KR20200029043A - 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법 - Google Patents

시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법 Download PDF

Info

Publication number
KR20200029043A
KR20200029043A KR1020207005695A KR20207005695A KR20200029043A KR 20200029043 A KR20200029043 A KR 20200029043A KR 1020207005695 A KR1020207005695 A KR 1020207005695A KR 20207005695 A KR20207005695 A KR 20207005695A KR 20200029043 A KR20200029043 A KR 20200029043A
Authority
KR
South Korea
Prior art keywords
role
user
employee
mailbox
mailbox account
Prior art date
Application number
KR1020207005695A
Other languages
English (en)
Inventor
다지 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20200029043A publication Critical patent/KR20200029043A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • H04L51/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는, 시스템 중의 역할의 업무 내용에 의거하여 역할을 위하여 역할 속성 메일함을 관련시키며; 동일한 시간대에서 하나의 역할이 오직 하나의 역할 속성 메일함 계정에만 관련될 수 있고, 하나의 역할 속성 메일함 계정은 오직 하나의 역할에만 관련될 수 있으며; 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계; 사용자와 역할 간의 관련 관계를 생성하고, 임의의 한 사용자에 대하여, 해당 사용자가 관련된 모든 역할에 관련된 역할 속성 메일함 계정을 해당 사용자 및/또는 해당 사용자에 대응되는 직원의 역할 속성 메일함 계정으로 하는 단계가 포함된다. 본 발명은 직원을 위하여 근무처를 할당함과 동시에 이를 위하여 상응한 역할 속성 메일함 계정을 할당하여, 단독으로 해당 직원을 위하여 역할 속성 메일함을 할당할 필요가 없어, 메일함 할당의 작업량을 감소시킨다.

