KR20200032222A - 열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법 - Google Patents

열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법 Download PDF

Info

Publication number
KR20200032222A
KR20200032222A KR1020207006540A KR20207006540A KR20200032222A KR 20200032222 A KR20200032222 A KR 20200032222A KR 1020207006540 A KR1020207006540 A KR 1020207006540A KR 20207006540 A KR20207006540 A KR 20207006540A KR 20200032222 A KR20200032222 A KR 20200032222A
Authority
KR
South Korea
Prior art keywords
column
authority
statistical
authorized
authorization
Prior art date
Application number
KR1020207006540A
Other languages
English (en)
Inventor
다지 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20200032222A publication Critical patent/KR20200032222A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명에서는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법을 개시하였는 바, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하고, 통계 열표 조작 권한의 권한 부여 단계는, S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고; 하나의 통계 열표가 다른 통계 데이터의 조작 권한의 권한 부여를 진행한 후 다른 실제 사용 수요를 충족할 수 있고, 통계 열표의 통계 데이터에 대해 더욱 엄밀한 제어를 진행할 수 있어 관리상의 정밀성을 제고시켰고 실제 운영 중에서의 기업 단체 및 사업 단체의 사용 수요을 만족하였다.

Description

열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법
[0001] 본 발명은 ERP, CRM등 관리 소프트웨어 통계 열표의 권한 부여 방법에 관한 것으로서, 특히 열값을 기반으로 하는 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법에 관한 것이다.
[0002] 통계 열표는 폼의 개념과 다르다. (1) 폼의 권한 부여가 주로 표현한 것은 데이터베이스 중의 데이터/폼 데이터에 대한 추가, 삭제, 수정, 점검이고, 통계 열표는 데이터베이스 중의 데이터/폼 데이터를 수정하지 않고 단지 어떤 수요 방식에 따라 데이터베이스 중의 데이터에 대해 점검하기만 한다. (2) 폼이 표현한 것은 일종의 업무 대상인 바, 예를 들면, 주문서, 계약서, 고객 등이고 하나하나의 폼 데이터는 각각 하나의 유일한 업무 대상에 대응되는 바, 예를 들면, 고객 폼 중의 001고객은 단지 유일한 고객001(고객001은 하나의 폼 데이터/대상임)만 의미하나, 통계 열표는 일반적으로 어느 하나/복수의 폼에 대해 어떤 수요 방식에 따라 통계하는 것이다. 통계 열표 중의 1행의 데이터는 하나의 업무 대상이 아니라 하나의 통계 결과인 바, 예를 들면, 판매 계약서는 계약 체결 부서에 따라 통계하고 각 행의 통계 데이터가 표현하는 것은 하나의 체결 부서에서 책임지는 모든 판매 계약서의 통계이고 서명한 계약서 수량의 통계, 서명한 계약서 금액의 통계, 반금 금액의 통계, 주문서 개수의 통계 등을 포함할 가능성이 있다.
[0003] 일반적인 소프트웨어는 모두 통계 열표의 표시 기능 및 점검 기능을 갖고 있으나 전통적인 소프트웨어 시스템에서 권한 부여받는 자에게 있어서, 통계 열표 중의 어느 열의 모든 열값에 대응되는 통계 데이터를 점검할 수 있거나 아니면 전체 열표를 모두 볼 수 없어 열값에 근거하여 통계 데이터의 조작 권한에 대해 정밀화 관리를 진행할 수 없으므로 사용 상에서 큰 제한성을 가지고 있다. 예를 들면, "판매 계약 통계 열표"에 있어서, 해당 통계 열표 중의 열명(列名)에는 서명 부서, 계약 수량, 계약 금액, 반금 금액, 주문서 개수, 출하 수량이 있고, 서명 부서의 열값에는 판매1부, 판매2부, 판매3부 등이 있다. 지금 판매 총감에게 전체 판매 부서의 판매 계약 통계 데이터를 제공하려고 하면, 직접 판매 총감에게 해당 통계 열표를 제공할 수 있다. 만약 단지 판매2부 매니저에게 판매2부의 판매 계약 통계 데이터를 제공하려고 할 경우, 시스템 중에서의 표현 방식은 다음과 같다. 즉 전문적으로 판매2부를 위하여 새로운 통계 열표(동일한 통계 열표를 적용할 수 없음)를 제작하든지 아니면 전체 통계 열표를 제공하는 것이다. 첫번째 방식을 사용하면 통계 열표 중에 언급된 각 열값은 모두 전문적으로 리스트를 작성해야 하기에(판매2부를 위하여 다시 하나의 통계 열표를 작성) 작업량을 예측할 수 없다. 두번째 방식을 사용하면 판매1부, 판매3부의 통계 데이터도 판매2부 매니저에게 누설되기에 전통적인 방법은 실제 운영의 사용에 있어서, 기업 단체와 사업 단체의 수요를 충족시킬 수 없다.
[0004] 또한, 전통적인 권한 부여 방법은 열값이 널값인 통계 데이터에 대해 유효환 권한 부여를 수행할 수 없고, 소위의 "열값이 널값이다"라는 것은 열의 내용이 널(미기록 또는 미선택)인 것을 가리키는 바, 사용 상에서 큰 국한성이 있다. 예를 들면, 계약서를 신설할 경우, 계약 부서를 기록하지 않았거나(계약 부서가 반드시 기록해야 하는 필드가 아닌 가능성이 있기때문에) 계약서는 회사 겸직 업무원으로부터 유래된 것이라면, 이런 경우에 열명인 "계약 부서"를 통하여 이런 통계 데이터에 대해 권한을 부여할 수 없다. 이러한 통계 데이터에 대해 조작 권한을 부여하려면 각 통계 데이터에 대해 하나하나씩 권한을 부여해야 하기에 권한 부여 작업량이 크고 쉽게 에러가 발생한다.
[0005] 역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 전통적인 능동 접근 제어는 유연성이 높지만 보안성이 낮고, 강제 접근 제어는 보안성이 높지만 제한성이 많으며; 역할 기반의 접근 제어는 양자를 겸비하고 있어, 관리하기 쉬울 뿐 아니라 또한 복잡성, 원가와 에러가 발생할 확률을 낮추었기 때문에, 최근에 큰 발전을 가져왔다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의거하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
[0006] 대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득 또는 부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 수행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
[0007] 역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 수행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
[0008] 하지만, 전통적인 역할 기반의 사용자 권한 관리는 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹 또는 클래스 속성인 바, 즉 하나의 역할은 동시에 다수의 사용자에 대응 또는 관련될 수 있고, 역할은 근무처/직위/직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분된다. 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 직원 변동(예를 들면 근무처 조정, 이직 등)이 발생하면, 해당 직원과 관련된 모든 권한은 반드시 상응한 조절을 수행하여야 하고, 특히 회사 관리 인원으로 말하면, 이와 관련된 권한이 많고, 권한 조정의 작업량이 많고 번거로우며, 에러와 누락이 발생하기 쉬워, 기업의 정상적인 운영에 영향을 미치고, 심지어 가늠하기 어려운 손실을 초래하기도 한다.
[0009] 2. 도2에 도시된 바와 같이, 역할(클래스/그룹/근무처/직종 속성)에 대하여 권한 부여를 수행하는 것으로서(하나의 역할이 다수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하고, 권한 부여 주체는 그룹/클래스 속성 역할이다. 3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
