KR20200023467A - 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법 - Google Patents
역할을 기반으로 취득한 폼 데이터의 권한 부여 방법 Download PDFInfo
- Publication number
- KR20200023467A KR20200023467A KR1020207003239A KR20207003239A KR20200023467A KR 20200023467 A KR20200023467 A KR 20200023467A KR 1020207003239 A KR1020207003239 A KR 1020207003239A KR 20207003239 A KR20207003239 A KR 20207003239A KR 20200023467 A KR20200023467 A KR 20200023467A
- Authority
- KR
- South Korea
- Prior art keywords
- role
- authorization
- user
- target
- form data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/105—Human resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명에서는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법을 공개하는 바, 하나 또는 복수의 권한 부여 대상을 선택하는 단계; 하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 단계; 시스템 중의 모든 역할을 표시하고, 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하며, 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 단계; 하나의 목표 역할 및 그 목표 객체 중의 하나의 사용자 또는 직원을 정의하여 하나의 한계 값을 구성하는 단계; 각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 목표 대상의 어느 한 사용자 또는 직원의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계가 포함된다. 본 발명은 폼 데이터의 동적 권한 부여를 구현하고, 직원이 이직, 근무처 조정과 입사 시 자동으로 관련 권한 부여 조정을 진행하여, 권한 부여 조작의 작업량을 감소시키고 또한 쉽게 에러가 발생하지 않게 한다.
Description
본 발명은 ERP 등 관리 소프트웨어 시스템의 폼 생성 또는 권한 부여 방법에 관한 것으로서, 특히 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 관한 것이다.
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의거하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득 또는 부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 수행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 수행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹/클래스 속성인 바, 즉 하나의 역할은 동시에 복수의 사용자에 대응/관련될 수 있고, 역할은 근무처/직위/직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분되는 바, 즉 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 2. 도2에 도시된 바와 같이, 역할(클래스/그룹/근무처/직종 속성)에 대하여 권한 부여를 진행하는 것으로서(하나의 역할이 복수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하며; 3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스/그룹 속성의 역할에 대하여 권한 부여를 진행하여야 하고, 클래스/그룹/근무처/직종 속성의 역할을 통하여 권한 부여를 진행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권환 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 진행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변하지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 생성되고(만일 새로운 역할을 생성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
전통적인 직원 속성 필드는 폼 데이터에 대하여 권한 부여 제어를 진행하는 바, 만일 직원 수량이 비교적 많다면(예를 들면 500명의 직원이 있음), 수시로 직원이 이직, 입사, 근무처 조정 등 상황이 부단히 동적으로 발생하여, 권한 부여 조작이 아주 복잡하고, 작업량이 아주 크며; 또한 직원이 이직, 입사와 근무처 조정을 진행하는 상황 하에서, 원래 관련된 권한 부여에 대하여 수정을 진행하여야 하여, 권한 부여의 작업량이 아주 크고 복잡하며, 쉽게 에러가 발생한다.
전통적인 사용자 속성 필드에 의하여 폼 데이터에 대하여 권한 부여 제어를 진행하는 것은, 전통적인 시스템이 사용자와 직원의 관계에 대하여 고정적인 일대일 관계를 형성하지 않았기 때문에, 복수의 직원이 하나의 사용자를 사용하여 시스템에 로그인할 수 있는 상황이 존재하고, 폼 데이터 저장 시, 그 사용자 속성 필드의 필드 값은 단지 조작 사용자만 기록할 수 있지만, 해당 조작 사용자에 대응되는 직원이 장싼인지 아니면 리쓰인지 정확하게 구분하여 기재할 수 없어, 차후에 데이터를 확인할 때 명확하게 해당 조작 사용자에 대응되는 직원을 알려면 어려움이 있다.
전통적인 권한 부여 방식은 동적으로 권한 부여를 진행하여, 단지 일부 근무처 번호 상의 현재의 직원 또는 사용자의 관련 업무만 보고, 이러한 근무처 번호 상의 역사 직원 또는 사용자의 관련 업무를 볼 수 없을 수 없으며; 또는 반대로, 권한 부여여 동적으로 단지 일부 근무처 번호 상의 역사 직원 또는 사용자의 관련 업무만 보고, 이러한 근무처 번호 상의 현재의 직원 또는 사용자의 관련 업무는 볼 수 없을 수 없다.
기술적 과제
본 발명은 종래 기술에 존재하는 문제를 해결하고 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법을 제공하여, 폼 데이터의 동적 권한 부여를 구현하고, 직원이 이직, 근무처 조정과 입사 시 자동으로 관련 권한 부여 조정을 진행하여, 권한 부여 조작의 작업량을 감소시키고 또한 쉽게 에러가 발생하지 않게 하는 것을 목적으로 한다.
기술적 해결 수단
본 발명의 목적을 이루기 위한 기술방안은 하기와 같다. 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 있어서,
(1) 하나 또는 복수의 권한 부여 대상을 선택하는 단계;
(2) 하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 사용자 또는 직원이 포함된 필드인 단계;
(3) 시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 상기 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 바, 상기 현재 각체는 해당 역할에 현재 관련된 사용자 또는 해당 사용자에 대응되는 직원이고, 상기 역사 객체는 해당 역할과 관련되었던 모든 사용자 중에서 현재 관련된 사용자를 제외한 모든 사용자 또는 이에 대응되는 직원이며, 상기 모든 객체는 해당 역할과 관련되었던 모든 사용자 또는 이에 대응되는 직원인 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계;
(4) 각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 목표 대상의 어느 한 사용자 또는 직원의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계가 포함된다.