Description

시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법
본 발명은 ERP 등 관리 소프트웨어 시스템의 메일함 계정 관리 방법에 관한 것으로서, 특히 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에 관한 것이다.
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의거하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득 또는 부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 수행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 수행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹/클래스 속성인 바, 즉 하나의 역할은 동시에 복수의 사용자에 대응/관련될 수 있고, 역할은 근무처/직위/직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분되는 바, 즉 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 2. 도2에 도시된 바와 같이, 역할(클래스/그룹/근무처/직종 속성)에 대하여 권한 부여를 진행하는 것으로서(하나의 역할이 복수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하며; 3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스/그룹 속성의 역할에 대하여 권한 부여를 진행하여야 하고, 클래스/그룹/근무처/직종 속성의 역할을 통하여 권한 부여를 진행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권환 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 진행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변하지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 생성되고(만일 새로운 역할을 생성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
현재, 메일함은 각 회사, 업체 등의 한 가지 중요한 교류 소통 툴로서, 많은 업무의 진행이 메일을 통하여 진행하지만, 종래의 메일함 관리 방법에는 하기 단점이 존재한다. 첫째, 복수의 직원을 위하여 하나의 메일함을 할당하여 정보 누설을 초래하는 바, 예를 들면, 판매원 갑, 판매원 을과 판매원 병을 위하여 하나의 메일함을 할당하면, 판매원 갑이 판매원 을과 판매원 병의 고객과 사이의 거래 메일 정보를 볼 수 있어, 판매원 을과 판매원 병의 정보의 누설을 초래한다.
둘째, 하나의 메일함이 선후로 다른 인원에 의해 사용되어 정보 누설을 초래하는 바, 예를 들면, 최초로 연구 개발부의 직원 갑을 위하여 메일함 A를 할당하고, 메일함 A에 많은 연개 개발 기밀 정보가 존재하며, 직원 갑이 이직한 후 또 메일함 A를 판매부의 직원 을에게 할당하면, 직원 을이 메일함 A 중의 원래의 연개 개발 기밀 정보를 볼 수 있다.
셋째, 직원이 자체로 등록한 메일함을 업무에 사용하고, 직원 이직 후 메일함에 자기의 민감한 정보가 존재하기 때문에 메일함을 납부하기를 원치 않지만, 메일함에는 또한 회서의 정보가 포함되어 정보 누설을 초래한다.
넷째, 아주 쉽게 일부 기밀 정보 누설을 초래하기 때문에, 메일 발신자는 부단히 사용자가 변경되는 메일함으로 메일을 송부하기를 원치 않는다. 예를 들면, 어느 한 직원이 지각하였지만, 그 매니저가 해당 직원이 실적이 우수하기 때문에 임금을 공제하지 않고, 또한 해당 직원에게 한 통의 메일을 보내어 설명을 진행하였으며; 만일 해당 직원의 이 메일함이 차후 다른 사람에 의해 사용된다면, 이 메일이 다른 사람에게 알려져 회사의 관리에 불리하다.
다섯째, 직원 이직, 근무처 조정 시, 번마다 직원을 위하여 메일함을 관련시켜야 하여(인위적으로 직원을 위하여 메일함을 관련시키는 것은, 장시간의 반복적인 관련 과정에, 아주 쉽게 직원이 메일함을 할당받은 후, 직원과 메일함 양자의 각자에 대응되는 업무 범위에 아주 큰 차이 내지는 오류가 존재하지만, 사용하였고 지어는 비교적 길거나 아주 긴 시간을 사용하여, 차후의 업무에 아주 큰 문제와 번거로움을 가져다 주는 분명한 결함을 갖고 있다), 작업량이 크며; 또한 재차 직원을 위하여 메일함을 관련시키는 것은 일정한 딜레이가 존재하여, 관련 업무의 정상적인 진행에 영향을 미친다. 예를 들면, 직원 갑이 생산 관리자로부터 판매 관리자로 조정될 때, 직원 갑의 현재의 메일함을 후임자에게 인수인계한 후, 만일 직원 갑에게 새 메일함을 관련시키지 않는다면, 직원 갑은 이때 메일함이 없어 상응한 업무를 진행할 수 없으며; 만일 직원 갑 현재의 메일함을 후임자에게 인수인계하지 않으면, 해당 후임자는 이전의 관련 메일 정보를 알 수 없어, 업무를 진행하는데 불리하다. 또 예를 들면, 직원 갑이 생산 관리자와 A/S 관리자 두 개의 직위를 담당하고 있었고, 현재 더는 생산 관리자를 담당하지 않으며(내부에 또한 A/S 관리자의 업무 메일이 포함되어 있기 때문에, 직원 갑의 메일함을 후임자에게 줄 수 없음), 만일 재차 생산 관리자의 후임자에게 하나의 새 메일함을 할당한다면, 또한 관련 연계인(예를 들면, 장치 유지 보수 인원, 외부 위탁 생산 업체 등)에게 통지하여야 하여, 작업량이 크고 또한 상대방에게 추가의 업무를 가져다 줄 뿐 아니라, 또한 직원 갑은 차후의 생산 유형 메일(예를 들면, 메일 발신자가 직원 갑이 생산 관리자를 담당하지 않는다는 것을 알지 못함)을 볼 수 있다. 또 예를 들면, 직원 갑이 생산 관리자로부터 판매 관리자로 조정될 때, 직원 갑의 현재의 메일함을 후임자에게 인수인계한 후, 즉시 직원 갑을 위하여 새 메일함을 할당하지 않으면, 이 기간에 직원 갑은 원래의 판매 업무 관련 메일을 볼 수 없어, 업무의 정상적인 진행에 불리하다.