[0010] 상기 기술에서, 2, 3은 모두 클래스 또는 그룹 속성의 역할에 대하여 권한 부여를 수행하여야 하고, 클래스, 그룹, 근무처 또는 직종 속성의 역할을 통하여 권한 부여를 수행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권한 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변하지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
[0011] 직원 또는 사용자의 폼 조작 권한에 변화가 발생할 때, 직원 또는 사용자가 역할을 이탈하든지, 아니면 새로 역할을 추가하여 업무 요구를 만족시킨다. 첫번째 방식의 결함은 상기 “직접 사용자에 대하여 권한 부여하는” 방식의 결함과 같다. 두번째 방식: 역할을 새로 추가하는 것은 역할의 생성, 관련, 권한 부여 작업과 관련되고, 특히 역할이 많고, 역할에 관련된 사용자도 많은 상황 하에서, 역할이 구체적으로 어떤 사용자와 관련되었는지는 기억하기 어렵다.
[0012] 2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 유사한 역할의 권한도 쉽게 헛갈리며; 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
[0013] 3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 생성되고(만일 새로운 역할을 생성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
[0014] 4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
[0015] 본 발명은 종래 기술에 존재하는 문제를 극복하고 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법을 제공하여 통계 열표의 데이터 통계에 대해 더욱 엄밀히 제어할 수 있고 관리의 정밀성을 크게 제고시키고 실제 운영 중에서 기업단체와 사업단체의 사용상의 수요를 충족시키는 것을 목적으로 한다.
기술적 해결 수단
[0016] 본 발명의 목적을 이루기 위한 기술방안은 하기와 같다. 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고, 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고; 상기 권한 부여받는 자를 선택하는 단계 중에서 하나 또는 복수의 권한 부여받는 자를 선택한다.
[0017] 상기 조작 권한은 점검을 포함하고, 상기 "선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 한다"에서 선택하여 확정하거나 자동적으로 확정하는 것은 여기에서 특히 상기 열값이 선택하여 확정하거나(예를 들면 고객 통계 열표 중의 고객 업종이라는 열의 열값에는 제조, 금융, 항공 등 업종이 선택가능하고, 이런 열값은 인공적으로 기록한 것이 아니라 선택 방식에 따라 획득한 것이며, 또 예를 들면, 고객의 소재 도시, 책임 부서, 고객 책임자, 고객 책임 역할 등 열의 열값도선택하여 확정한 것임) 자동적으로 확정한(예를 들면 통계 열표의 작성자, 주문서 기록자, 주문서 제작 역할, 주문서 제작 사용자, 주문서 제작자 등 열의 열값은 관련 규칙에 따라 자동적으로 확정한 것임) 것을 가리킨다.
[0018] 점검 권한을 구비하지 않는 열값에 대응되는 통계 데이터에 있어서, 그의 표시 방식은 하기 중의 하나 또는 복수를 포함한다. (1) 해당 열값을 표시하나 숨김 부호로 해당 열값에 대응되는 통계 데이터를 숨기고; (2) 해당 열값 및 해당 열값에 대응되는 통계 데이터를 모두 표시하지 않는다.
[0019] 상기 권한 부여받는 자를 선택하는데 오직 하나만 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 이전에 해당 권한 부여받는 자가 해당 통계 열표 중의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 표시한다.
[0020] 상기 권한 부여받는 자는 두개 또는 두개 이상을 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 해당 권한 부여받는 자의 해당 통계 열표 중의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 표시하지 않는다.
[0021] 상기 권한 부여받는 자를 선택하는데 오직 하나만 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 최근에 해당 권한 부여받는 자에 대해 해당 통계 열표 중의 해당 열의 권한 부여를 진행한 조작자와 조작 시간을 표시한다.
[0022] 상기 권한 부여받는 자는 하나 또는 복수의 역할이고, 상기 역할은 독립적인 개체이며, 그룹/클래스가 아니고 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
[0023] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 또한 하나의 템플릿을 권한 부여하는 단계를 포함하는 바, 구체적으로 (1) 권한 부여받는 자, 권한 부여할 필요가 있는 통계 열표 및 권한 부여할 필요가 있는 열을 선택하고, 하나 또는 복수의 권한 부여 받는 자를 선택하고, 하나의 권한 부여할 필요가 있는 통계 열표를 선택한 후, 선택한 통계 열표 중에서 하나의 권한 부여할 필요가 있는 열을 선택하는 것, (2) 권한 부여받는 자에 대해 권한 부여하고, 하나의 기존의 권한 부여받는 자 또는 기작성된 템플릿을 선택하여 권한 부여 템플릿으로 하고, 해당 권한 부여 템플릿의 해당 통계 열표의 해당 열의 각 열값에 대응되는 통계 데이터의 조작 권한을 해당 권한 부여받는 자에게 부여하는 것; (3) 수정하거나 수정하지 않은 후 보존하여 해당 권한 부여받는 자의 해당 통계 열표의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한을 획득하는 것을 포함한다.
[0024] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고, 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하고, 권한 부여 과정은 하나의 선택한 열값이 널값인 통계 데이터 전체에 대해 조작 권한의 권한 부여를 진행하는 단계를 포함하는 것을 포함한다.
[0025] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고, 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하고, 권한 부여 과정은 하나의 선택한 열의 모든 열값에 대응되는 통계 데이터 전체에 대해 조작 권한의 권한 부여를 진행하는 단계를 포함하고, 모든 열값은 열값이 널값인 열값을 포함하는 것을 포함한다.
유익한 효과
[0026] 본 발명의 유익한 효과로는, (1) 본 발명은 열값에 따라 통계 열표 중의 통계 데이터의 조작 권한 대해 각각 권한을 부여할 수 있고, 하나의 통계 열표가 다른 통계 데이터의 조작 권한의 권한 부여를 진행한 후 다른 실제 사용 수요를 충족할 수 있고, 통계 열표의 통계 데이터에 대해 더욱 엄밀한 제어를 진행할 수 있어 관리상의 정밀성을 제고시켰고 실제 운영 중에서의 기업 단체 및 사업 단체의 사용 수요을 만족하였다.
[0027] 예를 들면, "판매 계약 통계 열표"에 있어서, 해당 통계 열표 중의 열명(列名)에는 서명 부서, 계약 수량, 계약 금액, 반금 금액, 주문서 개수, 출하 수량이 있고, 서명 부서의 열값에는 판매1부, 판매2부, 판매3부 등이 있다. 만약 판매 총감에게 전체 판매 부서의 판매 계약 통계 데이터를 제공하려고 하면, 판매 총감을 권한 부여받는 자로 선택할 수 있고, 하기와 같이 권한을 부여할 수 있다. 즉 서명 부서의 열값이 판매1부, 판매2부, 판매3부 등의 통계 데이터에 대해 모두 점검 권한이 있도록 권한을 부여하는 것이다. 만약 단지 판매2부의 매니저에게 판매2 부의 판매 계약 통계 데이터를 제공하려고 하면, 판매2부 매니저를 권한 부여받는 자로 할 수 있고, 단지 서명 부서의 열값이 판매2부인 통계 데이터에 대해서만 점검 권한을 구비하도록 설정한다.