(2), (3), (4) 단계는 순차적으로 실행되고, (1) 단계는 (2) 단계 전에 실행되거나 또는 (2) 단계와 (3) 단계 사이에 실행되거나 또는 (3) 단계와 (4) 단계 사이에 실행되거나 또는 (4) 단계 후에 실행된다.
역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 있어서,
(1) 하나 또는 복수의 권한 부여 대상을 선택하는 단계;
(2) 하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 역할과 사용자 또는 역할과 직원이 포함된 필드인 단계;
(3) 시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 상기 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 바, 상기 현재 각체는 해당 역할에 현재 관련된 사용자 또는 해당 사용자에 대응되는 직원이고, 상기 역사 객체는 해당 역할과 관련되었던 모든 사용자 중에서 현재 관련된 사용자를 제외한 모든 사용자 또는 이에 대응되는 직원이며, 상기 모든 객체는 해당 역할과 관련되었던 모든 사용자 또는 이에 대응되는 직원이며; 하나의 목표 역할 및 해당 목표 역할의 목표 객체 중의 하나의 사용자 또는 직원을 정의하여 해당 목표 역할의 하나의 한계 값을 구성하는 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계;
(4) 각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 어느 한 한계 값의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계가 포함된다.
(2), (3), (4) 단계는 순차적으로 실행되고, (1) 단계는 (2) 단계 전에 실행되거나 또는 (2) 단계와 (3) 단계 사이에 실행되거나 또는 (3) 단계와 (4) 단계 사이에 실행되거나 또는 (4) 단계 후에 실행된다.
바람직하게는, 상기 조작 권한에는 폼 데이터에 대하여 보기, 수정, 새로 추가, 삭제와 프린트 중의 어느 한 가지 또는 여러 가지 조작을 진행하는 것이 포함된다.
바람직하게는, 상기 사용자는 이와 역할의 관련을 통하여 권한을 결정(취득)하고, 한 직원이 하나의 사용자에 대응되고, 하나의 사용자가 한 직원에 대응된다.
바람직하게는, 상기 역할은 부서에 귀속되고, 역할의 업무 내용에 의하여 역할에 대하여 권한 부여를 진행하며, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나이다.
바람직하게는, 상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다.
바람직하게는, 시스템 중의 모든 역할을 표시할 때 널 값 옵션을 표시하고, 만일 널 값 옵션을 선택하면, 상기 폼 중 권한 부여 필드의 필드 값이 널 값인 폼 데이터에 대하여 조작 권한 부여를 진행한다.
바람직하게는, 시스템 중의 모든 역할을 표시할 때 제한을 받지 않는 옵션을 표시하고, 만일 제한을 받지 않는 옵션을 선택하면, 상기 폼 중 권한 부여 필드의 필드 값이 임의 값인 폼 데이터에 대하여 조작 권한 부여를 진행한다.
바람직하게는, 상기 권한 부여 대상에는 사람, 사용자, 그룹, 클래스, 역할 중의 한 가지 또는 여러 가지가 포함되고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 있어서,
(1) 하나 또는 복수의 권한 부여 대상을 선택하는 단계;
(2) 하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 역할이 포함된 필드이고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계;
(3) 시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계가 포함된다.
(2), (3) 단계는 순차적으로 실행되고, (1) 단계는 (2) 단계 전에 실행되거나 또는 (2) 단계와 (3) 단계 사이에 실행되거나 또는 (3) 단계 후에 실행된다.
유익한 효과
본 발명의 유익한 효과로는, (1) 본 발명은 폼 데이터의 동적 권한 부여를 구현하고, 직원의 이직, 근무처 조정과 입사 등 상황 하에서 자동으로 관련 권한 부여 조정을 진행하여, 권한 부여 조작의 작업량을 감소시키고 또한 쉽게 에러가 발생하지 않게 하였으며; 예를 들면, 판매1부의 관리자1이 (정산자로서) 해당 부서 하의 현재 어느 한 근무처 번호 상의 직원의 개인 정산서를 보도록 권한 부여하였을 때, 만일 해당 근무처 번호에 현재 관련된 직원 장싼이 리쓰로 대체되면, 자동으로 단지 해당 근무처 번호에 최근 관련된 직원 리쓰(정산자가 리쓰)의 개인 정산서만 볼 수 있고, 자동으로 해당 근무처 번호에 원래 관련되었던 직원 짱산(정산자가 장싼)의 개인 정산서를 볼 수 없으며; 또 예를 들면, 내무 감독자1이 단지 (정산자로서)어느 한 근무처 번호의 역사 관련자의 개인 정산서만 보도록 권한 부여되어, 해당 근무처 번호에 이전에 관련되었던 모든 직원(현재 관련된 직원이 포함되지 않음)의 관련 분석을 진행할 때, 만일 해당 근무처 번호 현재의 관련 직원 장싼이 더는 해당 근무처 번호의 업무에 종사하지 않는다면(장싼과 해당 근무처 번호 또는 역할이 관련을 취소함), 내무 감독자1는 자동으로 장싼의 개인 정산서를 보고 또한 관련 분석을 진행하며; 또 예를 들면, 회사의 총지배인1이 (정산자로서) 어느 한 근무처 번호의 모든 관련 직원의 개인 정산서를 보도록 권한 부여했을 때, 만일 해당 근무처 번호 현재 관련된 장싼이 리쓰에 의하여 대체되면, 총지배인1은 자동으로 리쓰의 개인 정산서를 볼 수 있다(장싼도 볼 수 있음).