본 발명은 종래 기술에 존재하는 문제를 해결하고 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법을 제공하여, 직원을 위하여 근무처(업무)를 할당함과 동시에 이를 위하여 상응한 역할 속성 메일함 계정을 할당하여, 단독으로 해당 직원을 위하여 역할 속성 메일함을 할당할 필요가 없어, 메일함 할당의 작업량을 감소시키는 것을 목적으로 한다.
본 발명의 목적을 이루기 위한 기술방안은 하기와 같다. 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는,
시스템 중의 역할의 업무 내용에 의거하여 역할을 위하여 역할 속성 메일함을 관련시키며; 동일한 시간대에서 하나의 역할이 오직 하나의 역할 속성 메일함 계정에만 관련될 수 있고, 하나의 역할 속성 메일함 계정은 오직 하나의 역할에만 관련될 수 있으며; 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계;
사용자와 역할 간의 관련 관계를 생성하고, 임의의 한 사용자에 대하여, 해당 사용자가 관련된 모든 역할에 관련된 역할 속성 메일함 계정을 해당 사용자 및/또는 해당 사용자에 대응되는 직원의 역할 속성 메일함 계정으로 하는 단계가 포함된다. 이 두 단계는 선후 순서 관계가 없다.
바람직하게는, 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시킨 후, 해당 역학에 관련된 역할 속성 메일함 계정은 바뀔 수 없으며; 또는 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시키고 또한 해당 역할 속성 메일함 계정을 사용한 후, 해당 역학에 관련된 역할 속성 메일함 계정은 바뀔 수 없다.
바람직하게는, 한 역할을 위하여 역할 속성 메일함 계정을 바꾸어야 할 때, 해당 역할과 원 역할 속성 메일함 계정의 관련을 취소하고, 해당 역할과 새 역할 속성 메일함 계정을 관련시킨다.
바람직하게는, 상기 역할 속성 메일함 계정은 상기 시스템 중의 메일함 프로그램의 메일함 계정 또는 제3자가 제공하는 메일함 서비스의 메일함 계정이다.
바람직하게는, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 하나 또는 복수의 역할을 선택하여 모니터링 역할로 하고, 각 모니터링 역할을 위하여 각각 모니터링 대상 역할을 설정하면, 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 역할 속성 메일함 계정에 대하여 조작을 진행하는 단계가 포함된다.
바람직하게는, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 사용자 또는 직원을 위하여 하나의 개인 속성의 메일함 계정을 관련시키는 바, 동일한 시간대에서 하나의 사용자 또는 직원은 오직 하나의 개인 속성 메일함 계정에만 관련될 수 있고, 하나의 개인 속성 메일함 계정은 오직 하나의 사용자 또는 직원에만 관련될 수 있는 단계가 포함된다.
바람직하게는, 사용자 또는 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시킨 후, 해당 사용자 또는 직원에 관련된 개인 속성 메일함 계정은 바뀔 수 없으며; 또는 사용자 또는 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시키고 또한 해당 개인 속성 메일함 계정을 사용한 후, 해당 사용자 또는 직원에 관련된 개인 속성 메일함 계정은 바뀔 수 없다.
바람직하게는, 사용자를 위하여 하나의 개인 속성 메일함 계정을 관련시킬 때, 해당 사용자에 관련된 개인 속성 메일함 계정을 취득하여 해당 사용자에 대응되는 직원의 개인 속성 메일함 계정으로 한다.
바람직하게는, 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시킬 때, 해당 직원에 관련된 개인 속성 메일함 계정을 취득하여 해당 직원에 대응되는 사용자의 개인 속성 메일함 계정으로 한다.
바람직하게는, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 하나 또는 복수의 역할을 선택하여 모니터링 역할로 하고, 각 모니터링 역할을 위하여 각각 모니터링 대상 역할을 설정하면, 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 사용자의 개인 메일함 계정에 대하여 조작을 진행하며; 또는 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 사용자에 대응되는 직원의 개인 메일함 계정에 대하여 조작을 진행하는 단계가 포함된다.
본 발명의 유익한 효과로는, (1) 본 발명은 각 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시키고, 직원을 위하여 근무처 번호 또는 업무를 할당함과 동시에 이를 위하여 상응한 역할 속성 메일함 계정을 할당하여, 단독으로 해당 직원을 위하여 역할 속성 메일함 계정을 할당할 필요가 없고, 또한 이직, 근무처 조정, 입사 등 상황 하에서, 역할 속성 메일함 계정 할당의 딜레이가 존재하지 않아, 메일함 계정 할당의 작업량을 감소시켰다.
예를 들면, 직원 갑에 대응되는 사용자에 역할 A, 역할 B를 관련시킨 후, 역할 A와 역할 B에 관련된 역할 속성 메일함 계정이 자동으로 직원 갑에게 할당되고, 다시 단독으로 직원 갑을 위하여 메일함 계정을 할당할 필요가 없다.
(2) 어느 한 직원이 근무처 조정 또는 사직 후, 역할에 관련된 역할 속성 메일함 계정을 기타 인원에게 할당할 때, 해당 역할 업무 내용을 책임지지 않은 인원에게 할당하지 않아, 메일함 계정의 사용자 변경 과정에 메일함 내의 메일이 무관한 인원에게 누설되는 것을 방지하였다.