[0028] (2) 권한 부여받는 자를 하나 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 최근에 해당 권한 부여받는 자에 대해 해당 통계 열표 중의 해당 열의 권한 부여를 진행한 조작자와 조작 시간을 표시할 수 있다. 최근 조작자를 표시하면 권한 부여의 에러 발생시 근원을 찾아내고 문책하는데 편리하며, 최근 조작 시간을 표시하면 해당 통계 열표의 해당 열의 조작 권한의 권한 부여를 재차 진행할 필요가 있는지 여부를 직관적으로 판단하는데 편리하다.
[0029] 예를 들면, 권한 부여받는 자 장싼에 대해 최근 한번에 "판매 계약 통계 열표", "서명 부서" 통계 데이터에 대해 진행한 점검 권한의 권한 부여 조작은 이쓰가 2015년 5월 21일 11:00에 완성하였고, 권한 부여받는 자가 장싼으로 선정되고, 권한 부여할 필요가 있는 통계 열표를 "판매 업적 통계열표"로 선정되고, 권한 부여할 필요가 있는 열을 "서명 부서"로 선정된 경우, 이번의 권한 부여 조작자에게 최근 한번에 이쓰가 2015년 5월 21일 11:00에 장싼에게 "판매 업적 통계 열표" 중의 "서명 부서"의 점검 권한을 권한 부여한 것을 표시한다.
[0030] 만약 장싼이 판매4부의 판매 계약 통계 데이터를 점검하지 말아야 하는데, 최근 한번에 장싼에게 권한 부여할 때 장싼이 판매4부의 판매 계약 통계 데이터를 점검할 수 있는 권한을 갖도록 하였다면, 후속의 문책하는 과정에서 최근 한번의 권한 부여 조작자를 점검하는 것을 통하여 책임자를 찾아낼 수 있다.
[0031] 또 예를 들면, 어느 조작자가 100명의 역할에 대해 권한 부여 조작을 진행하고자 하는데, 당일에 오직 70명의 역할에 대해 권한 부여 조작을 완성하였다. 해당 조작자가 이튿날에 계속 역할에 대해 권한 부여를 진행할 때, 각 권한 부여받은 자의 최근 한번에 권한 부여받은 시간을 점검하는 것을 통하여 권한부여할 필요가 있는지 여부를 판단할 수 있다. 또한 권한 부여 시간 구간을 통하여 지정시간 구간 내의 권한 부여받은 모든 권한 부여받는 자를 검색해 낼 수 있다. 권한 부여받는 자의 최근 한번의 권한 부여받은 시간을 점검하는 것을 통하여 해당 권한 부여받는 자의 권한이 얼마동안 수정하지 않았는가를 알 수 있으므로 그에 대해 재차로 권한 부여해야 할 필요가 있는지 여부를 직관적으로 판단하는데 유리하다.
[0032] (3) 본 방법은 동시에 다수의 권한 부여받는 자를 선택하여 일괄적으로 권한 부여할 수 있어 권한 부여 효율을 제고시켰다. 또한, 본 방법은 템플릿 권한 부여를 지지하는 바, 즉 하나의 기존의 이미 권한 부여받은 자 또는 기작성된 템플릿을 선택해서 권한 부여 템플릿으로 하고 해당 권한 부여 템플릿의 해당 통계 열표의 해당 열의 조작 권한을 직접 해당 권한 부여받는 자에게 부여(갱신)하는(간단한 수정을 거친 후 보존함) 바, 권한 부여 조작이 간단하고 효율이 높다. 두가지 방식을 결합하는 것을 통하여 시스템 통계 열표의 조작 권한의 권한 부여 효율을 크게 제고시켰다.
[0033] (4) 본 발명은 열값이 널값인 통계 데이터에 대해 유효한 일괄적인 권한 부여를 진행할 수 있어, 권한 부여 조작이 편리하고 권한 부여 작업량이 작다. 소위의 "열값이 널값이다"라는 것은 열의 내용이 널(기록하지 않았거나 선택하지 않았음)이라는 것을 가리키는 바, 예를 들면, 계약서를 신설할 때, 서명 부서를 기록하지 않았거나(서명 부서가 반드시 기록해야 하는 항이 아니므로 선택하지 않아도 계약서를 제출할 수 있기 때문에) 계약서는 회사의 겸직 업무원으로부터 유래한 것이기에 이런 경우 열명인 "서명 부서"를 통하여 이와 같은 통계 데이터에 대해 권한의 부여를 진행할 수 없고, 이와 같은 데이터는 서명 부서의 열값이 널인 데이터로 획분하게 되고 "널"항을 선택하는 것을 통하여 이와 같은 데이터의 통계 결과에 대해 통일적인 권한 부여를 진행하여, 조작이 편리하다.
[0034] (5) 본 발명은 선택한 열의 모든 열값의 통계 데이터에 대해 전체적으로 조작 권한 부여할 수 있어, 권한 부여 조작이 간단하고 효율이 높으며, 특히 열 중에 각 열값의 통계 데이터의 조작 권한이 동일한 상황에 적용된다. 예를 들면, 서명 부서 열 중의 열값이 무엇이든지를 물론하고 통계 데이터 조작 권한은 모두 동일하고 제한을 받지 않으며, 따라서 해당 조작 권한하에서 직접 "제한받지 않다"라는 선택항을 선택하여 모든 열값에 대응되는 통계 데이터가 모두 해당 조작 권한이라는 것을 표시할 수 있다. "제한받지 않다"라는 기능을 설치함에 있어서 하기 두가지 이점이 있는데, 첫번째 이점은 모든 권한을 갖고 있는 회사 고층 지도자에게 권한을 부여할 때 "제한받지 않다"를 선택할 수 있고, 두번째 이점은 "제한받지 않다"를 선택하면 추후에 열값이 추가되면 "제한받지 않다"를 선택하였기 때문에 그의 권한 부여받는 자의 권한은 여전히 영향을 받지 않는다(제한을 받지 않는다).
[0035] (6) 본 발명의 권한 부여받는 자는 독립적인 개체 속성의 역할을 사용할 수 있는 바, 직원이 이직하거나 근무처 조정시 사용자와 역할의 관련/관련 취소를 진행하는 겸 통계 열표 조작 권한의 대체와 갱신을 실현하였는 바, 조작 권한의 빈틈없는 진행을 실현할 수 있어 사용자의 통계 열표의 조작 권한이 즉시로 갱신할 수 있도록 확보하였으며, 조작 권한의 갱신의 지연과 누락이 발생되지 않게 하고 기업체의 정상적인 운영에 영향을 미치지 않는 동시에 기밀 정보가 누락되는 리스크도 피면하였다.
[0036] 이직을 예로 들면, 직원 장싼이 대응되는 사용자에게 역할 "생산 노동자1"을 관련시켰고, 장싼이 이직할 때, 시스템 관리원(또는 상응한 관리원)이 장싼이 대응되는 사용자와 "생산 노동자1"라는 역할의 관련을 직접 취소하면, 장싼은 자동적으로 "생산 노동자1"에 대응되는 통계 열표 조작 권한을 잃게 되어 통계 열표 조작 권한의 교체의 지연으로 인해 장싼이 이직 후에 여전히 어떤 기밀 정보의 점검 권한을 갖고 있어 관련 기밀 정보가 장싼에게 누설되는 것을 피면하였다. 새로 입사한 직원 있는 장싼의 작업을 교체할 때 이쓰가 대응되는 사용자더러 직접 "생산 노동자1"를 관련하도록 하면 이쓰는 자동적으로 "생산 노동자1"이라는 역할에 대응되는 통계 열표의 조작 권한을 갖게 되어 이쓰에게 다시 통계 열표의 조작 권한을 설치할 필요가 없기에 조작이 간단하고 빠르게 되어 작업량을 크게 감소시켰다.
[0037] 근무처 조정을 예를 들면, 직원 장싼이 생산 부서로부터 판매 부서로 근무처 조정하려고 할 때, 시스템 관리원(또는 상응한 관리원)이 장싼이 대응되는 사용자와 원 역할인 "생산 노동자1"의 관련을 취소한 다음, 판매 부서의 새로운 역할 "판매 서비스 인원3"에 관련하면, 장싼은 자동적으로 "판매 서비스 인원3"이라는 역할에 대응되는 통계 열표 조작 권한을 갖게 된다.
[0038] (7) 본 출원의 역할의 사용자에 대한 매칭은 일대일의 관계이고, 동일한 시간대에서 하나의 역할은 오직 하나의 사용자에만 관련될 수 있으며, 하나의 사용자는 하나 또는 복수의 역할에 관련되고, 이러한 것의 장점이라면 단지 사용자를 역할에 관련시키기만 하면 권한을 취득할 수 있고(즉 사용자가 이와 관련된 역할의 권한 취득), 또한 역할의 권한 변경도 전통 매커니즘 중의 사용자 권한 변경보다 훨씬 적다. 독립체 속성(근무처 번호 또는 작업 위치 번호)의 역할 수량 변화가 작은 바, 직원 유동성이 크지만 근무처 번호 또는 작업 위치 번호의 변화가 작으며(심지어 일정한 시간 내에는 변화가 없는 바, 즉 역할에 변화가 없다), 이로써 사용자의 권한 관리를 크게 간략화하고, 시스템의 오버헤드를 감소시킨다.
[0039] (8) 동적 관리, 입사, 근무처 조정 등 조작이 간편하고 효율이 높으며, 신뢰성이 높다. 입사, 이직 또는 근무처 조정의 권한 관리 중의 응용이 간단하고, 직원 또는 사용자에 변화가 발생할 때 재차 권한을 설정할 필요가 없고, 사용자들은 단지 역할을 취소 또는 관련되기만 하면 되는 바, 더는 해당 역할에 재직하지 않는 사용자는 해당 역할의 관련을 취소하고, 해당 역할을 접수하여 재직하는 사용자는 해당 근무처 번호 역할에 관련되며, 해당 역할에 관련된 사용자는 자동으로 해당 역할의 통계 열표 조작 권한을 취득하고, 해당 역할에 대하여 재차 권한 부여를 수행할 필요가 없어, 권한 설정의 효율, 보안성과 신뢰성을 크게 향상시켰다.
[0040] 예를 들면 장싼이라는 사용자의 이직 또는 근무처 조정 등 원인으로 인해 장싼은 더는 "구매원3"이라는 역할의 작업을 수행하지 않을 경우, 장싼과 "구매원3"의 관련을 취소시키고, 이쓰가 "구매원3"의 역할을 접수하여 맡게 되면, 단지 이쓰에게 해당 역할을 관련시키기만 하면 되고 이런 경우에 이쓰는 자동적으로 "구매원3"이라능 역할의 통계 열표의 조작 권한을 획득한다.