전통적인 권한 부여 방법은 복잡하고, 현재 근무처 번호의 근무 중인 사람, 해당 근무처 번호에 이전에 일했던 사람 또는 해당 근무처 번호 상의 모든 일 했던 사람에 대응되는 데이터를 집합의 표준 형식으로 권한 부여를 진행하는 것을 구현할 수 없고, 자동으로 다이나믹화되는 것을 더욱 구현할 수 없으며; 하지만 본 발명은 현재 객체, 역사 개체와 모든 객체의 방식으로 간단하게 빠르게 집합 방식으로 권한 부여를 진행하는 것을 구현할 수 있고, 또한 자동적인 동적 대응 기능을 구현할 수 있다.
(2) 본 발명 중의 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되고, 하나의 사용자는 하나의 직원에 관련되며, 하나의 직원은 하나의 사용자에 관련되며; 기업체와 사업체의 운영 과정에서, 역할 변화가 아주 작고, 지어 비교적 긴 시간대 내에 역할이 변화하지 않으며; 지원이 이직, 근무처 조정과 입사 시, 단지 관련 역할의 관련 취소 또는 새로운 역할 관련만 진행하면 권한 부여를 진행할 수 있어, 권한 부여 조작이 간단하고 편리하며, 고효율적이어서 권한 부여 효율을 크게 향상시켰다.
(3) 본 발명은 역할과 역할에 관련된 사용자, 역할과 역할에 관련된 사용자에 대응되는 직원을 통하여 권한 부여가 필요한 폼 데이터를 취득하여, 폼 데이터에 대하여 권한 부여를 진행할 때 효과적으로 한 직원의 다른 직책의 권한을 구분할 수 있으며; 예를 들면, 장싼이 현재 비행가 사업부 하의 역할1과 가전 사업부 하의 역할2에 관련되었고, 현재 가전 사업부의 매니저1의 장싼의 가전 계약 폼의 보기 권한에 대하여 권한 부여를 진행하여야 하고, 계약 조인자 필드를 선택하여 권한 부여 필드로 하였을 때, 만일 전통적인 직원을 기반으로 한 권한 부여 방법에 따라 해당 매니저1을 위하여 권한 부여를 진행하여, 계약 조인자의 필드 값을 장싼으로 권한 부여한다면, 해당 가전 사업부의 매니저1은 계약 조인자가 장싼인 모든 가전 계약과 비행기 계약을 볼 수 있어, 해당 가전 사업부의 매니저1이 계약 조인자가 장싼이 비행기 계약을 볼 수 있어, 비행기 계약의 정보 누설을 초래하며; 하지만 본 발명의 방법을 사용하여 해당 가전 사업부의 매니저1을 권한 부여하고, 계약 조인자의 필드 값을 장싼(역할2)로 권한 부여한다면, 해당 가전 사업부의 매니저1은 단지 계약 조인자가 장싼(역할2)인 가전 계약만 볼 수 있고, 계약 조인자가 장싼(역할1)인 비행기 계약을 볼 수 없어, 세밀한 관리를 구현하고, 회사의 정보 보안을 확보하였다.
(4) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종, 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변하지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 속성이 그룹인 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 생성 또는 권한 부여의 효율이 그룹을 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 명확하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자 또는 역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 명확하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
(5) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 생성하여야만 해결할 수 있다.
(6) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호/작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
(7) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 부서 내의 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 부서 내의 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
(8) 역할이 부서에 귀속되면, 해당 역할의 부서를 변환시킬 수 없다. 역할이 부서를 변경시킬 수 없는 것은, 이유1: 본 출원의 역할 속성이 하나의 작업 위치 번호 또는 근무처 번호와 같고, 다른 작업 위치 번호 또는 근무처 번호의 작업 내용 또는 권한이 다는 바, 예를 들면 판매 부서의 판매 인원1의 역할과 기술 부서의 개발 인원1의 역할은 완전히 다르 두 개의 작업 위치 번호 또는 근무처 번호이고, 그 권한도 다르며; 이유2: 만일 판매원1의 역할이 속한 부서(판매부)를 기술부로 변경한다면, 판매 인원1의 역할이 불변하기 때문에, 기술 부서에 판매 부서의 권한을 가진 하나의 역할이 존재하여, 관리 상의 혼란과 보안 취약성을 초래한다.
도면 설명
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도2는 배경기술에서 시스템이 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면.
도4는 본 발명의 한 가지 실시방식의 흐름도.
도5는 본 발명의 시스템이 독립적인 개체 속성의 역할을 통하여 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도6은 본 발명 중의 하나의 폼 도면.
도7은 본 발명의 다른 한 가지 실시방식의 흐름도.
도8은 헤더를 선택했을 때의 폼의 도면.
도9는 본 발명의 또 다른 한 가지 실시방식의 흐름도.
도10은 역할을 선택하여 권한 부여를 진행할 시의 하나의 폼 도면.
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도2는 배경기술에서 시스템이 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면.
도4는 본 발명의 한 가지 실시방식의 흐름도.
도5는 본 발명의 시스템이 독립적인 개체 속성의 역할을 통하여 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도6은 본 발명 중의 하나의 폼 도면.
도7은 본 발명의 다른 한 가지 실시방식의 흐름도.
도8은 헤더를 선택했을 때의 폼의 도면.
도9는 본 발명의 또 다른 한 가지 실시방식의 흐름도.
도10은 역할을 선택하여 권한 부여를 진행할 시의 하나의 폼 도면.