예를 들면, 직원 갑에 대응되는 사용자는 전기 기구 판매원1, 소프트웨어 판매원1 두 역할에 관련되고, 직원 갑이 사직하여(직원 갑 사직: 전기 기구 판매원1, 소프트웨어 판매원1 두 역할은 직원 갑에 대응되는 사용자와의 관련이 취소되고, 직원 갑 또는 직원 갑에 대응되는 사용자는 자동으로 “전기 기구 판매원1에 관련된 역할 속성 메일함 계정과 소프트웨어 판매원1에 관련된 역할 속성 메일함 계정”의 사용권을 상실함), 전기 기구 판매원1을 직원 을에 대응되는 사용자에게 관련시키고(직원 을이 전기 기구 판매원1에 관련된 역할 속성 메일함 계정 취득), 소프트웨어 판매원1을 직원 병에 대응되는 사용자에게 관련시키면(직원 병이 소프트웨어 판매원1에 관련된 역할 속성 메일함 계정 취득), 직원 을은 오직 전기 기구 판매 관련 메일만 보기 및 수신할 수 있고, 소프트웨어 판매 관련 메일을 보기 및 수신할 수 없으며, 마찬가지로, 직원 병은 오직 소프트웨어 판매 관련 메일만 보기 및 수신할 수 있고, 전기 기구 판매 관련 메일을 보기 및 수신할 수 없다.
(3) 본 발명에서 업무 내용에 의하여 역할을 위하여 역할 속성 메일함 계정을 관련시키는 바, 해당 역할 속성 메일함 계정의 현재 사용자가 현재 필연코 관련 업무를 책임질 것이기 때문에, 해당 메일 발신자는 또한 어느 한 역할 속성 메일함 계정으로 송신한 메일이 무관한 사람에게 알려질 것을 우려할 필요가 없다.
예를 들면, 역할 A의 업무 내용은 출석 통계이고, 역할 A는 메일함 A를 관련시켰으며, 그렇다면 역할 A를 직원 갑에 대응되는 사용자에게 관련시킨 후, 직원 갑은 메일함 A의 현재 사용자가 되고, 직원 갑의 현재 업무 내용에는 필연코 출석 통계를 진행하는 것이 포함되며, 메일 발신자가 메일함 A로 출석 메일을 송신한 후, 해당 출석 메일은 무관한 사람에게 보여지지 않는다.
(4) 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시킨 후, 해당 역학에 관련된 역할 속성 메일함 계정은 바뀔 수 없어, 해당 역할의 업무 내용과 관련된 메일은 모두 동일한 메일로 송신되어, 중도에 메일함 계정 변경을 진행하는 것을 걱정할 필요가 없다.
예를 들면, 역할 A가 메일함 A에 관련되었다면, 역할 A는 더는 메일함을 관련시킬 수 없고, 메일함 A도 더는 기타 역할을 관련시킬 수 없다.
(5) 모니터링 역할에 대응되는 사용자 또는 직원이 모니터링 대상 역할의 역할 속성 메일함 계정에 대하여 조작, 예를 들면 메일 내용 보기, 메일 송신, 메일 삭제 등 중의 한 가지 또는 여러 가지를 진행하여, 상급 관리 인원이 자기의 부하(또는 상응한 역할)의 업무에 대하여 모니터링과 관리를 진행하기 편리하다.
(6) 사용자 또는 직원을 위하여 개인 속성 메일함 계정을 설정하여, 사용자 또는 직원의 사적인 메일을 송수신하도록 하여, 업무 메일(역할 속성 메일함 계정은 업무 메일 처리)과 개인 메일(개인 속성 메일함 계정은 개인 메일 처리)의 분리를 구현하였고, 개인 또는 직원의 개인 속성 메일함 계정이 기타 직원에게 할당되지 않기 때문에, 업무 변동으로 통신 계정 인수인계를 진행하여 자신의 사적인 정보가 누설되는 것을 우려할 필요가 없다.
예를 들면, 직원 갑이 지각하기는 하였지만, 이의 매니저는 직원 갑의 실적이 우수하기 때문에 봉급을 공제하지 않고, 직원 갑의 개인 속성 메일함 계정으로 한 통의 메일을 송신하여 설명을 진행할 수 있으며, 직원 값이 이직 또는 근무처 조정 후 이 메일이 직원 갑의 업무를 인수한 직원에게 보여져, 회사에 부정적인 영향을 미치는 것을 우려할 필요가 없다.
(7) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종(근무처), 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변하지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 속성이 그룹인 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 생성 또는 권한 부여의 효율이 그룹을 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 명확하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자 또는 역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 명확하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
(8) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 생성하여야만 해결할 수 있다.
(9) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호/작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
(10) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 부서 내의 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 부서 내의 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
(11) 역할 생성 시 또는 역할 생성 후, 하나의 부서를 선택하여야 하면, 일단 해당 역할이 부서 선택을 완성하기만 하면, 부서를 변환시킬 수 없다. 역할이 부서를 변경시킬 수 없는 것은, 이유1: 본 출원의 역할 속성이 하나의 작업 위치 번호/근무처 번호와 같고, 다른 작업 위치 번호/근무처 번호의 작업 내용/권한이 다는 바, 예를 들면 판매 부서의 판매 인원1의 역할과 기술 부서의 개발 인원1의 역할은 완전히 다르 두 개의 작업 위치 번호/근무처 번호이고, 그 권한도 다르며; 이유2: 만일 판매원1의 역할이 속한 부서(판매부)를 기술부로 변경한다면, 판매 인원1의 역할이 불변하기 때문에, 기술 부서에 판매 부서의 권한을 가진 하나의 역할이 존재하여, 관리 상의 혼란과 보안 취약성을 초래한다.
도1은 배경기술에서 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
도2는 배경기술에서 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면.