[0041] (9) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종, 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 수행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변하지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 생성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의거하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
[0042] 하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 그룹 또는 클래스 속성 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 생성 또는 권한 부여의 효율이 그룹 또는 클래스를 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 명확하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자 또는 역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 명확하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
[0043] (10) 전통적인 그룹 또는 클래스를 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 생성하여야만 해결할 수 있다.
[0044] (11) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호/작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
[0045] (12) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 생성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
[0046] 본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 부서 내의 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 부서 내의 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
[0047] 도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 수행하는 방식의 도면이다.
[0048] 도2는 배경기술에서 시스템이 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 방식의 도면이다.
[0049] 도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 수행하는 것과 그룹 또는 클래스 속성의 역할에 대하여 권한 부여를 수행하는 것을 결합시킨 방식의 도면이다.
[0050] 도4는 본 발명의 시스템이 독립적인 개체 속성 역할을 통하여 사용자에 대해 권한을 부여하는 방식의 도면이다.
[0051] 도5는 본 발명에서 선택한 권한 부여받는 자가 하나이고 통계 열표와 열을 선택할 때의 도면이다.
[0052] 도6은 본 발명의 판매 계약 통계 열표의 하나의 표시 방식의 도면이다.
[0053] 도7은 본 발명의 판매 계약 통계 열표의 다른 하나의 표시 방식의 도면이다.
[0054] 도8은 이얼이 판매 계약 통계 열표 중의 열명이 서명 부서인 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 나타내는 도면이다.
[0055] 도9는 본 발명에서 선택한 권한 부여받는 자가 다수이고 통계 열표와 열을 선택할 때의 도면이다.
[0056] 도10은 본 발명에서 최근의 권한 부여 조작자와 조작 시간을 표시하는 도면이다.
[0057] 도11은 본 발명에서 권한 부여 템플릿을 권한 부여받는 자로 사용하여 권한 부여를 수행할 때의 도면이다.
본 발명의 실시방식
[0058] 아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
[0059] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고, 상기 조작 권한은 점검이다.
[0060] 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정(예를 들면, 고객 통계 열표 중의 고객 업종인 열의 열값에는 제조, 금융, 항공 등 업종이 선택 가능하고 이런 열값은 인공적으로 기록한 것이 아니고 선택하여 획득한 것이고, 또 예를 들면 고객이 소재하고 있는 도시, 책임 부서 등 열명에 대응되는 열값도 선택하여 확정한 것임)하거나 자동적으로 확정한(예를 들면, 통계 열표의 작성자, 주문서 기록자, 주문서 제작 역할, 주문서 제작자 등 열명이 있는데, 이런 열명의 열값은 관련 규칙에 따라 자동적으로 확정함) 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고; 상기 권한 부여받는 자를 선택하는 단계 중에서 하나 또는 복수의 권한 부여받는 자를 선택하고, 권한 부여받는 자는 직원, 사용자, 그룹/클래스 속성 역할, 독립적 개체 속성 역할 등일 수 있다.
[0061] 본 실시예는 열값에 근거하여 통계 열표 중의 통계 데이터의 조작 권한에 대해 각각 권한 부여할 수 있고, 하나의 통계 열표가 서로 다른 통계 데이터 조작 권한의 권한 부여를 진행한 후 서로 다른 실제 사용상의 수요를 만족할 수 있고, 통계 열표의 통계 데이터에 대해 더욱 엄밀한 제어를 할 수 있어, 관리의 정밀성을 크게 제고시켰고, 실제 운영의 사용에 있어서, 기업 단체와 사업 단체의 수요를 충족하였다.
[0062] 예를 들면, "판매 계약 통계 열표"에 있어서, 해당 통계 열표 중의 열명에는 계약 부서, 계약 수량, 계약 금액, 반금 금액, 주문서 개수, 출하 수량이 있는데, 열명이 계약 부서이고 이에 대응되는 열값에는 판매1부, 판매2부, 판매3부가 있다. 만약 판매 총감 장싼에게 전체 판매 부서의 판매 계약 통계 데이터를 제공하려고 하면, 장싼을 권한 부여받는 자로 선택할 수 있고, 통계 열표를 "판매 계약 통계 열표"로 선택하고, 열명을 "계약 부서"로 선택하여, 그에게 열값이 판매1부, 판매2부, 판매3부의 통계 데이터에 대해 모두 점검할 수 있는 권한을 설치한다.
[0063] 도5에 도시된 바와 같이, 만약 단지 판매2부 매니저에게 판매2부의 판매 계약 통계 데이터를 제공하고자 하려면, 판매2부 매니저 이얼을 권한 부여받는 자로 선택하고, 통계 열표를 "판매 계약 통계 열표"로 선택하고, 열명을 "계약 부서"로 선택할 수 있고, 그에게 단지 열값이 판매2부의 통계 데이터에 대해서만 점검할 수 있도록 권한을 설치한다.
[0064] 본 실시예에서 점검 권한을 구비하지 않는 열값에 대응되는 통계 데이터에 있어서, 그의 표시 방식은 하기 중의 하나 또는 복수를 포함하는 바, (1) 도6에 도시된 바와 같이, 해당 열값을 표시하나 숨김 부호로 해당 열값에 대응되는 통계 데이터를 숨기고; (2) 도7에 도시된 바와 같이, 해당 열값 및 해당 열값에 대응되는 통계 데이터를 모두 표시하지 않는다(모두 표시하지 않는다는 전혀 표시하지 않는다라고 표현할 수도 있고 도7에서 "......"부호로 표시한 것은 모두 표시하지 않고 즉 해당 행은 나타내지 않거나 해당 행을 없앤다).
[0065] 상기 권한 부여받는 자를 선택하는데 오직 하나만 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 이전에 해당 권한 부여받는 자가 해당 통계 열표 중의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 표시한다(도8에 도시된 바와 같이, 이전에 이얼이 "판매 계약 통계 열표" 중의 "계약 부서"라는 열명의 열값이 "판매1부", "판매2부", "판매3부"인 통계 데이터에 대해 모두 점검 권한이 있다".
[0066] 상기 권한 부여받는 자는 두개 또는 두개 이상을 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 해당 권한 부여받는 자의 해당 통계 열표 중의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 표시하지 않는다(도9에 도시된 바와 같다).
[0067] 도10에 도시된 바와 같이, 상기 권한 부여받는 자를 선택하는데 오직 하나만 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 최근에 해당 권한 부여받는 자에 대해 해당 통계 열표 중의 해당 열의 권한 부여를 진행한 조작자와 조작 시간을 표시한다.