발명의 실시예
본 발명의 실시방식
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
[실시예1] 도4에 도시된 바와 같이, 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에는 하기 단계가 포함된다. 하나 또는 복수의 권한 부여 대상을 선택하는 단계이다. 상기 권한 부여 대상에는 사람, 사용자, 그룹, 클래스, 역할 중의 한 가지 또는 여러 가지가 포함되는 것을 특징으로 하는 폼의 관련 정보 권한 부여 방법.
도5에 도시된 바와 같이, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
상기 역할은 부서에 귀속되고, 역할의 업무 내용에 의하여 역할에 대하여 권한 부여를 진행하며, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나이다. 상기 사용자는 이와 역할의 관련을 통하여 권한을 결정(취득)하고, 한 직원이 하나의 사용자에 대응되고, 하나의 사용자가 한 직원에 대응된다.
역할의 정의: 역할은 그룹, 클래스, 카테고리, 근무처, 직위 또는 직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 생성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
전통적인 역할의 개념은 그룹/클래스, 근무처, 직위 또는 직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호 또는 작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다. 역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 사용자 또는 직원이 포함된 필드인 단계인 바, 도6에 도시된 바와 같이, 권한 부여 필드는 작성자이다.
시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며(예를 들면, 5개의 폼 데이터 검색을 위한 역할이 존재한다면, 대응되게 5개의 목표 역할이 존재함); 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 상기 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 바, 상기 현재 각체는 해당 역할에 현재 관련된 사용자 또는 해당 사용자에 대응되는 직원이고, 상기 역사 객체는 해당 역할과 관련되었던 모든 사용자 중에서 현재 관련된 사용자를 제외한 모든 사용자 또는 이에 대응되는 직원이며, 상기 모든 객체는 해당 역할과 관련되었던 모든 사용자 또는 이에 대응되는 직원인 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계이다.
도6에 도시된 바와 같이, 판매원1(역할)을 위하여 현재 객체를 선택하여 목표 객체로 하고, 판매원2(역할)를 위하여 역사 객체를 선택하여 목표 객체로 하며, 판매원3(역할)을 위하여 모든 객체를 선택하여 목표 객체로 한다. 만일 판매원1이 현재 사용자 A에 관련되고, 판매원1이 이전에 사용자 B에 관련되었었다면, 판매원1의 목표 객체는 사용자 A이며; 만일 판매원2가 현재 사용자 C에 관련되고, 판매원2가 이전에 사용자 D와 사용자 E에 관련되었었다면, 판매원2의 목표 객체는 사용자 D와 사용자 E이며; 만일 판매원3이 현재 사용자 F에 관련되고, 판매원3이 이전에 사용자 G에 관련되었었다면, 판매원3의 목표 객체는 사용자 E와 사용자 G이다.
각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 목표 대상의 어느 한 사용자 또는 직원의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계이다. 위의 예시의 목표 객체 설정에 따라, 계약 폼 중의 작성자의 필드 값에 포함된 사용자 A의 폼 데이터에 대하여 조작 권한 부여를 진행하고, 계약 폼 중의 작성자의 필드 값에 포함된 사용자 D와 사용자 E의 폼 데이터에 대하여 조작 권한 부여를 진행하au, 계약 폼 중의 작성자의 필드 값에 포함된 사용자 E와 사용자 G의 폼 데이터에 대하여 조작 권한 부여를 진행한다.
상기 조작 권한에는 폼 데이터에 대하여 보기, 수정, 새로 추가, 삭제와 프린트 중의 어느 한 가지 또는 여러 가지 조작을 진행하는 것이 포함된다.
[실시예2] 도7에 도시된 바와 같이, 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에는 하기 단계가 포함된다. 하나 또는 복수의 권한 부여 대상을 선택하는 단계이다. 상기 권한 부여 대상에는 사람, 사용자, 그룹, 클래스, 역할 중의 한 가지 또는 여러 가지가 포함되고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
상기 역할은 부서에 귀속되고, 역할의 업무 내용에 의하여 역할에 대하여 권한 부여를 진행하며, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나이다. 상기 사용자는 이와 역할의 관련을 통하여 권한을 결정(취득)하고, 한 직원이 하나의 사용자에 대응되고, 하나의 사용자가 한 직원에 대응된다.
상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다. 역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 역할과 사용자 또는 역할과 직원이 포함된 필드인 단계이며; 즉 권한 부여 필드는 필드 값에 역할과 사용자가 포함되는 필드일 수도 있고, 또한 필드 값에 역할과 직원이 포함되는 필드일 수도 있다.
시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며(예를 들면, 5개의 폼 데이터 검색을 위한 역할이 존재한다면, 대응되게 5개의 목표 역할이 존재함); 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 상기 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 바, 상기 현재 각체는 해당 역할에 현재 관련된 사용자 또는 해당 사용자에 대응되는 직원이고, 상기 역사 객체는 해당 역할과 관련되었던 모든 사용자 중에서 현재 관련된 사용자를 제외한 모든 사용자 또는 이에 대응되는 직원이며, 상기 모든 객체는 해당 역할과 관련되었던 모든 사용자 또는 이에 대응되는 직원이며; 하나의 목표 역할 및 해당 목표 역할의 목표 객체 중의 하나의 사용자 또는 직원을 정의하여 해당 목표 역할의 하나의 한계 값을 구성하고, 만일 해당 목표 역할의 목표 객체 중에 다수의 사용자 또는 직원이 있다면, 해당 목표 역할 및 이의 목표 객체 중의 사용자 또는 직원이 다수의 한계 값을 구성하는 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계이다.