도3은 배경기술에서 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면.
도4는 본 발명의 한 가지 실시방식의 흐름도.
도5는 본 발명에서 독립적인 개체 속성의 역할을 통하여 사용자에 대하여 권한 부여를 수행하는 방식의 도면.
본 발명의 실시방식
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
도4에 도시된 바와 같이, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 하기 단계가 포함된다. 1단계: 시스템 중의 역할의 업무 내용에 의하여 역할을 위하여 역할 속성 메일함 계정을 관련시키며(하나의 역할에 있어서, 진일보로 관리 시스템 중의 해당 역할의 업무 내용에 의하여 해당 역할을 위하여 하나의 메일함 계정을 관련시켜 해당 역할의 역할 속성 메일함 계정으로 하는 것으로 이해할 수 있음); 동일한 시간대에서 하나의 역할이 오직 하나의 역할 속성 메일함 계정에만 관련될 수 있고, 하나의 역할 속성 메일함 계정은 오직 하나의 역할에만 관련될 수 있다.
상기 역할 속성 메일함 계정은 근무처 번호 또는 스테이션 번호 속성의 메일함 계정인 바, 즉 하나의 역할 속성 메일함 계정이 하나의 근무처 번호 또는 스테이션 번호에 대응되고, 하나의 근무처 번호 또는 스테이션 번호가 하나의 역할 속성 메일함 계정에 대응된다.
본 실시예 중의 역할에 관련된 역할 속성 메일함 계정은 변경 가능과 변경 불가능 두 가지 상황이 존재하는 바, 구체적으로는 하기와 같다. 첫째, 역할에 관련된 역할 속성 메일함 계정이 변경 불가능, 즉 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시킨 후, 해당 역할 관련의 역할 속성 메일함 계정은 변경될 수 없으며; 또는 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시키고 또한 해당 역할 속성 메일함 계정을 사용한 후, 해당 역할 관련의 역할 속성 메일함 계정은 변경될 수 없으며; 하나의 역할이 사용 정지된 후에도, 해당 역할 관련의 역할 속성 메일함 계정은 여전히 기타 역할을 관련시킬 수 없지만, 해당 역할에 대응되는 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원은 여전히 해당 역할 속성 메일함 계정에 대하여 조작을 진행할 수 있다. 둘째, 역할에 관련된 역할 속성 메일함 계정이 변경 가능, 즉 한 역할을 위하여 역할 속성 메일함 계정을 바꾸어야 할 때, 해당 역할과 원 역할 속성 메일함 계정의 관련을 취소하고, 해당 역할과 새 역할 속성 메일함 계정을 관련시킨다.
상기 역할 속성 메일함 계정의 원천에는 하기 두 가지 중의 한 가지 또는 두 가지가 포함되는 바, 첫째, 역할 속성 메일함 계정이 시스템 중의 메일함 프로그램(소프트웨어)의 메일함 계정(즉 시스템 중의 메일함 계정)으로서, 이러한 상황 하에서 또한 메일함 계정 또는 역할 속성 메일함 계정을 생성하는 단계가 포함되며; 둘째, 역할 속성 메일함 계정이 제3자가 제공하는 메일함 서비스의 메일함 계정으로서, 예를 들면 넷이즈 메일함 계정, QQ 메일함 계정 등이다.
도5에 도시된 바와 같이, 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되고, 사용자가 관련 역할의 권한을 취득한다. 역할 생성 시 또는 역할 생성 후, 해당 역할을 위하여 하나의 부서를 선택하면, 해당 역할은 해당 부서에 귀속되고, 역할의 업무 내용에 의하여 역할에 대하여 권한 부여를 진행하며, 또한 해당 역할의 명칭은 해당 부서 하에서 오직 하나이며, 해당 역할의 번호는 시스템 중에서 오직 하나인 것을 특징으로 하는 시스템에서 사용자의 정보 교류 유닛에서의 권한의 설정 방법.
역할의 정의: 역할은 그룹, 클래스, 카테고리, 근무처, 직위 또는 직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 생성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼(시스템이 장싼을 위하여 하나의 장싼 사용자를 설정함)이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
전통적인 역할의 개념은 그룹/클래스, 근무처, 직위 또는 직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호 또는 작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
상기 사용자가 부서 간의 근무처 조정 시, 사용자와 원 부서 내의 역할의 관련을 취소하고, 사용자와 새로운 부서 내의 역할을 관련시킨다. 역할을 생성한 후, 사용자를 생성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 생성한 후 수시로 관련을 수행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 생성할 수 있다.
한 직원이 하나의 사용자에 대응되고, 하나의 사용자가 한 직원에 대응되며, 직원은 이에 대응되는 사용자에 관련된 역할을 통하여 권한을 결정(취득)한다. 직원과 사용자가 평생 바인딩되며, 사용자가 직원과 대응된 후, 해당 사용자는 해당 직원에 귀속되고, 사용자는 더는 기타 직원을 관련시킬 수 없으며; 만일 해당 직원이 이직한다 하더라도, 해당 사용자는 역시 기타 직원에 대응될 수 없고, 직원이 재차 입사한 후, 해당 직원은 여전히 원래의 사용자를 사용한다.
2단계: 사용자와 역할 간의 관련 관계를 생성하고, 임의의 한 사용자에 대하여, 해당 사용자가 관련된 모든 역할에 관련된 역할 속성 메일함 계정을 해당 사용자 및/또는 해당 사용자에 대응되는 직원의 역할 속성 메일함 계정으로 한다.
메일 송수신을 진행할 때, 메일 송수신 사용자, 메일 송수신 직원, 메일 송수신 역할, 메일 송수신 시간 등 정보 중의 한 가지 또는 여러 가지를 기록 및 표시하는 것은, 차후에 구체적으로 어느 직원, 역할과 사용자가 어느 때에 메일을 송수신하였는지 파악하는데 유리하다.