[0068] 최근 조작자를 표시하면 권한 부여의 에러 발생시 근원을 찾아내고 문책하는데 편리하며, 최근 조작 시간을 표시하면 해당 통계 열표의 해당 열의 조작 권한의 권한 부여를 재차 진행할 필요가 있는지 여부를 직관적으로 판단하는데 편리하다.
[0069] 예를 들면, 권한 부여받는 자 장싼에 대해 최근 한번에 "판매 계약 통계 열표", "서명 부서" 통계 데이터에 대해 진행한 점검 권한의 권한 부여 조작은 이쓰가 2015년 5월 21일 11:00에 완성하였고, 권한 부여받는 자가 장싼으로 선정되고, 권한 부여할 필요가 있는 통계 열표를 "판매 업적 통계열표"로 선정되고, 권한 부여할 필요가 있는 열을 "서명 부서"로 선정된 경우, 이번의 권한 부여 조작자에게 최근 한번에 이쓰가 2015년 5월 21일 11:00에 장싼에게 "판매 업적 통계 열표" 중의 "서명 부서"의 점검 권한을 권한 부여한 것을 표시한다.
[0070] 만약 장싼이 판매4부의 판매 계약 통계 데이터를 점검하지 말아야 하는데, 최근 한번에 장싼에게 권한 부여할 때 장싼이 판매4부의 판매 계약 통계 데이터를 점검할 수 있는 권한을 갖도록 하였다면, 후속의 문책하는 과정에서 최근 한번의 권한 부여 조작자를 점검하는 것을 통하여 책임자를 찾아낼 수 있다.
[0071] 또 예를 들면, 어느 조작자가 100명의 역할에 대해 권한 부여 조작을 진행하고자 하는데, 당일에 오직 70명의 역할에 대해 권한 부여 조작을 완성하였다. 해당 조작자가 이튿날에 계속 역할에 대해 권한 부여를 진행할 때, 각 권한 부여받은 자의 최근 한번에 권한 부여받은 시간을 점검하는 것을 통하여 권한부여할 필요가 있는지 여부를 판단할 수 있다. 또한 권한 부여 시간 구간을 통하여 지정시간 구간 내의 권한 부여받은 모든 권한 부여받는 자를 검색해 낼 수 있다. 권한 부여받는 자의 최근 한번의 권한 부여받은 시간을 점검하는 것을 통하여 해당 권한 부여받는 자의 권한이 얼마동안 수정하지 않았는가를 알 수 있으므로 그에 대해 재차로 권한 부여해야 할 필요가 있는지 여부를 직관적으로 판단하는데 유리하다.
[0072] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 또한 하나의 템플릿을 권한 부여하는 단계를 포함하는 바, 구체적으로 (1) 권한 부여받는 자, 권한 부여할 필요가 있는 통계 열표 및 권한 부여할 필요가 있는 열을 선택하고, 하나 또는 복수의 권한 부여 받는 자를 선택하고, 하나의 권한 부여할 필요가 있는 통계 열표를 선택한 후, 선택한 통계 열표 중에서 하나의 권한 부여할 필요가 있는 열을 선택하는 것, (2) 권한 부여받는 자에 대해 권한 부여하고, 하나의 기존의 권한 부여받는 자 또는 기작성된 템플릿을 선택하여 권한 부여 템플릿으로 하고, 해당 권한 부여 템플릿의 해당 통계 열표의 해당 열의 각 열값에 대응되는 통계 데이터의 조작 권한을 해당 권한 부여받는 자에게 부여하는 것; (3) 수정하거나 수정하지 않은 후 보존하여 해당 권한 부여받는 자의 해당 통계 열표의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한을 획득하는 것을 포함한다.
[0073] 도11에 도시된 바와 같이, 장싼이 판매 계약 통계 열표 중의 서명 부서의 각 열값에 대응되는 통계 데이터의 조작 권한을 권한 부여 템플릿으로 하고, 이얼에게 권한을 부여한다.
[0074] 본 방법은 동시에 다수의 권한 부여받는 자를 선택하여 일괄적으로 권한 부여할 수 있어 권한 부여 효율을 제고시켰다. 또한, 본 방법은 템플릿 권한 부여를 지지하는 바, 즉 하나의 기존의 이미 권한 부여받은 자 또는 기작성된 템플릿을 선택해서 권한 부여 템플릿으로 하고 해당 권한 부여 템플릿의 해당 통계 열표의 해당 열의 조작 권한을 직접 해당 권한 부여받는 자에게 부여(갱신)하는(간단한 수정을 거친 후 보존함) 바, 권한 부여 조작이 간단하고 효율이 높다. 두가지 방식을 결합하는 것을 통하여 시스템 통계 열표의 조작 권한의 권한 부여 효율을 크게 제고시켰다.
[0075] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고, 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하고, 권한 부여 과정은 하나의 선택한 열값이 널값인 통계 데이터 전체에 대해 조작 권한의 권한 부여를 진행하는 단계를 포함하는 것을 포함한다.
[0076] 상기 권한 부여받는 자를 선택하는 단계 중에서 하나 또는 복수의 권한 부여받는 자를 선택하고, 권한 부여받는 자는 직원, 사용자, 그룹/클래스 속성 역할, 독립적 개체 속성 역할 등일 수 있다.
[0077] 도5, 도8-11에 도시된 바와 같이, 본 발명은 열값이 널값인 통계 데이터에 대해 유효한 일괄적인 권한 부여를 진행할 수 있어, 권한 부여 조작이 편리하고 권한 부여 작업량이 작다. 소위의 "열값이 널값이다"라는 것은 열의 내용이 널(기록하지 않았거나 선택하지 않았음)이라는 것을 가리키는 바, 예를 들면, 계약서를 신설할 때, 서명 부서를 기록하지 않았거나(서명 부서가 반드시 기록해야 하는 항이 아니므로 선택하지 않아도 계약서를 제출할 수 있기 때문에) 계약서는 회사의 겸직 업무원으로부터 유래한 것이기에 이런 경우 열명인 "서명 부서"를 통하여 이와 같은 통계 데이터에 대해 권한의 부여를 진행할 수 없고, 이와 같은 데이터는 서명 부서의 열값이 널인 데이터로 획분하게 되고 "널"항을 선택하는 것을 통하여 이와 같은 데이터의 통계 결과에 대해 통일적인 권한 부여를 진행하여, 조작이 편리하다.
[0078] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고, 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하고, 권한 부여 과정은 하나의 선택한 열의 모든 열값에 대응되는 통계 데이터 전체에 대해 조작 권한의 권한 부여를 진행하는 단계를 포함하고, 모든 열값은 열값이 널값인 열값을 포함하는 것을 포함한다.
[0079] 상기 권한 부여받는 자를 선택하는 단계 중에서 하나 또는 복수의 권한 부여받는 자를 선택하고, 권한 부여받는 자는 직원, 사용자, 그룹/클래스 속성 역할, 독립적 개체 속성 역할 등일 수 있다.
[0080] 도5, 도8-11에 도시된 바와 같이, 본 발명은 선택한 열의 모든 열값의 통계 데이터에 대해 전체적으로 조작 권한 부여할 수 있어, 권한 부여 조작이 간단하고 효율이 높으며, 특히 열 중에 각 열값의 통계 데이터의 조작 권한이 동일한 상황에 적용된다. 예를 들면, 서명 부서 열 중의 열값이 무엇이든지를 물론하고 통계 데이터 조작 권한은 모두 동일하고 제한을 받지 않으며, 따라서 해당 조작 권한하에서 직접 "제한받지 않다"라는 선택항을 선택하여 모든 열값에 대응되는 통계 데이터가 모두 해당 조작 권한이라는 것을 표시할 수 있다. "제한받지 않다"라는 기능을 설치함에 있어서 하기 두가지 이점이 있는데, 첫번째 이점은 모든 권한을 갖고 있는 회사 고층 지도자(예를 들면 판매 총감)에게 권한을 부여할 때 "제한받지 않다"를 선택할 수 있고, 두번째 이점은 "제한받지 않다"를 선택하면 추후에 열값이 추가되면 "제한받지 않다"를 선택하였기 때문에 그의 권한 부여받는 자의 권한은 여전히 영향을 받지 않는다(제한을 받지 않는다).
[0081] 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 상기 통계 열표 조작 권한의 권한 부여 단계는 S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것, S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것, S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고, 상기 권한 부여받는 자를 선택하는 단계중에서 하나 또는 복수의 권한 부여받는 자를 선택하고, 상기 권한 부여받는 자는 하나 또는 복수의 역할이며, 도4에 도시된 바와 같이, 상기 역할은 독립적인 개체이고 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 역할의 작업 내용에 따라 역할에 대해 권한을 부여하고 사용자가 그에 관련된 역할의 권한을 획득한다.
[0082] 본 실시예에서 권한 부여받는 자는 독립적인 개체 속성의 역할을 사용하고, 직원이 이직하거나 근무처 조정시 사용자와 역할의 관련/관련 취소를 진행하는 겸 통계 열표 조작 권한의 대체와 갱신을 실현하였는 바, 조작 권한의 빈틈없는 진행을 실현할 수 있어 사용자의 통계 열표의 조작 권한이 즉시로 갱신할 수 있도록 확보하였으며, 조작 권한의 갱신의 지연과 누락이 발생되지 않게 하고 기업체의 정상적인 운영에 영향을 미치지 않는 동시에 기밀 정보가 누락되는 리스크도 피면하였다.