예를 들면, 목표 역할 A의 목표 객체 중에 사용자 갑, 사용자 을과 사용자 병 세 사용자가 있다면, 목표 역할 A와 사용자 갑이 하나의 한계 값 “목표 역할 A(사용자 갑)”을 구성하고, 목표 역할 A와 사용자 을이 하나의 한계 값 “목표 역할 A(사용자 을)”을 구성하며, 목표 역할 A와 사용자 병이 하나의 한계 값 “목표 역할 A(사용자 병)”을 구성한다.
역할을 위하여 목표 객체를 선택할 때, 만일 직접 현재 객체, 역사 객체와 모든 객체 중의 어느 한 항의 열 명칭(예를 들면 도8 중에 선택된 현재 객체)을 선택한다면, 모든 객체(차후에 증가되는 역할 포함)의 목표 객체는 모두 선택된 열 명칭에 대응되는 객체(현재 객체, 역사 객체와 모든 객체 중의 한 가지)이며; 예를 들면, 도8에서, 현재 객체의 열 명칭을 선택하였다면, 판매원1, 판매원2와 판매원3 등의 목표 객체는 모두 각 자의 현재 객체이다. 권한 부여 필드의 모든 역할(차후에 증가되는 역할 포함)이 모두 목표 역할이고, 또한 이러한 목표 역할의 목표 객체의 유형이 같을 때(즉 모두 현재 객체, 모두 역사 객체 또는 모두 모든 객체), 상응한 열 명칭을 선택하는 것을 통하여 단번에 선택하는 것을 구현할 수 있어(열 명칭을 선택하는 것은 단지 한 가지 표현 형식일 뿐, 또한 기타 방식으로 해당 표현 형식과 같은 속성을 구현할 수 있음), 목표 역할을 위하여 목표 객체를 선택하는 작업량을 크게 감소시키고, 권한 부요 조작의 효율을 향상시킨다.
도6에 도시된 바와 같이, 판매원1을 위하여 현재 객체를 선택하여 목표 객체로 하고, 판매원2를 위하여 역사 객체를 선택하여 목표 객체로 하며, 판매원3을 위하여 모든 객체를 선택하여 목표 객체로 한다. 만일 판매원1이 현재 사용자 A에 관련되고, 판매원1이 이전에 사용자 B에 관련되었었다면, 판매원1의 목표 객체는 사용자 A이며; 만일 판매원2가 현재 사용자 C에 관련되고, 판매원2가 이전에 사용자 D와 사용자 E에 관련되었었다면, 판매원2의 목표 객체는 사용자 D와 사용자 E이며; 만일 판매원3이 현재 사용자 F에 관련되고, 판매원3이 이전에 사용자 G에 관련되었었다면, 판매원3의 목표 객체는 사용자 E와 사용자 G이다. 판매원1과 사용자 A, 판매원2와 사용자 D, 판매원2와 사용자 E, 판매원3과 사용자 F, 판매원3과 사용자 G가 각각 상응한 목표 역할의 하나의 한계 값을 구성한다.
각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 어느 한 한계 값의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계이다. 위의 예시의 목표 객체 설정에 따라, 판매원1과 사용자 A가 제1 한계 값을 구성하고, 판매원2와 사용자 D가 제2 한계 값을 구성하며, 판매원2와 사용자 E가 제3 한계 값을 구성하고, 판매원3과 사용자 F가 제4 한계 값을 구성하며, 판매원3과 사용자 G가 제5 한계 값을 구성하면, 계약 폼 중의 작성자의 필드 값에 포함된 제1 한계 값(판매원1(A)라고 표현할 수도 있음)의 폼 데이터에 대하여 조작 권한 부여를 진행하고, 계약 폼 중의 작성자의 필드 값에 포함된 제2 한계 값(판매원2(D)라고 표현할 수도 있음) 또는 제3 한계 값(판매원2(E)라고 표현할 수도 있음)의 폼 데이터에 대하여 조작 권한 부여를 진행하며, 계약 폼 중의 작성자의 필드 값에 포함된 제4 한계 값(판매원3(F)라고 표현할 수도 있음) 또는 제5 한계 값(판매원3(G)라고 표현할 수도 있음)의 폼 데이터에 대하여 조작 권한 부여를 진행하며; 도6에 도시된 바와 같이, 그렇다면 사무원1은 작성자가 “판매원1(A)”인 계약을 볼 수 있고(만일 판매원1 이 역할에 관련된 사용자가 A로부터 K로 변경되면, 변경 후 자동으로 사무원1은 작성자가 “판매원(K)”인 계약을 볼 수 있고, 작성자가 “판매원1(A)”인 계약을 볼 수 없는 바, 왜냐하면 A는 관련 역할이 변경된 후, 판매원1의 역사 관련 사용자로 되었기 때문임), 사무원1은 작성자가 “판매원2(D)”와 “판매원2(E)”인 계약을 볼 수 있으며, 사무원1은 작성자가 “판매원3(F)”와 “판매원3(G)”인 계약을 수정할 수 있다.
상기 조작 권한에는 폼 데이터에 대하여 보기, 수정, 새로 추가, 삭제와 프린트 중의 어느 한 가지 또는 여러 가지 조작을 진행하는 것이 포함된다.