시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 하나 또는 복수의 역할을 선택하여 모니터링 역할로 하고, 각 모니터링 역할을 위하여 각각 모니터링 대상 역할을 설정하면, 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 역할 속성 메일함 계정에 대하여 조작을 진행하는 단계가 포함된다. 모니터링 역할에 관련되는 사용자 또는 해당 사용자에 대응되는 직원이 모니터링 대상 역할의 역할 속성 메일함 계정에 대하여 조작을 진행하는 것에는 메일 내용 보기, 메일 송신, 메일 삭제 등 중의 한 가지 또는 여러 가지가 포함되고, 그 중에서, 만일 보여지는 메일이 모니터링 대상 역할에 관련된 사용자이고 또한 해당 사용자에 대응되는 직원이 보지 않은 메일이라면, 해당 보여지는 메일은 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 본 후 여전히 보지 않은 상태로 표시된다. 그리고, 모니터링 역할에 관련되는 사용자 또는 해당 사용자에 대응되는 직원이 모니터링 대상 역할의 역할 속성 메일함 계정에 대하여 조작을 진행한 후, 해당 역할 속성 메일함 계정은 비 본인 조작 정보를 기록 및 표시하는 바, 예를 들면 조작을 진행하는 모니터링 역할, 모니터링 역할에 관련된 사용자 및 해당 사용자에 대응되는 직원, 조작 시간, 조작 구체적 내용 등 중의 한 가지 또는 여러 가지가 포함된다.
시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 사용자 또는 직원을 위하여 하나의 개인 속성의 메일함 계정을 관련시키는 바(하나의 사용자 또는 직원에 있어서, 진일보로 또한 해당 사용자 또는 직원이 하나의 메일함 계정을 관련시켜 해당 사용자 또는 직원의 개인 속성 메일함 계정으로 하는 것으로 이해할 수 있음), 동일한 시간대에서 하나의 사용자 또는 직원은 오직 하나의 개인 속성 메일함 계정에만 관련될 수 있고, 하나의 개인 속성 메일함 계정은 오직 하나의 사용자 또는 직원에만 관련될 수 있는 단계가 포함된다.
직원이 이직 후, 해당 직원에 관련된 개인 속성 메일함 계정은 잠시 사용 정지되는 바, 즉 해당 개인 속성 메일함 계정은 기타 직원 또는 사용자에게 할당되지 않아, 해당 개인 속성 메일함 계정 내 메일 내용이 누설되지 않도록 보장하나, 해당 직원의 상급 매니저는 권한이 부여된 상황 하에서 여전히 해당 개인 속성 메일함 계정에 대하여 조작을 진행할 수 있으며; 만일 해당 직원이 이직 후 다시 해당 회사로 돌아오면, 해당 직원의 원래의 개인 속성 메일함 계정은 재차 자동으로 해당 직원 및/또는 해당 직원에 대응되는 사용자에게 주어져 사용된다(개인 속성 메일함 계정과 사용자가 일단 관련되기만 하면, 줄곧 관련 상태에 처하고, 변경할 수 없으며; 개인 속성 메일함 계정과 직원 일단 관련되기만 하면, 줄곧 관련 상태에 처하고, 변경할 수 없다).
메일 송신을 진행할 때, 만일 업무 메일이라면 상응한 역할 속성 메일함 계정을 사용하여 송신을 진행하고, 만일 비 업무 메일이라면 개인 속성 메일함 계정을 사용하여 송신을 진행한다. 사용자 또는 직원을 위하여 비 업무 메일을 수신하기 위한 개인 속성 메일함 계정을 설정하는 것을 통하여, 업무 메일과 비 업무 메일의 분리를 구현하여, 개인 사정 정보의 비밀보장에 유리하다.
사용자 또는 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시킨 후, 해당 사용자 또는 직원에 관련된 개인 속성 메일함 계정은 바뀔 수 없으며; 또는 사용자 또는 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시키고 또한 해당 개인 속성 메일함 계정을 사용한 후, 해당 사용자 또는 직원에 관련된 개인 속성 메일함 계정은 바뀔 수 없다.
사용자를 위하여 하나의 개인 속성 메일함 계정을 관련시킬 때, 해당 사용자에 관련된 개인 속성 메일함 계정을 취득하여 해당 사용자에 대응되는 직원의 개인 속성 메일함 계정으로 하며; 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시킬 때, 해당 직원에 관련된 개인 속성 메일함 계정을 취득하여 해당 직원에 대응되는 사용자의 개인 속성 메일함 계정으로 한다.
상기 개인 속성 메일함 계정의 원천에는 하기 두 가지 중의 한 가지 또는 두 가지가 포함되는 바, 첫째, 개인 속성 메일함 계정이 시스템 중의 메일함 프로그램(소프트웨어)의 메일함 계정(즉 시스템 중의 메일함 계정)으로서, 이러한 상황 하에서 또한 메일함 계정 또는 개인 속성 메일함 계정을 생성하는 단계가 포함되며; 둘째, 개인 속성 메일함 계정이 제3자가 제공하는 메일함 서비스의 메일함 계정으로서, 예를 들면 넷이즈 메일함 계정, QQ 메일함 계정 등이다.
시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 하나 또는 복수의 역할을 선택하여 모니터링 역할로 하고, 각 모니터링 역할을 위하여 각각 모니터링 대상 역할을 설정하면, 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 사용자의 개인 메일함 계정에 대하여 조작을 진행하며; 또는 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 사용자에 대응되는 직원의 개인 메일함 계정에 대하여 조작을 진행하는 단계가 포함된다.
이상에서 설명한 것은 단지 본 발명의 바람직한 실시방식이고, 본 발명은 본문에 개시된 형식에 한정되지 않는 것을 이해할 것이며, 기타 실시예를 배제하는 것으로 간주해서는 안되고, 여러 가지 기타 조합, 수정과 환경에 적용될 수 있고, 또한 본 문의 상기 사상의 범위 내에서, 상기 지도 또는 관련 분야의 기술 또는 지식을 통하여 변경을 진행할 수 있다. 당업계의 기술자들이 진행한 변경과 변화는 본 발명의 사상과 범위를 벗어나지 않는 범위에서 모두 본 발명의 특허청구범위의 보호 범위 내에 속한다 할 것이다.

