
    해당 승인 폼 중의 해당 기준 필드의 필드값에 의거하여 이가 어느 승인 절차에 대응되는 기준 필드의 필드값 집합에 속하는가를 판단하면 해당 승인 폼이 해당 승인 절차를 사용하여 승인을 진행하고 승인 폼과 승인 절차의 관련을 완성하는 SS3단계를 포함하는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  2. 제1항에 있어서,
    만약 선택된 기준필드가 제출 역할 또는 대응되는 폼 중의 역할 속성 필드인 경우, 필드값 집합 중의 필드값은 모두 역할이고; 만약 선택된 기준 필드가 대응되는 폼 중의 부서 속성 필드인 경우, 필드값 집합 중의 필드값은 모두 부서인 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  3. 제1항에 있어서,
    상기 필드값 집합 중에 널값인 필드값 하나를 포함하고 승인 절차를 설정할 때 선택되는 기준 필드의 필드값이 널값인 폼에 대응되는 승인 절차 하나를 설정하고, 사용자가 제출한 승인 폼 중에서 해당 기준 필드 내용이 널값인 경우에, 이 승인 절차를 사용하여 승인하는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  4. 제1항 또는 제3항에 있어서,
    선택되는 기준 필드가 오직 유일한 승인 절차에 대응할 경우, 해당 승인 절차의 선택되는 기준 필드의 필드값 집합 중에 "모든"이란 하나의 필드값 선택항이 선택가능하고 "모든"을 선택하고,사용자가 제출한 승인 폼이 확정한 기준 필드와 해당 승인 절차가 선택한 기준 필드가 같은 경우, 사용자가 제출한 승인 폼 중의 해당 기준 필드의 필드값이 무엇이든지간에 해당 제출한 승인 폼은 모두 해당 승인 절차를 사용하여 승인을 진행하고 이후의 신설한 해당 기준 필드의 필드값도 모두 해당 승인 절차를 사용하여 승인을 진행하는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  5. 제1항에 있어서,
    폼 중의 역할 속성 필드, 폼 중의 부서 속성 필드는 모두 단일 선택 필수 입력 항인 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  6. 제1항에 있어서,
    상기 역할은 그룹 또는 클래스가 아니라 독립적인 개체이며 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  7. 제6항에 있어서,
    상기 역할은 부서에 귀속되고, 해당 역할은 해당 부서 하에서 오직 하나이며, 역할의 작업 내용에 의거하여 역할에 대하여 권한 부여를 수행하고 사용자는 역할을 관련시키는 것을 통하여 권한을 획득하는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  8. 제7항에 있어서,
    사용자의 부서 간의 근무처 조정할 시, 사용자와 원 부서 내의 역할의 관련을 취소한 다음 사용자와 새로운 부서 내의 역할을 관련시키는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  9. 제6항에 있어서,
    상기 승인 절차는 사용자-역할-권한의 3층 구조 모델을 기반으로 하고, 그 중에서, 역할층은, 작업 흐름 중의 절차 승인의 조작 주체는 역할이고 각 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며;
    권한층은, 작업 흐름 실행 중에 사용하여야 하는 권한으로 구성되고, 권한은 직접 역할에 부여되며;
    사용자층에서는, 사용자가 관련된 역할을 통하여 승인 절차 중의 승인 과제를 결정하고, 또한 관련된 역할의 권한으로 승인 조작을 수행하는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
  10. 제1항에 있어서,
    상기 승인 절차에는 하나의 시작 노드, 적어도 하나의 승인 노드, 하나의 종료 노드가 포함되며;
    시작 노드는 승인 절차를 시작하고;
    승인 노드는 승인 역할을 선택하고 승인 역할에 대해 권한을 부여하며;
    종료 노드는 승인 절차 종료하는 것을 특징으로 하는 기준 필드에 의거하여 승인 절차를 설정하는 방법.
KR1020207001596A 2017-07-10 2018-07-09 기준 필드에 의거하여 승인 절차를 설정하는 방법 KR20200018665A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710554117.8A CN107357882A (zh) 2017-07-10 2017-07-10 基于依据字段设置审批流程的方法
CN201710554117.8 2017-07-10
PCT/CN2018/095052 WO2019011220A1 (zh) 2017-07-10 2018-07-09 基于依据字段设置审批流程的方法

Publications (1)

Publication Number Publication Date
KR20200018665A true KR20200018665A (ko) 2020-02-19

Family

ID=60292341

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207001596A KR20200018665A (ko) 2017-07-10 2018-07-09 기준 필드에 의거하여 승인 절차를 설정하는 방법

Country Status (15)

Country Link
US (1) US20200134527A1 (ko)
EP (1) EP3654133A4 (ko)
JP (1) JP7276780B2 (ko)
KR (1) KR20200018665A (ko)
CN (2) CN107357882A (ko)
AU (1) AU2018299512A1 (ko)
BR (1) BR112020000567A2 (ko)
CA (1) CA3068930A1 (ko)
CO (1) CO2020000173A2 (ko)
EA (1) EA202090238A1 (ko)
MX (1) MX2020000257A (ko)
PE (1) PE20200290A1 (ko)
PH (1) PH12020500009A1 (ko)
WO (1) WO2019011220A1 (ko)
ZA (1) ZA202000151B (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107357882A (zh) * 2017-07-10 2017-11-17 成都牵牛草信息技术有限公司 基于依据字段设置审批流程的方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107392499A (zh) 2017-08-10 2017-11-24 成都牵牛草信息技术有限公司 对使用者进行审批流程及其审批节点授权的方法
CN108038669A (zh) * 2017-12-25 2018-05-15 泰康保险集团股份有限公司 权限管理机制的配置方法、装置、设备和存储介质
CN109102244A (zh) * 2018-07-19 2018-12-28 平安科技(深圳)有限公司 审批报销的方法、装置、计算机设备和存储介质
CN111400274A (zh) * 2019-12-06 2020-07-10 杭州美创科技有限公司 一种web应用的审批流程状态字段设计方法
CN111210204B (zh) * 2020-01-13 2023-10-27 普元信息技术股份有限公司 云平台流程应用业务审批环节中实现通用核查项配置与展现处理的系统及其方法
CN111538748A (zh) * 2020-04-30 2020-08-14 中国银行股份有限公司 业务页面修改方法及装置
CN111680918B (zh) * 2020-06-09 2024-03-19 浙江师范大学 智能制造服务流程确定方法及系统
CN113282278B (zh) * 2021-05-17 2024-03-22 浪潮通用软件有限公司 一种基础数据参与者矩阵设计方法、装置及介质
CN113554412A (zh) * 2021-06-29 2021-10-26 国网山东省电力公司东营供电公司 一种用于制定审批流程的引擎系统
CN114546358B (zh) * 2022-02-28 2023-09-19 重庆允丰科技有限公司 基于低代码平台配置生产过程管理产品的方法及存储介质
CN115422414B (zh) * 2022-10-11 2023-07-11 广州盛祺信息科技股份有限公司 一种审批流程可视化配置方法
CN117973828A (zh) * 2024-03-28 2024-05-03 北京首信科技股份有限公司 基于Activiti的业务通用的审批流程管理方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
JP4263786B2 (ja) * 1998-11-06 2009-05-13 大日本印刷株式会社 電子帳票システム及び記録媒体
US7251666B2 (en) * 2000-02-01 2007-07-31 Internet Business Information Group Signature loop authorizing method and apparatus
US7487182B2 (en) * 2001-01-23 2009-02-03 Conformia Software, Inc. Systems and methods for managing the development and manufacturing of a drug
US7546633B2 (en) * 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
US7516161B1 (en) * 2003-08-27 2009-04-07 Sparta Systems, Inc. Administrative triggers
JP2006120040A (ja) * 2004-10-25 2006-05-11 Canon Software Inc ワークフローシステムおよびワークフロー連携方法およびプログラムおよび記録媒体
JP4643707B2 (ja) * 2005-05-23 2011-03-02 エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド アクセス・エンフォーサー
US7506001B2 (en) * 2006-11-01 2009-03-17 I3Solutions Enterprise proposal management system
US7752562B2 (en) * 2006-12-15 2010-07-06 Sap Ag Detection of procedural deficiency across multiple business applications
US10140590B2 (en) * 2008-07-14 2018-11-27 Oracle International Corporation Data approval system and method
US8225213B2 (en) * 2008-10-07 2012-07-17 Siegal Bess L M User interface (UI) control for attestation process
CA2806732A1 (en) * 2010-07-27 2012-02-02 Globalytica, Llc Collaborative structured analysis system and method
US20140025425A1 (en) * 2012-07-17 2014-01-23 Winshuttle, Llc Bulk business workflow systems and methods
US8924935B1 (en) * 2012-09-14 2014-12-30 Emc Corporation Predictive model of automated fix handling
US20140095390A1 (en) * 2012-09-28 2014-04-03 Oracle International Corporation Mobile transaction approvals
CN104216912B (zh) * 2013-06-04 2017-10-27 广州中国科学院软件应用技术研究所 一种无侵入式的业务表单工作流化的实现方法与装置
CN104346663A (zh) * 2013-07-26 2015-02-11 镇江雅迅软件有限责任公司 一种基于工作流的合同审批方法
CN104408339A (zh) * 2014-12-18 2015-03-11 山东钢铁股份有限公司 一种信息系统中权限管理方法
AU2016100635A4 (en) * 2015-05-18 2016-06-16 Certainedge Pty Ltd Software creation system
CN105046446B (zh) * 2015-08-14 2019-11-05 北京京东尚科信息技术有限公司 一种基于工作流框架的自定义权限流程方法及系统
CN106022734A (zh) * 2016-06-22 2016-10-12 武汉斗鱼网络科技有限公司 一种合同自动化管理方法与系统
CN106503969A (zh) * 2016-11-03 2017-03-15 东软集团股份有限公司 业务流程审批方法及装置
CN106779594A (zh) * 2016-12-01 2017-05-31 江苏鸿信系统集成有限公司 一种基于Activiti的工作流管理方法
CN107357882A (zh) * 2017-07-10 2017-11-17 成都牵牛草信息技术有限公司 基于依据字段设置审批流程的方法

Also Published As

Publication number Publication date
PH12020500009A1 (en) 2020-12-07
MX2020000257A (es) 2021-03-02
PE20200290A1 (es) 2020-02-05
ZA202000151B (en) 2021-02-24
CA3068930A1 (en) 2019-01-17
JP2020528601A (ja) 2020-09-24
JP7276780B2 (ja) 2023-05-18
CN108984715A (zh) 2018-12-11
EP3654133A4 (en) 2021-07-28
BR112020000567A2 (pt) 2020-07-21
CO2020000173A2 (es) 2020-01-17
EA202090238A1 (ru) 2020-04-27
AU2018299512A1 (en) 2020-02-06
CN108984715B (zh) 2021-07-23
CN107357882A (zh) 2017-11-17
EP3654133A1 (en) 2020-05-20
US20200134527A1 (en) 2020-04-30
WO2019011220A1 (zh) 2019-01-17

Similar Documents

Publication Publication Date Title
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
KR20190130639A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 작업 흐름 제어 방법과 시스템
CN109086627B (zh) 表单数据操作的审核方法
US20230419265A1 (en) Method based on form fields for arranging examination and approval roles at workflow examination and approval nodes
CN108764833B (zh) 工作流审批节点按部门设置审批角色的方法
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
KR20190141226A (ko) 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법
KR20200017512A (ko) 폼 필드값의 조작 권한을 권한부여하는 방법
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
WO2018224024A1 (zh) 工作流审批节点高效审批方法
KR20190131085A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 권한 부여 방법과 시스템
JP7318894B2 (ja) 統計列表の操作権限の承認方法
KR20200007948A (ko) 승인 작업 흐름의 위탁 및 그 재위탁 방법
JP2020528603A (ja) フォームデータの操作権限を承認する方法
KR20200039732A (ko) 사용자에 대해 승인 절차 및 그의 승인 노드를 권한 부여하는 방법
KR20200017514A (ko) 제3자 필드를 통하여 폼 필드의 필드값에 대하여 권한을 부여하는 방법
WO2019029502A1 (zh) 系统中对授权操作者进行授权的方法
KR20200032222A (ko) 열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application