다른 한 가지 실시방식에서, 시스템 중의 모든 역할을 표시할 때 널 값 옵션과 제한을 받지 않는 옵션을 표시하고, 만일 널 값 옵션을 선택하면, 상기 폼 중의 권한 부여 필드의 필드 값이 널 값인 폼 데이터에 대하여 조작 권한 부여를 진행하고, 만일 제한을 받지 않는 옵션을 선택하면, 상기 폼 중 권한 부여 필드의 필드 값이 임의 값(널 값 포함)인 폼 데이터에 대하여 조작 권한 부여를 진행한다. 본 발명에는 제한을 받지 않는 옵션이 설정되어 있고, 만일 제한을 받지 않는 옵션을 선택하면, 상기 폼 중 권한 부여 필드의 필드 값이 임의 값인 폼 데이터에 대하여 조작 권한 부여를 진행하여, 권한 부여 필드의 폼 데이터에 대하여 모두 조작 권한을 갖는 권한 부여 객체에 대한 권한 부여 효율을 향상시킨다.
권한 부여 객체가 하나일 때, 하나의 폼을 선택한 후, 상기 폼 중의 해당 권한 부여 대상의 현재 폼 조작 권한을 표시한다.
[실시예3] 도9에 도시된 바와 같이, 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에는 하기 단계가 포함된다. 하나 또는 복수의 권한 부여 대상을 선택하는 단계이다. 상기 권한 부여 대상에는 사람, 사용자, 그룹, 클래스, 역할 중의 한 가지 또는 여러 가지가 포함되고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
상기 역할은 부서에 귀속되고, 역할의 업무 내용에 의하여 역할에 대하여 권한 부여를 진행하며, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나이다. 상기 사용자는 이와 역할의 관련을 통하여 권한을 결정(취득)하고, 한 직원이 하나의 사용자에 대응되고, 하나의 사용자가 한 직원에 대응된다.
상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다. 역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 역할이 포함된 필드이고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계이다.
시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계이다. 도10에 도시된 바와 같이, 권한 부여 필드 “작성자” 아래에 목표 역할 “판매원1, 판매원2, 판매원3”이 존재하며; 작성자가 판매원1인 폼 데이터의 집합을 취득하고, 또한 해당 집합에 대하여 보기 권한 부여를 진행하며; 작성자가 판매원2인 폼 데이터의 집합을 취득하고, 또한 해당 집합에 대하여 보기 권한 부여를 진행하며; 작성자가 판매원3인 폼 데이터의 집합을 취득하고, 또한 해당 집합에 대하여 보기 권한 부여를 진행한다.
상기 조작 권한에는 폼 데이터에 대하여 보기, 수정, 새로 추가, 삭제와 프린트 중의 어느 한 가지 또는 여러 가지 조작을 진행하는 것이 포함된다.
이상에서는 본 발명을 특정의 실시예에 대해서 도시하고 설명하였지만, 본 발명은 상술한 실시예에만 한정되는 것은 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 이하의 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어나지 않는 범위에서 얼마든지 다양하게 변경하여 실시할 수 있을 것이다.
Claims (10)
- 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 있어서,
하나 또는 복수의 권한 부여 대상을 선택하는 단계;
하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 사용자 또는 직원이 포함된 필드인 단계;
시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 상기 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 바, 상기 현재 각체는 해당 역할에 현재 관련된 사용자 또는 해당 사용자에 대응되는 직원이고, 상기 역사 객체는 해당 역할과 관련되었던 모든 사용자 중에서 현재 관련된 사용자를 제외한 모든 사용자 또는 이에 대응되는 직원이며, 상기 모든 객체는 해당 역할과 관련되었던 모든 사용자 또는 이에 대응되는 직원인 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계;
각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 목표 대상의 어느 한 사용자 또는 직원의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계가 포함되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법. - 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 있어서,
하나 또는 복수의 권한 부여 대상을 선택하는 단계;
하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 역할과 사용자 또는 역할과 직원이 포함된 필드인 단계;
시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 목표 역할을 위하여 각각 하나의 목표 객체를 선택하고, 상기 목표 객체는 현재 객체, 역사 객체 또는 모든 객체인 바, 상기 현재 각체는 해당 역할에 현재 관련된 사용자 또는 해당 사용자에 대응되는 직원이고, 상기 역사 객체는 해당 역할과 관련되었던 모든 사용자 중에서 현재 관련된 사용자를 제외한 모든 사용자 또는 이에 대응되는 직원이며, 상기 모든 객체는 해당 역할과 관련되었던 모든 사용자 또는 이에 대응되는 직원이며; 하나의 목표 역할 및 해당 목표 역할의 목표 객체 중의 하나의 사용자 또는 직원을 정의하여 해당 목표 역할의 하나의 한계 값을 구성하는 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계;
각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 어느 한 한계 값의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 단계가 포함되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법. - 제2항에 있어서, 상기 조작 권한에는 폼 데이터에 대하여 보기, 수정, 새로 추가, 삭제와 프린트 중의 어느 한 가지 또는 여러 가지 조작을 진행하는 것이 포함되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 제2항에 있어서, 상기 사용자는 이와 역할의 관련을 통하여 권한을 결정하고, 한 직원이 하나의 사용자에 대응되고, 하나의 사용자가 한 직원에 대응되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 제2항에 있어서, 상기 역할은 부서에 귀속되고, 역할의 업무 내용에 의하여 역할에 대하여 권한 부여를 진행하며, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나인 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 제5항에 있어서, 상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시키는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 제2항에 있어서, 시스템 중의 모든 역할을 표시할 때 널 값 옵션을 표시하고, 만일 널 값 옵션을 선택하면, 상기 폼 중 권한 부여 필드의 필드 값이 널 값인 폼 데이터에 대하여 조작 권한 부여를 진행하는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 제2항에 있어서, 시스템 중의 모든 역할을 표시할 때 제한을 받지 않는 옵션을 표시하고, 만일 제한을 받지 않는 옵션을 선택하면, 상기 폼 중 권한 부여 필드의 필드 값이 임의 값인 폼 데이터에 대하여 조작 권한 부여를 진행하는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 제2항에 있어서, 상기 권한 부여 대상에는 사람, 사용자, 그룹, 클래스, 역할 중의 한 가지 또는 여러 가지가 포함되고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