Claims (10)

  1. 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에 있어서,
    시스템 중의 역할의 업무 내용에 의거하여 역할을 위하여 역할 속성 메일함을 관련시키며; 동일한 시간대에서 하나의 역할이 오직 하나의 역할 속성 메일함 계정에만 관련될 수 있고, 하나의 역할 속성 메일함 계정은 오직 하나의 역할에만 관련될 수 있으며; 상기 역할은 그룹이나 클래스가 아니라 독립적인 개체이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 단계;
    사용자와 역할 간의 관련 관계를 생성하고, 임의의 한 사용자에 대하여, 해당 사용자가 관련된 모든 역할에 관련된 역할 속성 메일함 계정을 해당 사용자 및/또는 해당 사용자에 대응되는 직원의 역할 속성 메일함 계정으로 하는 단계가 포함되는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  2. 제1항에 있어서, 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시킨 후, 해당 역학에 관련된 역할 속성 메일함 계정은 바뀔 수 없으며;
    또는 역할을 위하여 하나의 역할 속성 메일함 계정을 관련시키고 또한 해당 역할 속성 메일함 계정을 사용한 후, 해당 역학에 관련된 역할 속성 메일함 계정은 바뀔 수 없는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  3. 제1항에 있어서, 한 역할을 위하여 역할 속성 메일함 계정을 바꾸어야 할 때, 해당 역할과 원 역할 속성 메일함 계정의 관련을 취소하고, 해당 역할과 새 역할 속성 메일함 계정을 관련시키는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  4. 제1항에 있어서, 상기 역할 속성 메일함 계정은 상기 시스템 중의 메일함 프로그램의 메일함 계정 또는 제3자가 제공하는 메일함 서비스의 메일함 계정인 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  5. 제1항에 있어서, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 하나 또는 복수의 역할을 선택하여 모니터링 역할로 하고, 각 모니터링 역할을 위하여 각각 모니터링 대상 역할을 설정하면, 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 역할 속성 메일함 계정에 대하여 조작을 진행하는 단계가 포함되는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  6. 제1항에 있어서, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 사용자 또는 직원을 위하여 하나의 개인 속성의 메일함 계정을 관련시키는 바, 동일한 시간대에서 하나의 사용자 또는 직원은 오직 하나의 개인 속성 메일함 계정에만 관련될 수 있고, 하나의 개인 속성 메일함 계정은 오직 하나의 사용자 또는 직원에만 관련될 수 있는 단계가 포함되는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  7. 제6항에 있어서, 사용자 또는 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시킨 후, 해당 사용자 또는 직원에 관련된 개인 속성 메일함 계정은 바뀔 수 없으며;
    또는 사용자 또는 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시키고 또한 해당 개인 속성 메일함 계정을 사용한 후, 해당 사용자 또는 직원에 관련된 개인 속성 메일함 계정은 바뀔 수 없는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  8. 제6항에 있어서, 사용자를 위하여 하나의 개인 속성 메일함 계정을 관련시킬 때, 해당 사용자에 관련된 개인 속성 메일함 계정을 취득하여 해당 사용자에 대응되는 직원의 개인 속성 메일함 계정으로 하는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  9. 제6항에 있어서, 직원을 위하여 하나의 개인 속성 메일함 계정을 관련시킬 때, 해당 직원에 관련된 개인 속성 메일함 계정을 취득하여 해당 직원에 대응되는 사용자의 개인 속성 메일함 계정으로 하는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
  10. 제6항에 있어서, 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법에는 또한, 하나 또는 복수의 역할을 선택하여 모니터링 역할로 하고, 각 모니터링 역할을 위하여 각각 모니터링 대상 역할을 설정하면,
    모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 사용자의 개인 메일함 계정에 대하여 조작을 진행하며;
    또는 모니터링 역할에 관련된 사용자 또는 해당 사용자에 대응되는 직원이 해당 모니터링 역할에 대응되는 모든 모니터링 대상 역할에 관련된 사용자에 대응되는 직원의 개인 메일함 계정에 대하여 조작을 진행하는 단계가 포함되는 것을 특징으로 하는 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법.
KR1020207005695A 2017-07-28 2018-07-27 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법 KR20200029043A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710633372.1 2017-07-28
CN201710633372.1A CN107465672A (zh) 2017-07-28 2017-07-28 系统中用户/员工获取邮箱账号的方法
PCT/CN2018/097677 WO2019020119A1 (zh) 2017-07-28 2018-07-27 系统中用户/员工获取邮箱账号的方法