[0083] 이직을 예로 들면, 직원 장싼이 대응되는 사용자에게 역할 "생산 노동자1"을 관련시켰고, 장싼이 이직할 때, 시스템 관리원(또는 상응한 관리원)이 장싼이 대응되는 사용자와 "생산 노동자1"라는 역할의 관련을 직접 취소하면, 장싼은 자동적으로 "생산 노동자1"에 대응되는 통계 열표 조작 권한을 잃게 되어 통계 열표 조작 권한의 교체의 지연으로 인해 장싼이 이직 후에 여전히 어떤 기밀 정보의 점검 권한을 갖고 있어 관련 기밀 정보가 장싼에게 누설되는 것을 피면하였다. 새로 입사한 직원 있는 장싼의 작업을 교체할 때 이쓰가 대응되는 사용자더러 직접 "생산 노동자1"를 관련하도록 하면 이쓰는 자동적으로 "생산 노동자1"이라는 역할에 대응되는 통계 열표의 조작 권한을 갖게 되어 이쓰에게 다시 통계 열표의 조작 권한을 설치할 필요가 없기에 조작이 간단하고 빠르게 되어 작업량을 크게 감소시켰다.
[0084] 근무처 조정을 예를 들면, 직원 장싼이 생산 부서로부터 판매 부서로 근무처 조정하려고 할 때, 시스템 관리원(또는 상응한 관리원)이 장싼이 대응되는 사용자와 원 역할인 "생산 노동자1"의 관련을 취소한 다음, 판매 부서의 새로운 역할 "판매 서비스 인원3"에 관련하면, 장싼은 자동적으로 "판매 서비스 인원3"이라는 역할에 대응되는 통계 열표 조작 권한을 갖게 된다.
[0085] 추가적으로, 역할 생성시 또는 역할 생성 후에 해당 역할에 대해 하나의 부서를 선택하면, 해당 역할은 해당 부서에 속하며, 역할의 작업 내용에 따라 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일하며, 해당 역할의 번호는 시스템 중에서 유일하며, 상기 사용자의 근무처 조정시, 사용자와 원 역할의 관련의 취소하고 사용자와 새로운 역할을 관련시킨다.
[0086] 만약 사용자가 근무처를 조정하려면 사용자의 근무처 조정 관리 단계를 더 포함하는데, 구체적으로 (1) 사용자와 원 역할의 관련을 취소하고; (2) 사용자와 근무처 조정 후에 대응되는 새로운 역할을 관련시키며, 사용자는 해당 새로운 역할의 통계 열표 조작 권한을 자동적으로 획득한다.
[0087] 하기에서는 독립적인 개체 속성 역할이 사용자에 대해 권한을 부여함에 있어서 갖고 있는 우세를 통하여 분석하기로 한다. 사용자는 그와 역할과의 관련을 통하여 권한을 확정(획득)하고 만약 사용자의 권한을 수정하려면 역할이 갖고 있는 권한을 조정하는 것을 통하여 해당 역할과 관련된 사용자의 권한을 변화시키는 목적을 달성한다. 일단 사용자가 역할과 관련된 후 해당 사용자는 해당 역할의 통계 열표 조작 권한을 갖게 된다.
[0088] 역할의 사용자에 대한 관계는 일대일이다(해당 역할이 한 사용자와 관련될 때, 기타 사용자는 더는 해당 역할과 관련될 수 없으며; 만일 해당 역할이 사용자에 관련되지 않았다면, 기타 사용자에 선택되어 관련될 수 있다). 사용자의 역할에 대한 관계는 일대다이다(한 사용자는 동시에 다수의 역할에 관련될 수 있다).
[0089] 역할의 정의: 역할은 그룹/클래스/카테고리/근무처/직위/직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
[0090] 예를 들면, 어느 회사 시스템에서 하기 역할을 구성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
[0091] 전통적인 역할의 개념은 그룹/클래스/근무처/직위/직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호/작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
[0092] 역할을 구성한 후, 사용자를 구성하는 과정에서 역할을 관련할 수도 있고, 또한 사용자를 구성한 후 수시로 관련을 진행할 수도 있다. 사용자가 역할에 관련한 후, 수시로 역할과의 관련 관계를 해제할 수 있고, 또한 수시로 기타 역할과의 관련 관계를 구성할 수 있다.
[0093] 상기 역할의 구성은 근무처 명칭+ 근무처 내 번호이다. 예를 들면, 작업장 생산 노동자1, 작업장 생산 노동자2, 작업 생산 노동자3......이고, 역할은 독립적인 개체이며, 근무처 번호, 작업 위치 번호의 개념과 같고, 전통적인 권한 관리 시스템 중의 역할과 다른 바, 전통적인 시스템 중의 역할의 개념은 근무처/직위/직종 등의 그룹/클래스 속성이다.
[0094] 아래 직원 장싼이 어느 회사에 입사한 후를 예로 들면, 직원, 사용자와 역할 지간의 관계는 하기와 같다. 1. 신입: 직원이 신입되면, 직접 해당 사용자(직원)을 위하여 상응한 근무처 번호/작업 위치 번호의 역할을 선택하여 관련시키기만 하면 되는 바, 예를 들면, 장싼이 회사에 입사하고(회사에서 장싼을 위하여 하나의 장싼 사용자를 할당함), 작업 내용이 판매1부에서 북경 지역의 냉장고 제품의 판매를 책임지는 것이라면(대응되는 역할은 판매1부 하의 “세일즈 엔지니어5” 이 역할임), 장싼 사용자는 직접 “세일즈 엔지니어5” 이 역할을 선택하여 관련시키기만 하면 된다.
[0095] 2. 직위 증가: 장싼이 일정 시간 근무한 후, 회사에서는 또한 장싼을 배정하여 북경 지역 TV 제품의 판매를 책임지도록 하고(대응되는 역할은 판매1부 하의 “세일즈 엔지니어8”이 역할임) 또한 AS 부서의 관리자를 겸임시킨다면(AS 부서 관리자1 이 역할에 대응됨), 장싼 사용자는 판매1부 하의 “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1” 이 두 개의 역할을 더 증가 관련시키며, 이때, 직원 장싼은 세 개의 역할과 관련되는 바, 각각 판매1부 하의 “세일지 엔지니어5”, “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1”이며, 장싼 사용자는 이 세 역할의 권한을 갖는다.
[0096] 3. 직위 감소: 또 일정 시간 경과한 후, 회사에서는 장싼이 AS 부서 매니저로 재직하도록 하고(AS 부서 하의 “AS 부서 매니저” 이 역할에 대응됨), 또한 더는 기타 직위를 겸임시키지 않기로 결정한다. 그렇다면 장싼 사용자는 AS 부서 하의 “AS 부서 매니저” 이 역할에 관련되고, 아울러 이전에 관련시켰던 세 개의 역할(판매1부 하의 “세일지 엔지니어5”, “세일즈 엔지니어8”과 AS 부서 하의 “AS 부서 관리자1”)을 취소하여야 하며, 이때 장싼 사용자는 단지 AS 부서 하의 “AS 부서 매니저” 이 역할의 권한만 갖는다.
[0097] 4. 역할 권한의 조정(역할 자체가 갖고 있는 권한에 대한 조정): 만일 회사에서 AS 부서 매니저의 권한을 증가시키기로 결정한다면, 단지 AS 부서 매니저 이 역할에 대한 권한 부여를 중가시키기만 하면 되며, 장싼 사용자는 AS 부서 매니저 이 역할의 권한이 증가하였기 때문에, 장싼 사용자의 권한도 증가된다.
[0098] 5. 이직: 1년 후, 장싼이 이직하였다면, 장싼 사용자와 AS 부서 하의 “AS 부서 매니저” 이 역할의 관련을 취소하기만 하면 된다.
[0099] 예를 들면, 회사의 동적인 경영에서, 직원의 재직, 이직은 늘 지속적으로 발생하는 것이지만, 근무처 번호/작업 위치 번호의 변화는 아주 적다(심지어 일정 시기 내에는 변화되지 않는다).
[0100] 전통적인 권한 부여 방법: 시스템 기능 포인트가 많은 상황 하에서, 전통적인 그룹/클래스 속성의 역할로 권한 부여를 진행한다면, 권한 부여 작업량이 크고 번거로울 뿐 아니라, 쉽게 에러가 발생하고, 심지어 에러가 발생한다 할지라도 단시간 내에는 발견하기 어려워, 시스템 사용측에 손실을 가져다 준다.
[0101] 본 출원의 권한 부여 방법: 본 출원은 근무처 번호/작업 위치 번호 특성의 역할에 대하여 권한 부여를 진행하고, 사용자는 역할을 관련시켜 권한을 결정하며, 그렇다면 사용자 권한에 대한 제어는 단지 간단한 사용자-역할의 관련 관계를 통하여 구현할 수 있어, 권한 제어가 간단해지고 조작이 쉬우며, 뚜렷하고 명료하여, 권한 부여 효율과 권한 부여 신뢰성을 크게 향상시킨다.
[0102] 이상은 단지 본 발명의 바람직한 실시방식이고 본 발명은 본문에 개시한 형식에만 제한되는 것이 아니라는 것을 이해해야 하며 기타 실시예에 대한 배제로 보아서는 아니되며 각종 기타 조합, 수정과 환경에 응용될 수 있으며 본문에서 구상한 범위 내에서 상기 교시 또는 관련 분야의 기술 또는 지식을 통하여 변경할 수 있다. 당업자가 진행한 변경과 변화는 본 발명의 요지와 범위를 벗어나지 않으면 모두 본 발명의 청구범위의 보호 범위 내에 있는 것으로 인정해야 한다.