- 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법에 있어서,
하나 또는 복수의 권한 부여 대상을 선택하는 단계;
하나의 폼을 선택하고, 폼 데이터 검색을 위한 권한 부여 필드를 표시하는 바, 상기 권한 부여 필드는 필드 값에 역할이 포함된 필드이고, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며;
시스템 중의 모든 역할을 표시하는 바, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되며; 폼 데이터 검색을 위해 필요한 역할을 정의하여 목표 역할로 하는 바, 하나의 목표 역할이 하나의 역할에 대응되며; 각 권한 부여 필드의 각 목표 역할에 대하여, 각각 상기 폼 중의 해당 권한 부여 필드의 필드 값에 해당 목표 역할의 폼 데이터가 포함되는 집합을 취득하고, 해당 집합에 대하여 조작 권한 부여를 진행하는 각 권한 부여 필드를 위하여 각각 권한 부여를 진행하는 단계가 포함되는 것을 특징으로 하는 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710571694.8A CN107340951A (zh) | 2017-07-13 | 2017-07-13 | 基于角色获取的表单数据的授权方法 |
CN201710571694.8 | 2017-07-13 | ||
PCT/CN2018/095513 WO2019011304A1 (zh) | 2017-07-13 | 2018-07-12 | 基于角色获取的表单数据的授权方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200023467A true KR20200023467A (ko) | 2020-03-04 |
Family
ID=60219637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207003239A KR20200023467A (ko) | 2017-07-13 | 2018-07-12 | 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법 |
Country Status (15)
Country | Link |
---|---|
US (1) | US11586758B2 (ko) |
EP (1) | EP3654161A4 (ko) |
JP (1) | JP7475608B2 (ko) |
KR (1) | KR20200023467A (ko) |
CN (2) | CN107340951A (ko) |
AU (1) | AU2018301114A1 (ko) |
BR (1) | BR112020000659A2 (ko) |
CA (1) | CA3069601A1 (ko) |
CO (1) | CO2020000216A2 (ko) |
EA (1) | EA202090284A1 (ko) |
MX (1) | MX2020000428A (ko) |
PE (1) | PE20200327A1 (ko) |
PH (1) | PH12020500089A1 (ko) |
WO (1) | WO2019011304A1 (ko) |
ZA (1) | ZA202000192B (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358093A (zh) * | 2017-07-11 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 通过第三方字段对表单字段的字段值进行授权的方法 |
CN107340951A (zh) | 2017-07-13 | 2017-11-10 | 成都牵牛草信息技术有限公司 | 基于角色获取的表单数据的授权方法 |
CN107330307A (zh) * | 2017-07-16 | 2017-11-07 | 成都牵牛草信息技术有限公司 | 一种表单数据操作权限授权方法 |
CN107480556A (zh) | 2017-08-07 | 2017-12-15 | 成都牵牛草信息技术有限公司 | 基于列值对统计列表操作权限进行分别授权的方法 |
CN108647279A (zh) * | 2018-05-03 | 2018-10-12 | 山东浪潮通软信息科技有限公司 | 基于字段复用的表单处理方法、装置、介质及存储控制器 |
CN111783149A (zh) * | 2020-06-30 | 2020-10-16 | 北京海益同展信息科技有限公司 | 基于区块链的数据处理方法、系统、处理设备及认证设备 |
CN112434006A (zh) * | 2020-11-10 | 2021-03-02 | 金蝶云科技有限公司 | 表单数据的处理方法、装置、计算机设备和存储介质 |
CN112751867B (zh) * | 2020-12-31 | 2022-07-05 | 南京航空航天大学 | 基于逻辑单元和信任评估的访问控制授权方法 |
CN115185433A (zh) * | 2022-05-31 | 2022-10-14 | 北京达佳互联信息技术有限公司 | 数据展示方法、装置、电子设备及存储介质 |
CN114969699B (zh) * | 2022-07-27 | 2022-11-04 | 杭州海亮铭优在线教育科技有限公司 | 批量权限配置方法、装置、设备及存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7305392B1 (en) * | 2001-11-02 | 2007-12-04 | Apex Innovations, Inc. | Multi-organizational project management system |
CN101673375A (zh) | 2009-09-25 | 2010-03-17 | 金蝶软件(中国)有限公司 | 一种工资系统数据授权的方法及系统 |
JP5657930B2 (ja) | 2010-06-29 | 2015-01-21 | 株式会社オービック | 電子票表示制御装置、電子票表示制御方法および電子票表示制御プログラム |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
US20120240194A1 (en) * | 2011-03-18 | 2012-09-20 | eClaris Software, Inc. | Systems and Methods for Controlling Access to Electronic Data |
JP6220117B2 (ja) | 2011-09-13 | 2017-10-25 | 株式会社小森コーポレーション | 印刷機の制御装置および制御方法 |
US9679264B2 (en) * | 2012-11-06 | 2017-06-13 | Oracle International Corporation | Role discovery using privilege cluster analysis |
US9165156B2 (en) * | 2012-12-03 | 2015-10-20 | Microsoft Technology Licensing, Llc | Role-based access control modeling and auditing system |
CN104463005A (zh) * | 2013-09-25 | 2015-03-25 | 天津书生投资有限公司 | 一种控制电子文档的访问权限的方法 |
CN103632082B (zh) * | 2013-12-10 | 2016-08-17 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN104091130A (zh) * | 2014-07-01 | 2014-10-08 | 中国北方发动机研究所(天津) | 企业数据管理平台中的权限控制方法 |