Publications (1)

Publication Number Publication Date
KR20200029043A true KR20200029043A (ko) 2020-03-17

Family

ID=60547973

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207005695A KR20200029043A (ko) 2017-07-28 2018-07-27 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법

Country Status (14)

Country Link
US (1) US11632348B2 (ko)
EP (1) EP3661152A4 (ko)
JP (1) JP7178014B2 (ko)
KR (1) KR20200029043A (ko)
CN (2) CN107465672A (ko)
AU (1) AU2018308528A1 (ko)
BR (1) BR112020001663A2 (ko)
CO (1) CO2020000947A2 (ko)
EA (1) EA202090407A1 (ko)
MX (1) MX2020001075A (ko)
PE (1) PE20200762A1 (ko)
PH (1) PH12020500140A1 (ko)
WO (1) WO2019020119A1 (ko)
ZA (1) ZA202000541B (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107465672A (zh) 2017-07-28 2017-12-12 成都牵牛草信息技术有限公司 系统中用户/员工获取邮箱账号的方法
CN109905373B (zh) * 2019-01-29 2021-08-31 苏州达家迎信息技术有限公司 一种信息获取和处理的方法、装置及设备
CN114338589B (zh) * 2021-12-16 2024-02-20 广州新丝路信息科技有限公司 一种待入职员工自动生成邮箱的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947989B2 (en) * 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
US7546633B2 (en) * 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
US8108469B2 (en) * 2003-10-14 2012-01-31 At&T Intellectual Property I, L.P. User interface for a communication suite
US20050228723A1 (en) * 2004-04-08 2005-10-13 Malik Dale W Conveying self-expiring offers
US7493359B2 (en) 2004-12-17 2009-02-17 International Business Machines Corporation E-mail role templates for classifying e-mail
US7839521B2 (en) * 2005-08-09 2010-11-23 Global Print Systems, Inc. Methods and systems for print job management and printing
US20090113319A1 (en) * 2007-10-30 2009-04-30 Dawson Christopher J Developing user profiles in virtual worlds
US9143530B2 (en) * 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
CN103001803A (zh) 2012-12-10 2013-03-27 上海斐讯数据通信技术有限公司 一种网络管理中实现权限管理的方法和系统
CN104052715A (zh) * 2013-03-13 2014-09-17 电子科技大学 一种基于角色的即时通讯软件访问控制方法与装置
CN107527392A (zh) * 2017-07-20 2017-12-29 成都牵牛草信息技术有限公司 一种系统的考勤设置方法
CN107451792A (zh) * 2017-07-24 2017-12-08 成都牵牛草信息技术有限公司 论坛管理方法
CN107302540A (zh) * 2017-07-28 2017-10-27 成都牵牛草信息技术有限公司 管理系统中即时通讯账号的管理方法
CN107465672A (zh) * 2017-07-28 2017-12-12 成都牵牛草信息技术有限公司 系统中用户/员工获取邮箱账号的方法
CN107360083A (zh) * 2017-07-29 2017-11-17 成都牵牛草信息技术有限公司 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法

Also Published As

Publication number Publication date
JP2020529652A (ja) 2020-10-08
EA202090407A1 (ru) 2020-05-06
CO2020000947A2 (es) 2020-05-05
CN109067736A (zh) 2018-12-21
BR112020001663A2 (pt) 2020-07-21
MX2020001075A (es) 2020-09-03
CN109067736B (zh) 2020-12-29
PH12020500140A1 (en) 2020-11-09
JP7178014B2 (ja) 2022-11-25
PE20200762A1 (es) 2020-07-29
US20200267108A1 (en) 2020-08-20
ZA202000541B (en) 2021-02-24
AU2018308528A1 (en) 2020-03-12
EP3661152A1 (en) 2020-06-03
CN107465672A (zh) 2017-12-12
US11632348B2 (en) 2023-04-18
EP3661152A4 (en) 2021-06-16
WO2019020119A1 (zh) 2019-01-31

Similar Documents

Publication Publication Date Title
KR20200029590A (ko) 관리 시스템 중의 인스턴트 메시징 계정의 관리 방법
CN109167717B (zh) 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法
CN109032458B (zh) 基于角色获取的表单数据的授权方法
UA127351C2 (uk) Спосіб надання прав стосовно прав на роботу для значень поля форми
KR20200029039A (ko) 시스템에서 메일함 계정과 인스턴트 메시징 계정 내용 조작 권한의 권한 부여 방법
CN108921520B (zh) 统计列表操作权限授权方法
CN109104425B (zh) 基于时间段的操作记录查看权限的设置方法
KR20200029043A (ko) 시스템에서 사용자 또는 직원이 메일함 계정을 취득하는 방법
KR20200035122A (ko) 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법
KR20200022494A (ko) 폼 데이터 조작 권한 부여 방법
CN108920940B (zh) 通过第三方字段对表单字段的字段值进行授权的方法
KR20200035098A (ko) 시스템에서 메일함 내용과 인스턴트 메시징 내용의 조작 시간대를 설정하는 방법
KR20200039732A (ko) 사용자에 대해 승인 절차 및 그의 승인 노드를 권한 부여하는 방법
KR20200035088A (ko) 관리 시스템 중의 업무 처리의 관리 방법
OA19299A (en) Method for managing instant messaging account in management system.
EA045932B1 (ru) Способ предоставления прав в отношении значений полей формы посредством полей третьего лица
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы
EA046035B1 (ru) Способ отдельного предоставления прав на выполнение операций с формой в соответствии со значением поля формы
EA043942B1 (ru) Способ получения учетной записи электронной почты пользователем/сотрудником в системе
EA044830B1 (ru) Способ предоставления прав на выполнение операций со статистической таблицей
EA044365B1 (ru) Способы предоставления прав на управление содержимым в учетной записи почтового ящика и учетной записи для мгновенного обмена сообщениями в системе
EA045744B1 (ru) Способ предоставления прав на основе отображения текущего состояния прав всех пользователей системы

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application