Claims (10)

  1. 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고,
    상기 통계 열표 조작 권한의 권한 부여 단계는,
    S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것,
    S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것,
    S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고;
    상기 권한 부여받는 자를 선택하는 단계 중에서 하나 또는 복수의 권한 부여받는 자를 선택하는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  2. 제1항에 있어서, 상기 조작 권한은 점검을 포함하는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  3. 제2항에 있어서, 점검 권한을 구비하지 않는 열값에 대응되는 통계 데이터에 대하여, 그의 표시 방식은 하기 중의 하나 또는 복수를 포함하는 바,
    (1) 해당 열값을 표시하나 숨김 부호로 해당 열값에 대응되는 통계 데이터를 숨기고;
    (2) 해당 열값 및 해당 열값에 대응되는 통계 데이터를 모두 표시하지 않는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  4. 제1항에 있어서, 상기 권한 부여받는 자를 선택하는데 오직 하나만 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 이전에 해당 권한 부여받는 자가 해당 통계 열표 중의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 표시하는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  5. 제1항에 있어서, 상기 권한 부여받는 자는 두개 또는 두개 이상을 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 해당 권한 부여받는 자의 해당 통계 열표 중의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한의 권한 부여 상태를 표시하지 않는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  6. 6. 제1항에 있어서, 상기 권한 부여받는 자를 선택하는데 오직 하나만 선택하고, 권한 부여할 필요가 있는 통계 열표, 통계 열표 중에서 권한 부여할 필요가 있는 열을 선정할 때, 최근에 해당 권한 부여받는 자에 대해 해당 통계 열표 중의 해당 열의 권한 부여를 진행한 조작자와 조작 시간을 표시하는것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  7. 제1항 내지 제6항의 어느 한 항에 있어서, 상기 권한 부여받는 자는 하나 또는 복수의 역할이고, 상기 역할은 독립적인 개체이며, 그룹/클래스가 아니고 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  8. 제1항에 있어서, 또한 하나의 템플릿을 권한 부여하는 단계를 포함하는 바, 구체적으로 (1) 권한 부여받는 자, 권한 부여할 필요가 있는 통계 열표 및 권한 부여할 필요가 있는 열을 선택하고, 하나 또는 복수의 권한 부여 받는 자를 선택하고, 하나의 권한 부여할 필요가 있는 통계 열표를 선택한 후, 선택한 통계 열표 중에서 하나의 권한 부여할 필요가 있는 열을 선택하는 것,
    (2) 권한 부여받는 자에 대해 권한 부여하고, 하나의 기존의 권한 부여받는 자 또는 기작성된 템플릿을 선택하여 권한 부여 템플릿으로 하고, 해당 권한 부여 템플릿의 해당 통계 열표의 해당 열의 각 열값에 대응되는 통계 데이터의 조작 권한을 해당 권한 부여받는 자에게 부여하는 것;
    (3) 수정하거나 수정하지 않은 후 보존하여 해당 권한 부여받는 자의 해당 통계 열표의 해당 열의 각 열값에 대응되는 통계 데이터에 대한 조작 권한을 획득하는 것을 포함하는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  9. 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고,
    상기 통계 열표 조작 권한의 권한 부여 단계는,
    S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것,
    S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것,
    S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고, 해당 권한 부여 과정은 하나의 선택한 열값이 널값인 통계 데이터 전체에 대해 조작 권한의 권한 부여를 진행하는 단계를 포함하는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
  10. 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법에 있어서, 하나의 통계 열표 조작 권한의 권한 부여 단계와 하나의 권한 부여받는 자를 선택하는 단계를 포함하는 바, 통계 열표 조작 권한의 권한 부여 단계와 권한 부여받는 자를 선택하는 단계의 순서는 선후를 가리지 않고,
    상기 통계 열표 조작 권한의 권한 부여 단계는,
    S1: 하나의 권한 부여할 필요가 있는 통계 열표를 선택하는 것,
    S2: 통계 열표 중에서 권한 부여할 필요가 있는 열을 선택하고, 선택한 열은 열값이 선택하여 확정하거나 자동적으로 확정한 열이여야 하는 것,
    S3: 선택한 열의 모든 열값이 각각 대응되는 통계 데이터에 따라 조작 권한의 권한 부여를 진행하는 것을 포함하고, 해당 권한 부여 과정은 하나의 선택한 열의 모든 열값에 대응되는 통계 데이터 전체에 대해 조작 권한의 권한 부여를 진행하는 단계를 포함하고, 모든 열값은 열값이 널값인 열값을 포함하는 것을 특징으로 하는 열값을 기반으로 통계 열표의 조작 권한에 대해 각각 권한 부여하는 방법.
KR1020207006540A 2017-08-07 2018-08-06 열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법 KR20200032222A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668290.0 2017-08-07
CN201710668290.0A CN107480556A (zh) 2017-08-07 2017-08-07 基于列值对统计列表操作权限进行分别授权的方法
PCT/CN2018/099066 WO2019029500A1 (zh) 2017-08-07 2018-08-06 基于列值对统计列表操作权限进行分别授权的方法

Publications (1)

Publication Number Publication Date
KR20200032222A true KR20200032222A (ko) 2020-03-25

Family

ID=60598837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207006540A KR20200032222A (ko) 2017-08-07 2018-08-06 열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법

Country Status (12)

Country Link
US (1) US11232226B2 (ko)
EP (1) EP3667539A4 (ko)
JP (1) JP7231911B2 (ko)
KR (1) KR20200032222A (ko)
CN (2) CN107480556A (ko)
AU (1) AU2018314916A1 (ko)
BR (1) BR112020002586A2 (ko)
CO (1) CO2020001275A2 (ko)
MX (1) MX2020001459A (ko)
PE (1) PE20200670A1 (ko)
PH (1) PH12020500209A1 (ko)
WO (1) WO2019029500A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107480556A (zh) 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751949A (en) * 1995-05-23 1998-05-12 Mci Corporation Data security system and method
JP2001118009A (ja) * 1999-10-18 2001-04-27 Internatl Business Mach Corp <Ibm> 電子帳票の取得方法、電子帳票システム、電子帳票を取得するプログラムを格納した記憶媒体
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7155612B2 (en) * 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
JP2005258591A (ja) * 2004-03-09 2005-09-22 Hitachi Information Systems Ltd データベースアクセス制御システム
US7571490B2 (en) * 2004-11-01 2009-08-04 Oracle International Corporation Method and apparatus for protecting data from unauthorized modification
US7613711B2 (en) * 2005-06-14 2009-11-03 Microsoft Corporation Specification of a hierarchical authorization model for a DBMS—SQL language extensions
US7243097B1 (en) * 2006-02-21 2007-07-10 International Business Machines Corporation Extending relational database systems to automatically enforce privacy policies
JP2007280181A (ja) * 2006-04-10 2007-10-25 Fuji Xerox Co Ltd 電子文書の処理プログラム及び電子文書の処理装置
CN100498792C (zh) * 2007-06-08 2009-06-10 北京神舟航天软件技术有限公司 数据库表行级数据的自主访问控制方法
CN101373527A (zh) * 2007-08-24 2009-02-25 上海全成通信技术有限公司 系统参与人的权限控制方法
JP2010067064A (ja) * 2008-09-11 2010-03-25 Konica Minolta Business Technologies Inc 情報処理装置
US20100262625A1 (en) * 2009-04-08 2010-10-14 Glenn Robert Pittenger Method and system for fine-granularity access control for database entities
CN101714196A (zh) * 2009-11-20 2010-05-26 上海电机学院 基于周期时间的权限委托方法
US20110231322A1 (en) * 2010-03-16 2011-09-22 Copyright Clearance Center, Inc. Automated rules-based rights resolution
CN102354356B (zh) * 2011-09-29 2014-06-04 用友软件股份有限公司 数据权限管理装置和方法
US9002890B2 (en) * 2012-03-14 2015-04-07 International Business Machines Corporation Rule-based access control list management
US10447737B2 (en) * 2012-07-03 2019-10-15 Salesforce.Com, Inc. Delegating administration rights using application containers
US9497173B2 (en) * 2012-07-27 2016-11-15 Safelyfiled.Com, Llc System for the unified organization, secure storage and secure retrieval of digital and paper documents
CN102902767A (zh) * 2012-09-25 2013-01-30 北京科东电力控制系统有限责任公司 一种表格快速搭建的方法及系统
CN103971036B (zh) * 2013-01-28 2017-03-01 深圳学无国界教育科技有限公司 页面栏位权限控制系统及方法
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
US20150120591A1 (en) * 2013-10-31 2015-04-30 Avaya Inc. Unified control of employee access to employer communications systems during periods of employee furlough
US10438008B2 (en) * 2014-10-30 2019-10-08 Microsoft Technology Licensing, Llc Row level security
CN105426769B (zh) 2015-10-30 2018-01-26 歌尔股份有限公司 角色权限的动态控制方法及系统
CN106384057B (zh) * 2016-04-27 2017-09-15 平安科技(深圳)有限公司 数据访问权限识别方法和装置
CN106779619B (zh) * 2016-12-30 2024-02-02 全民互联科技(天津)有限公司 一种完善业务审批的审核加签方法及系统
CN107292588A (zh) 2017-07-01 2017-10-24 成都牵牛草信息技术有限公司 根据表单字段值对表单操作权限进行分别授权的方法
CN107330344A (zh) 2017-07-01 2017-11-07 成都牵牛草信息技术有限公司 一种表单的关联信息授权方法
CN107315931A (zh) 2017-07-05 2017-11-03 成都牵牛草信息技术有限公司 表单字段值操作权限授权方法
CN107340951A (zh) 2017-07-13 2017-11-10 成都牵牛草信息技术有限公司 基于角色获取的表单数据的授权方法
CN107480556A (zh) 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107480544A (zh) 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法
US12118106B2 (en) * 2019-02-27 2024-10-15 K2 Software, Inc. Methods and systems for extending row-level security policies

Also Published As

Publication number Publication date
US11232226B2 (en) 2022-01-25
CO2020001275A2 (es) 2020-05-15
PH12020500209A1 (en) 2020-10-12
JP2020530614A (ja) 2020-10-22
EP3667539A1 (en) 2020-06-17
JP7231911B2 (ja) 2023-03-02
BR112020002586A2 (pt) 2020-07-28
EP3667539A4 (en) 2021-06-30
CN107480556A (zh) 2017-12-15
PE20200670A1 (es) 2020-06-11
CN109086418B (zh) 2021-05-07
WO2019029500A1 (zh) 2019-02-14
US20200364364A1 (en) 2020-11-19
MX2020001459A (es) 2020-09-18
CN109086418A (zh) 2018-12-25
AU2018314916A1 (en) 2020-03-19

Similar Documents

Publication Publication Date Title
JP7540660B2 (ja) フォームフィールド値の操作権限承認方法
CN109214150B (zh) 基于角色的表单操作权限授权方法
KR20200035121A (ko) 통계 열표의 조작 권한의 권한 부여 방법
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
CN107103228B (zh) 基于角色对用户的一对一的权限授权方法和系统
KR20200029590A (ko) 관리 시스템 중의 인스턴트 메시징 계정의 관리 방법
KR20200029029A (ko) 시스템에서 사용자의 정보 교류 유닛에서의 권한의 설정 방법
CN108898317B (zh) 根据表单字段值对表单操作权限进行分别授权的方法
KR20200017515A (ko) 폼의 관련 정보 권한 부여 방법
CN108875391B (zh) 系统中员工登录其账户后的权限显示方法
CN109104425B (zh) 基于时间段的操作记录查看权限的设置方法
KR20200022494A (ko) 폼 데이터 조작 권한 부여 방법
KR20200032222A (ko) 열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법
JP2020530927A (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
US11775687B2 (en) Method for authorizing field value of form field by means of third party field
JP7495047B2 (ja) システムにおいて承認操作者の権限を被承認者に取得させる方法
KR20200017513A (ko) 폼 시간 속성 필드를 기반으로 하는 폼의 권한부여 방법

Legal Events

Date Code Title Description
E601 Decision to refuse application