US20160142387A1 (en) * | 2014-11-14 | 2016-05-19 | Microsoft Technology Licensing, Llc. | Storage for encrypted data with enhanced security |
CN104517186A (zh) * | 2014-12-23 | 2015-04-15 | 浙江大学 | 一种基于数据驱动的业务流程设计方法 |
CN107340951A (zh) * | 2017-07-13 | 2017-11-10 | 成都牵牛草信息技术有限公司 | 基于角色获取的表单数据的授权方法 |
-
2017
- 2017-07-13 CN CN201710571694.8A patent/CN107340951A/zh active Pending
-
2018
- 2018-07-12 JP JP2020501115A patent/JP7475608B2/ja active Active
- 2018-07-12 CA CA3069601A patent/CA3069601A1/en not_active Abandoned
- 2018-07-12 AU AU2018301114A patent/AU2018301114A1/en not_active Abandoned
- 2018-07-12 US US16/630,829 patent/US11586758B2/en active Active
- 2018-07-12 MX MX2020000428A patent/MX2020000428A/es unknown
- 2018-07-12 WO PCT/CN2018/095513 patent/WO2019011304A1/zh unknown
- 2018-07-12 EA EA202090284A patent/EA202090284A1/ru unknown
- 2018-07-12 KR KR1020207003239A patent/KR20200023467A/ko not_active Application Discontinuation
- 2018-07-12 CN CN201810766311.7A patent/CN109032458B/zh active Active
- 2018-07-12 BR BR112020000659-9A patent/BR112020000659A2/pt not_active IP Right Cessation
- 2018-07-12 PE PE2020000048A patent/PE20200327A1/es unknown
- 2018-07-12 EP EP18832070.9A patent/EP3654161A4/en active Pending
-
2020
- 2020-01-10 CO CONC2020/0000216A patent/CO2020000216A2/es unknown
- 2020-01-10 PH PH12020500089A patent/PH12020500089A1/en unknown
- 2020-01-10 ZA ZA2020/00192A patent/ZA202000192B/en unknown
Also Published As
Publication number | Publication date |
---|---|
CO2020000216A2 (es) | 2020-04-24 |
EA202090284A1 (ru) | 2020-08-26 |
ZA202000192B (en) | 2021-01-27 |
PH12020500089A1 (en) | 2020-09-14 |
US11586758B2 (en) | 2023-02-21 |
MX2020000428A (es) | 2021-01-08 |
CN109032458B (zh) | 2021-03-02 |
JP7475608B2 (ja) | 2024-04-30 |
CN107340951A (zh) | 2017-11-10 |
EP3654161A4 (en) | 2021-08-18 |
US20200143077A1 (en) | 2020-05-07 |
EP3654161A1 (en) | 2020-05-20 |
PE20200327A1 (es) | 2020-02-13 |
WO2019011304A1 (zh) | 2019-01-17 |
BR112020000659A2 (pt) | 2020-07-14 |
CN109032458A (zh) | 2018-12-18 |
AU2018301114A1 (en) | 2020-02-27 |
CA3069601A1 (en) | 2019-01-17 |
JP2020528602A (ja) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20200023467A (ko) | 역할을 기반으로 취득한 폼 데이터의 권한 부여 방법 | |
KR20200017512A (ko) | 폼 필드값의 조작 권한을 권한부여하는 방법 | |
KR20200018665A (ko) | 기준 필드에 의거하여 승인 절차를 설정하는 방법 | |
KR20190130639A (ko) | 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 작업 흐름 제어 방법과 시스템 | |
KR20200003053A (ko) | 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법 | |
KR20190131085A (ko) | 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 권한 부여 방법과 시스템 | |
US20200389463A1 (en) | Permission granting method and system based on one-to-one correspondence between roles and users | |
AU2018274420A1 (en) | Method for setting up approval role according to department by approval node in workflow | |
US11599656B2 (en) | Method for authorizing form data operation authority | |
KR20200029590A (ko) | 관리 시스템 중의 인스턴트 메시징 계정의 관리 방법 | |
JP7318894B2 (ja) | 統計列表の操作権限の承認方法 | |
KR20200029029A (ko) | 시스템에서 사용자의 정보 교류 유닛에서의 권한의 설정 방법 | |
KR20200017515A (ko) | 폼의 관련 정보 권한 부여 방법 | |
KR20200019970A (ko) | 폼 필드 값에 근거하여 폼 조작 권한에 대하여 개별 권한 부여를 진행하는 방법 | |
KR20200035122A (ko) | 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법 | |
KR20200039732A (ko) | 사용자에 대해 승인 절차 및 그의 승인 노드를 권한 부여하는 방법 | |
KR20200007948A (ko) | 승인 작업 흐름의 위탁 및 그 재위탁 방법 | |
US11775687B2 (en) | Method for authorizing field value of form field by means of third party field | |
JP7231911B2 (ja) | 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法 | |
JP7495047B2 (ja) | システムにおいて承認操作者の権限を被承認者に取得させる方法 | |
KR20200017513A (ko) | 폼 시간 속성 필드를 기반으로 하는 폼의 권한부여 방법 | |
WO2019001322A1 (zh) | 基于角色的菜单授权方法 | |
OA19448A (en) | Role acquisition-based method for authorizing form data. | |
OA19383A (en) | Method for granting form operation authority respectively according to form field values. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |