KR20200033961A - 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법 - Google Patents

시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법 Download PDF

Info

Publication number
KR20200033961A
KR20200033961A KR1020207006591A KR20207006591A KR20200033961A KR 20200033961 A KR20200033961 A KR 20200033961A KR 1020207006591 A KR1020207006591 A KR 1020207006591A KR 20207006591 A KR20207006591 A KR 20207006591A KR 20200033961 A KR20200033961 A KR 20200033961A
Authority
KR
South Korea
Prior art keywords
authorization
role
operator
user
authority
Prior art date
Application number
KR1020207006591A
Other languages
English (en)
Inventor
다지 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20200033961A publication Critical patent/KR20200033961A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)
  • General Factory Administration (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transmitters (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법을 개시하였고, 시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것; 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 설치하는 것; 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 권한 부여받는 자 중에서 권한을 설치해야 할 필요가 있는 각 권한 부여받는 자에 대해 각각 권한을 설치하는 것; 상기 권한 부여받는 자가 그에 대해 설치한 권한에 따라 대응되는 조작을 수행하는 것을 포함한다. 본 발명에서 복수의 권한 부여 조작자를 설치할 수 있고, 각 권한 부여받는 자의 권한을 잘 알고 있는 대응되는 권한 부여 조작자로 하여금 각 권한 부여받는 자에 대해 권한 부여를 진행할 수 있도록 함으로써 권한 부여 조작에 쉽게 에러가 발생하지 않도록 할 수 있다.

Description

시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법
기술분야
본 발명은 ERP등 관리 소프트웨어 시스템에 대해 권한 부여하는 방법에 관한 것으로서, 특히 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법에 관한 것이다.
배경기술
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득/부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 진행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 진행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 “역할의 사용자에 대한 일대다 매칭”의 관련 매커니즘을 사용하고, 그 “역할”은 그룹/클래스 속성인 바, 즉 하나의 역할은 동시에 다수의 사용자에 대응/관련될 수 있고, 역할은 근무처/직위/직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분되는 바, 즉 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 2. 도2에 도시된 바와 같이, 역할(클래스/그룹/근무처/직종 속성)에 대하여 권한 부여를 진행하는 것으로서(하나의 역할이 다수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하며; 3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스/그룹 속성의 역할에 대하여 권한 부여를 진행하여야 하고, 클래스/그룹/근무처/직종 속성의 역할을 통하여 권한 부여를 진행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권한 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 진행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변화지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 구성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 구성되고(만일 새로운 역할을 구성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 구성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
대형의 관리 소프트웨어 시스템에 있어서, 권한 부여받을 인원이 매우 많고, 권한 부여 받는 자에게 부여해야 할 권한도 매우 많고, 포함된 기능 모듈도 매우 많은 바, 전통적인 권한 부여 방법은 모두 시스템 조작자(admin/시스템 슈퍼 관리자)가 직접 권한 부여하는 것이나; 많은 상황에서 시스템 조작자는 모두 웹마스터이고 각 근무처, 각 직원의 권한에 대해 명확히 알지 못하고 통상적으로는 관련 인원이 구술하거나 문자로 기록하는 등 방식으로 시스템 조작자에게 제출하여 권한 부여하는 것이지만 시스템 관리자는 이해 상의 편차로 인해 권한 부여 오류를 초래할 가능성이 존재한다.
또한, 기존의 권한 부여 조작자는 모두 시스템 조작자만 있을 뿐, 대형의 소프트웨어 시스템에 있어서, 대량의 권한 부여 수요가 존재함으로써 시스템 조작자의 권한 부여 작업량이 거대해 지게 되고 쉽게 에러가 발생한다.
발명의 내용
기술적 과제
본 발명의 목적은 종래 기술에 존재하는 문제를 극복하고 시스템에서 권한 부여 조작자에대해 권한 부여하는 방법을 제공하는 것으로서, 복수의 권한 부여 조작자를 설치할 수 있고 각 권한 부여받는 자의 권한을 잘 알고 있는 대응되는 권한 부여 조작자로 하여금 각 권한 부여받는 자에 대해 대응되는 권한 부여를 진행할 수 있도록 함으로써 권한 부여 조작에 쉽게 에러가 발생하지 않도록 할 수 있다.
과제의 해결 수단
기술적 해결 수단
본 발명의 목적은 하기 기술방안을 통하여 구현되는 바, 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법에 있어서, 시스템 조작자("권한 부여 조작자의 권한을 선택/설치할 수 있는 특권 조작자로 말할 수도 있음)가 하나 또는 복수의 권한 부여 조작자를 선택(또는 설치)하는 것; 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자(또는 시스템 조작자가 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 설치함)를 설치하는 것; 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 권한 부여받는 자 중에서 권한을 설치해야 할 필요가 있는 각 권한 부여받는 자에 대해 각각 권한을 설치하는 것; 상기 권한 부여받는 자가 그에 대해 설치한 권한에 따라 대응되는 조작을 수행하는 것을 포함한다.
바람직하게는, 상기 권한 부여 조작자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다. 상기 권한 부여받는 자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
바람직하게는 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 근거하여 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일한 것이고; 상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시킨다.
바람직하게는, 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법은 또한 권한 부여 조작자의 권한 부여 조작 정보를 기록하는 것을 포함한다.
바람직하게는 각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를 포함하지 않는다.
바람직하게는, 권한 부여 조작자를 위하여 권한 부여받는 자를 설치할 경우, 만약 권한 부여받는 자를 부서로 선택할 시, 해당 부서하의 모든 역할/사용자/직원/그룹/클래스는 모두 해당 권한 부여 조작자에 대응되는 권한 부여받는 자이고, 해당 부서에서 후속으로 추가되는 역할/사용자/직원/그룹/클래스도 해당 권한 부여 조작자에 대응되는 권한 부여 받는 자이다.
시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법에 있어서, 시스템 조작자("권한 부여 조작자의 권한을 선택/설치할 수 있는 특권 조작자로 말할 수도 있음)가 하나 또는 복수의 권한 부여 조작자를 선택하는 것; 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여 받는 자에게 부여하기 위한 부여 권한을 설치하는 것; 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 각 권한 부여 받는 자를 설치해야 할 필요가 있는 각 부여 권한을 대응되는 권한 부여받는 자에게 각각 부여하는 것, 상기 권한 부여받는 자는 부여받은 부여 권한에 따라 대응되는 조작을 수행하는 것을 포함한다.
바람직하게는, 상기 권한 부여 조작자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
상기 권한 부여 받는 자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
바람직하게는 각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를 포함하지 않는다.
시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법에 있어서, 하기 단계를 포함한다.
(1)시스템 조작자("권한 부여 조작자의 권한을 선택/설치할 수 있는 특권 조작자로 말할 수도 있음)가 하나 또는 복수의 권한 부여 조작자를 선택한다.
(2) 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 부여하기 위한 부여 권한을 설치한다.
(3) 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 각각 설치한다.
(4) 각 권한 부여 조작자는 해당 권한 부여 조작자에 대응되는 각 권한 부여 받을 필요가 있는 권한 부여 받는 자를 위하여 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 하나 또는 복수의 부여 권한을 각각 부여한다.
(5) 상기 권한 부여받는 자는 부여받은 부여 권한에 따라 대응되는 조작을 수행한다.
단계(1)~단계(5)는 순서적으로 수행되거나 또는 단계(1), 단계(3), 단계(2), 단계(4), 단계(5)의 순서대로 수행한다.
바람직하게는, 각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를 포함하지 않는다.
바람직하게는,상기 권한 부여 조작자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
상기 권한 부여받는 자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
본 발명의 유익한 효과
유익한 효과
본 발명의 유익한 효과는 다음과 같다. (1) 본 발명에서는 다수의 권한 부여 조작자를 설치할 수 있고 각 권한 부여 받는 자의 권한을 잘 알고 있는 대응되는 권한 부여 조작자로 하여금 각 권한 부여받는 자에 대하여 대응되는 권한의 부여를 진행할 수 있도록 함으로써 권한 부여 조작이 쉽게 에러가 발생하지 않도록 한다.
예를 들면, 판매를 책임지는 부총지배인을 권한 부여 조작자로 설치하고 해당 판매를 책임지는 부총지배인으로 하여금 회사 내의 판매 인원에 대해 권한 부여하도록 하고; 재무를 책임지는 부총지배인을 권한 부여 조작자로 설치하고, 해당 재무를 책임지는 부총지배인으로 하여금 재무부 내의 재무 인원에 대해 권한 부여하도록 하며; 총지배인을 권한 부여 조작자로 설치하고 총지배인으로 하여금 각 부서 경리에 대해 권한 부여하도록 하고; "관련 부여 관한 및 관련 권한 부여받는 자"를 더 잘 알고 있는 권한 부여 조작자로 하여금 "관련 권한 부여받는 자"에 대해 관련 권한을 부여하도록 함으로써 권한 부여 작업이 기업의 실제 관리 수요에 더욱 부합되도록 할 수 있다.
(2) 본 발명에서는 다수의 권한 부여 조작자를 설치할 수 있어 각 권한 부여 조작자의 권한 부여 작업량을 감소시켰고 권한 부여하는데 쉽게 에러가 발생하지 않도록 하였다.
(3) 본 발명에서 시스템 조작자 및/또는 권한 부여 조작자의 권한 부여 조작 정보를 기록하고 권한 부여 조작 정보는 권한 부여 조작자, 권한 부여받는 자, 부여 권한 및 권한 부여 시간 등 중의 하나 또는 다수를 포함함으로써 권한 부여에 있어서 에러가 발생하는 상황 등에서 문책하는데 편리하다.
(4) 본 발명에서 권한 부여 조작자는 자기에 대해 권한 부여할 수 없으므로 권한 부여 조작자가 자기를 위해 관련되지 않는(또는 허용되지 않는) 권한을 부여하는 것을 피면하여 회사의 정보 안전성을 제고시켰다.
(5) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종, 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 진행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변하지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 구성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 속성이 그룹인 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 구성 또는 권한 부여의 효율이 그룹을 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 뚜렷하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자/역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 뚜렷하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
(6) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 구성하여야만 해결할 수 있다.
(7) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호/작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
(8) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 구성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
(9) 역할 구성 시 또는 역할 구성 후, 하나의 부서를 선택하여야 하고, 일단 해당 역할이 구성되기만 하면, 부서를 변환시킬 수 없다. 역할이 부서를 변경시킬 수 없는 것은, 이유1: 본 출원의 역할 속성이 하나의 작업 위치 번호/근무처 번호와 같고, 다른 작업 위치 번호/근무처 번호의 작업 내용/권한이 다른 바, 예를 들면 판매 부서의 판매 인원1의 역할과 기술 부서의 개발 인원1의 역할은 완전히 다른 두 개의 작업 위치 번호/근무처 번호이고, 그 권한도 다르며; 이유2: 만일 판매원1의 역할이 속한 부서(판매부)를 기술부로 변경한다면, 판매 인원1의 역할이 불변하기 때문에, 기술 부서에 판매 부서의 권한을 가진 하나의 역할이 존재하여, 관리 상의 혼란과 보안 취약성을 초래한다.
도면에 대한 간단한 설명
도면 설명
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 진행하는 방식의 도면이다.
도2는 배경기술에서 시스템이 그룹/ 클래스 속성의 역할에 대하여 권한 부여를 진행하는 방식의 도면이다.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 진행하는 것과 그룹/ 클래스 속성의 역할에 대하여 권한 부여를 진행하는 것을 결합시킨 방식의 도면이다.
도4는 본 발명의 하나의 실시방식의 흐름도이다.
도5는 본 발명의 시스템이 독립적인 개체 속성 역할을 통하여 사용자에 대해 권한 부여하는 방식의 도면이다.
도6은 본 발명의 다른 하나의 실시방식의 흐름도이다.
도7는 본 발명의 또 하나의 실시방식의 흐름도이다.
발명의 실시예
본 발명의 실시방식
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
도4에 도시된 바와 같이, 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법은 S11: 시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것을 포함한다.
상기 권한 부여 조작자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함한다.
도5에 도시된 바와 같이, 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다. 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 따 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일하다.
역할의 정의: 역할은 그룹/클래스/카테고리/근무처/직위/직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 구성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
전통적인 역할의 개념은 그룹/클래스/근무처/직위/직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 “역할”의 개념은 근무처 번호/작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시키면 사용자는 원 역할의 권한을 자동적으로 잃게 되고 자동적으로 새로운 역할의 권한을 얻는다.
직원이 입사 시, 직원에 대응되는 사용자를 위하여 역할을 관련시킨 후 해당 사용자는 자동적으로 관련되는 역할의 권한을 획득하고; 직원이 이직시, 직원에 대응되는 사용자와 해당 사용자에 관련되는 역할의 관련 관계를 취소한 후 해당 사용자는 자동적으로 원래 관련된 역할의 권한을 잃는다.
역할 구성 후, 사용자를 구성하는 과정에서 역할을 관련시킬 수 있고 사용자의 구성 완성 후 수시로 관련시킬 수 있다. 사용자가 역할을 관련시킨 후 수시로 역할과의 관련 관계를 취소시킬 수 있고 수시로 기타 역할과의 관련 관계를 구성할 수도 있다.
하나의 직원은 하나의 사용자에 대응되고 하나의 사용자는 하나의 직원에 대응되며 직원은 그에 대응되는 사용자가 관련된 역할을 통하여 권한을 확정(획득)한다.
추가적으로 직원과 사용자는 평생동안 묶어지고 사용자가 직원에 대응된 후 해당 사용자는 해당 직원에 귀속되고 사용자는 기타 직원에 관련시킬 수 없고 해당 직원이 이직되면 해당 사용자는 다른 직원에 대응될 수 없고 직원이 재차 입사 후 해당 직원은 역시 원래의 사용자를 사용한다.
S12. 각 권한 부여 조작자에 대해 하나 도는 다수의 권한 부여받는 자를 설치한다.
상기 권한 부여 조작자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
권한 부여 조작자를 위하여 권한 부여받는 자를 설치할 경우, 만약 권한 부여받는 자를 부서로 선택할 시, 해당 부서하의 모든 역할/사용자/직원/그룹/클래스/템플릿은 모두 해당 권한 부여 조작자에 대응되는 권한 부여받는 자이고, 해당 부서에서 후속으로 추가되는 역할/사용자/직원/그룹/클래스도 해당 권한 부여 조작자에 대응되는 권한 부여 받는 자이므로 대량의 역할/사용자/직원/그룹/클래스의 빠른 선택을 실현하였는 바 권한 부여 효율을 제고시켰다.
각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를포함하지 않는다.
S13. 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 권한 부여받는 자 중에서 권한을 설치해야 할 필요가 있는 각 권한 부여받는 자에 대해 각각 권한을 설치한다.
추가적으로, 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 권한 부여 받는 자 중에서 권한을 설치해야 할 필요가 있는 각 권한 부여 받는 자에 대해 각각 권한을 설치하는 것은 각 권한 부여 조작자가 대응되는 권한을 해당 권한 부여 조작자에 대응되는 모든 권한 부여 받는 자 중에서 권한을 부여해야 할 필요가 있는 각 권한 부여 받는 자에게 각각 부여하는 것과 같다.
추가적으로, 권한 부여 조작자가 권한 부여받는 자에 대해 권한을 설치하는 것은 권한 부여 조작자가 권한 부여받는 자에 대해 폼, 폼 필드, 시간 속성 필드에 대응되는 데이터, 폼 필드값에 대응되는 데이터, 메뉴, 통계 리스트, 통계 리스트의 열명, 시간 속성 열에 대응되는 데이터와 통계 리스트의 열값에 대응되는 데이터 등에 대해 조작을 진행하는 권한 중의 하나 또는 다수를 설치하는 것을 포함한다.
추가적으로, 권한 부여 조작자가 권한 부여받는 자에 대해 권한을 설치하는 것은 권한 부여 조작자가 권한 부여받는 자에 대해 근무 평정 규칙(예를 들면 출근 시간, 출근 지점 및 출근 방식 등)을 설치하는 것을 포함한다.
추가적으로, 권한 부여 조작자가 권한 부여 받는 자에 대해 권한을 설치하는 것은 권한 부여 조작자가 권한 부여 받는 자에 대해 출근의 상황을 결정하는 것(예를 들면 권한 부여 받는 자가 어느 날에 출근/출근하지 않음, 출근 및 퇴근 시간 등)을 포함한다.
추가적으로 권한 부여 조작자가 권한 부여 받는 자에 대해 권한을 설치하는 것은 권한 부여 조작자가 권한 부여 받는 자에 대해 업무를 배치하는 것(예를 들면 권한 부여받는 자에 대해 업무(예를 들면 생산 임무, 판매후 임무, 판매 추종 임무 등)를 배치하는 것을 포함한다.
S14. 상기 권한 부여받는 자가 그에 대해 설치한 권한에 따라 대응되는 조작을 수행한다.
예를 들면, 시스템 중에서 판매부하에 판매 매니저1, 판매원1, 판매원2 등 역할이 설정되어 있다. 시스템 조작자가 판매 매니저1을 권한 부여 조작자로 선택하고 판매 매니저1을 위하여 판매원1과 판매원2을 권한 부여받는 자로 선택하고 판매 매니저1이 판매원11을 위하여 가정용 전기 분야의 고객을 점검/수정하는 권한을 설치하고 판매원2를 위하여 화학공업 분야의 고객을 점검/수정하는 권한을 설치하면 판매원1은 설치된 권한에 따라 가정용 전기 분야의 고객을 점검/수정할 수 있게 되고, 판매원2는 설치된 권한에 따 화학공업 분야의 고객을 점검/수정할 수 있게 된다.
시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법은 또한 권한 부여 조적자의 권한 조작 정보를 기록하는 것을 포함하는 바, 상기 권한 조작 정보는 권한 부여 조작자, 권한 부여받는 자, 부여 권한과 권한 부여 시간 등 중의 하나 또는 복수를 포함한다.
도6에 도시된 바와 같이, 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법은 S21. 시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것을 포함한다.
상기 권한 부여 조작자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함한다.
상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다. 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 따라 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일하다.
직원이 입사 시, 직원에 대응되는 사용자를 위하여 역할을 관련시킨 후 해당 사용자는 자동적으로 관련되는 역할의 권한을 획득하고; 직원이 이직시, 직원에 대응되는 사용자와 해당 사용자에 관련되는 역할의 관련 관계를 취소한 후 해당 사용자는 자동적으로 원래 관련된 역할의 권한을 잃는다.
역할 구성 후, 사용자를 구성하는 과정에서 역할을 관련시킬 수 있고 사용자의 구성 완성 후 수시로 관련시킬 수 있다. 사용자가 역할을 관련시킨 후 수시로 역할과의 관련 관계를 취소시킬 수 있고 수시로 기타 역할과의 관련 관계를 구성할 수도 있다.
하나의 직원은 하나의 사용자에 대응되고 하나의 사용자는 하나의 직원에 대응되며 직원은 그에 대응되는 사용자가 관련된 역할을 통하여 권한을 확정(획득)한다.
추가적으로 직원과 사용자는 평생동안 묶어지고 사용자가 직원에 대응된 후 해당 사용자는 해당 직원에 귀속되고 사용자는 기타 직원에 관련시킬 수 없고 해당 직원이 이직되면 해당 사용자는 다른 직원에 대응될 수 없고 직원이 재차 입사 후 해당 직원은 역시 원래의 사용자를 사용한다.
S22. 각 권한 부여 조작자를 위하여 권한 부여받는 자에게 부여하기 위한 하나 또는 복수의 부여 권한을 설치한다.
S23. 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 각 권한 부여 받는 자를 설치해야 할 필요가 있는 부여 권한을 대응되는 권한 부여받는 자에게 각각 부여한다.
추가적으로 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 각 권한 부여 받는 자를 설치해야 할 필요가 있는 부여 권한을 대응되는 권한 부여받는 자에게 각각 부여하는 것은, 각 권한 부여 조작자가 대응되는 권한 부여받는 자를 위하여 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 권한 부여받는 자를 설치해야 할 하나 또는 복수의 부여 권한을 각각 부여하는 것과 같다.
상기 권한 부여 받는 자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
부여 권한을 권한 부여받는 자에게 부여할 경우, 만약 권한 부여받는 자를 부서로 선택할 시, 해당 부서하의 모든 역할/사용자/직원/그룹/클래스는 모두 해당 권한 부여 조작자에 대응(선택)되는 권한 부여받는 자이고, 해당 부서에서 후속으로 추가되는 역할/사용자/직원/그룹/클래스도 해당 권한 부여 조작자에 대응(선택)되는 권한 부여 받는 자이므로 대량의 역할/사용자/직원/그룹/클래스의 빠른 선택/권한 부여를 실현하였고 권한 부여 효율을 제고시켰다.
각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를 포함하지 않는다.
S24. 상기 권한 부여받는 자는 부여받은 부여 권한에 따라 대응되는 조작을 수행한다.
예를 들면, 시스템 중에서 판매부 하에 판매 매니저1, 판매원1, 판매원2와 판매원3 등 역할이 설정되어 있다. 시스템 조작자가 판매 매니저1을 권한 부여 조작자로 선택하고 판매 매니저1을 위하여 가정용 전기 분야의 고객을 점검/수정하는 권한 및 화학공업 분야의 고객을 점검/수정하는 권한을 설치하고, 판매 매니저1은 가정용 전기 분야의 고객을 수정/점검하는 권한을 판매원1과 판매원2에게 부여하고, 화학공업 분야의 고객을 수정/점검하는 권한을 판매원3에게 부여하면 판매원1과 판매원2는 부여받은 부여 권한에 따라 가정용 전기 분야의 고객을 점검/수정할 수 있게 되고, 판매원3은 부여받은 부여 권한에 따라 화학공업 분야의 고객을 점검/수정할 수 있게 된다.
예를 들면, 시스템 중에서 재무에 관련되는 모든 조작 권한을 재무를 책임지는 부총지배인에게 부여하고 해당 부총지배인이 재무부 직원/역할의 작업 수요에 따라 그에 대해 권한을 부여하고, 시스템 중에서 판매 후 서비스에 관련되는 모든 조작 권한을 판매 후서비스를 책임지는 부총지배인에게 부여하고 해당 부총지배인이 판매후 서비스부 직원/역할의 작업 수요에 따라 그에 대해 권한을 부여한다.
시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법은 또한 권한 부여 조작자의 권한 부여 조작 정보를 기록하는 것을 포함하고, 상기 권한 부여 조작 정보는 권한 부여 조작자, 권한 부여받는 자, 부여 권한과 권한 부여 시간 등 중의 하나 또는 복수를 포함한다.
도7에 도시된 바와 같이, 시스템에서 권한부여 조작자에 대해 권한을 부여하는 방법은 S31. 시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것을 포함한다.
상기 권한 부여 조작자는 역할, 사용자, 직원, 그룹 및 클래스 중의 하나 또는 복수를 포함한다.
상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다. 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 따 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일하다.
직원이 입사 시, 직원에 대응되는 사용자를 위하여 역할을 관련시킨 후 해당 사용자는 자동적으로 관련되는 역할의 권한을 획득하고; 직원이 이직시, 직원에 대응되는 사용자와 해당 사용자에 관련되는 역할의 관련 관계를 취소한 후 해당 사용자는 자동적으로 원래 관련된 역할의 권한을 잃는다.
역할 구성 후, 사용자를 구성하는 과정에서 역할을 관련시킬 수 있고 사용자의 구성 완성 후 수시로 관련시킬 수 있다. 사용자가 역할을 관련시킨 후 수시로 역할과의 관련 관계를 취소시킬 수 있고 수시로 기타 역할과의 관련 관계를 구성할 수도 있다.
하나의 직원은 하나의 사용자에 대응되고 하나의 사용자는 하나의 직원에 대응되며 직원은 그에 대응되는 사용자가 관련된 역할을 통하여 권한을 확정(획득)한다.
추가적으로 직원과 사용자는 평생동안 묶어지고 사용자가 직원에 대응된 후 해당 사용자는 해당 직원에 귀속되고 사용자는 기타 직원에 관련시킬 수 없고 해당 직원이 이직되면 해당 사용자는 다른 직원에 대응될 수 없고 직원이 재차 입사 후 해당 직원은 역시 원래의 사용자를 사용한다.
S32. 각 권한 부여 조작자를 위하여 권한 부여받는 자에게 부여하기 위한 하나 또는 복수의 부여 권한을 설치한다.
S33. 각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 설치한다.
상기 권한 부여 받는 자는 역할, 사용자, 직원과 그룹/클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다.
권한 부여 조작자에게 권한 부여받는 자를 설치할 경우, 권한 부여받는 자를 부서로 설치할 시, 해당 부서하의 모든 역할, 사용자와 직원은 모두 권한 부여받는 자이므로 대량의 역할, 사용자와 직원의 빠른 선택을 실현하였고 권한 부여 효율을 제고시켰다.
권한 부여 조작자를 위하여 권한 부여받는 자를 설치할 경우, 만약 권한 부여받는 자를 부서로 선택할 시, 해당 부서하의 모든 역할/사용자/직원/그룹/클래스는 모두 해당 권한 부여 조작자에 대응되는 권한 부여받는 자이고, 해당 부서에서 후속으로 추가되는 역할/사용자/직원/그룹/클래스도 해당 권한 부여 조작자에 대응되는 권한 부여 받는 자이므로 대량의 역할/사용자/직원/그룹/클래스의 빠른 선택을 실현하였고 권한 부여 효율을 제고시켰다.
각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를 포함하지 않는다.
S34. 각 권한 부여 조작자는 해당 권한 부여 조작자에 대응되는 각 권한 부여 받을 필요가 있는 권한 부여 받는 자를 위하여 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 하나 또는 복수의 부여 권한을 각각 부여한다.
추가적으로, 각 권한 부여 조작자는 해당 권한 부여 조작자에 대응되는 각 권한을 부여해야 할 권한 부여 받는 자를 위하여 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 하나 또는 복수의 부여 권한을 각각 부여하는 것은 각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 권한 부여받는 자를 설치해야 할 부여 권한을 해당 권한 부여 조작자에 대응되는 모든 권한 부여받는 자 중의 하나 또는 복수의 권한 부여받는 자에게 부여하는 것과 같다.
부여 권한을 권한 부여받는 자에게 부여할 경우, 만약 권한 부여받는 자를 부서로 선택할 시, 해당 부서하의 모든 역할/사용자/직원/그룹/클래스는 모두 해당 권한 부여 조작자에 대응(선택)되는 권한 부여받는 자이고, 해당 부서에서 후속으로 추가되는 역할/사용자/직원/그룹/클래스도 해당 권한 부여 조작자에 대응(선택)되는 권한 부여 받는 자이므로 대량의 역할/사용자/직원/그룹/클래스의 빠른 선택/권한 부여를 실현하였고 권한 부여 효율을 제고시켰다.
S35. 상기 권한 부여받는 자는 부여받은 부여 권한에 따라 대응되는 조작을 수행한다.
예를 들면, 시스템 중에서 판매부 하에 판매 매니저1, 판매원1, 판매원2, 판매원3과 판매원4 등 역할이 설정되어 있다. 시스템 조작자가 판매 매니저1을 권한 부여 조작자로 선택하고 판매 매니저1을 위하여 판매원1, 판매원2, 판매원3과 판매원4를 권한 부여받는 자로 선택하고, 판매 매니저1을 위하여 가정용 전기 분야의 고객을 점검/수정하는 권한, 화학공업 분야의 고객을 점검/수정하는 권한 및 소프트웨어 분야의 고객을 점검/수정하는 권한을 부여 권한으로 설치하고, 판매 매니저1은 가정용 전기 분야의 고객을 점검/수정하는 권한을 판매원1에게 부여하고, 소프트웨어 분야의 고객을 점검/수정하는 권한을 판매원3과 판매원4에게 부여하면 판매원1은 부여받은 권한에 따라 가정용 전기 분야의 고객을 점검/수정할 수 있게 되고, 판매원3과 판매원4는 부여받은 권한에 따라 소프트웨어 분야의 고객을 점검/수정할 수 있게 된다.
시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법은 또한 권한 부여 조적자의 권한 조작 정보를 기록하는 것을 포함하는 바, 상기 권한 조작 정보는 권한 부여 조작자, 권한 부여받는 자, 부여 권한과 권한 부여 시간 등 중의 하나 또는 복수를 포함한다.
이상에서는 단지 본 발명의 바람직한 실시예에 대해 설명하였는 바, 본 발명은 본 명세서에 개시된 형식에만 제한되지 않고 다른 실시예에 대한 배제로 인정하여서는 아니되며 여러가지 기타 조합, 수정 및 환경에 사용될 수 있으며, 본 명세서에서 구상한 범위 내에서 상기 교시 또는 관련 분야의 기술 또는 지식을 통하여 수정할 수 있다. 당업자가 진행한 수정과 변화는 본 발명의 요지와 범위를 벗어나지 않는 한 모두 본 발명의 청구범위 보호범위에 포함된다.

Claims (10)

  1. 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법에 있어서,
    시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것;
    각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 설치하는 것;
    각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 권한 부여받는 자 중에서 권한을 설치해야 할 필요가 있는 각 권한 부여받는 자에 대해 각각 권한을 설치하는 것;
    상기 권한 부여받는 자가 그에 대해 설치한 권한에 따라 대응되는 조작을 수행하는 것을 포함하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  2. 제1항에 있어서, 상기 권한 부여 조작자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득하며,
    상기 권한 부여받는 자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  3. 제2항에 있어서, 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 근거하여 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일한 것이고; 상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시키는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  4. 제1항에 있어서, 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법은 또한 권한 부여 조작자의 권한 부여 조작 정보를 기록하는 것을 포함하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  5. 제1항에 있어서, 각 권한 부여 조작자에 대응되는 권한 부여받는 자는 해당 권한 부여 조작자를 포함하지 않는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  6. 제1항에 있어서, 권한 부여 조작자를 위하여 권한 부여받는 자를 설치할 경우, 만약 권한 부여받는 자를 부서로 선택할 시, 해당 부서하의 모든 역할/사용자/직원/그룹/클래스는 모두 해당 권한 부여 조작자에 대응되는 권한 부여받는 자이고, 해당 부서에서 후속으로 추가되는 역할/사용자/직원/그룹/클래스도 해당 권한 부여 조작자에 대응되는 권한 부여 받는 자인 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  7. 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법에 있어서,
    시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것;
    각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여 받는 자에게 부여하기 위한 부여 권한을 설치하는 것;
    각 권한 부여 조작자가 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 각 권한 부여받는 자를 설치해야 할 필요가 있는 부여 권한을 대응되는 권한 부여받는 자에게 각각 부여하는 것,
    상기 권한 부여받는 자는 부여받은 부여 권한에 따라 대응되는 조작을 수행하는 것을 포함하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  8. 제7항에 있어서, 상기 권한 부여 조작자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득하며,
    상기 권한 부여받는 자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  9. 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법에 있어서,
    시스템 조작자가 하나 또는 복수의 권한 부여 조작자를 선택하는 것,
    각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 부여하기 위한 부여 권한을 설치하는 것,
    각 권한 부여 조작자에 대해 하나 또는 복수의 권한 부여받는 자를 각각 설치하는 것,
    각 권한 부여 조작자는 해당 권한 부여 조작자에 대응되는 각 권한 부여 받을 필요가 있는 권한 부여 받는 자를 위하여 해당 권한 부여 조작자에 대응되는 모든 부여 권한 중의 하나 또는 복수의 부여 권한을 각각 부여하는 것,
    상기 권한 부여받는 자는 부여받은 부여 권한에 따라 대응되는 조작을 수행하는 것을 포함하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
  10. 제9항에 있어서, 상기 권한 부여 조작자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득하며,
    상기 권한 부여받는 자는 역할, 사용자, 직원, 그룹과 클래스 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득하는 것을 특징으로 하는 시스템에서 권한 부여 조작자에 대해 권한을 부여하는 방법.
KR1020207006591A 2017-08-07 2018-08-06 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법 KR20200033961A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668229.6A CN107395611A (zh) 2017-08-07 2017-08-07 系统中对授权操作者进行授权的方法
CN201710668229.6 2017-08-07
PCT/CN2018/099069 WO2019029502A1 (zh) 2017-08-07 2018-08-06 系统中对授权操作者进行授权的方法

Publications (1)

Publication Number Publication Date
KR20200033961A true KR20200033961A (ko) 2020-03-30

Family

ID=60354402

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207006591A KR20200033961A (ko) 2017-08-07 2018-08-06 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법

Country Status (12)

Country Link
US (1) US11824865B2 (ko)
EP (1) EP3668041A4 (ko)
KR (1) KR20200033961A (ko)
CN (2) CN107395611A (ko)
AU (1) AU2018314918A1 (ko)
BR (1) BR112020002560A2 (ko)
CO (1) CO2020001306A2 (ko)
EA (1) EA202190489A1 (ko)
MX (1) MX2020001461A (ko)
PE (1) PE20200626A1 (ko)
PH (1) PH12020500213A1 (ko)
WO (1) WO2019029502A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107395611A (zh) 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法
CN109033810A (zh) * 2018-08-08 2018-12-18 郑州市景安网络科技股份有限公司 一种权限管理系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US7113923B1 (en) * 1999-02-03 2006-09-26 Electronic Data Systems Corporation System and method of managing an office of programs
US6985955B2 (en) * 2001-01-29 2006-01-10 International Business Machines Corporation System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US7340469B1 (en) * 2004-04-16 2008-03-04 George Mason Intellectual Properties, Inc. Implementing security policies in software development tools
US20060048224A1 (en) * 2004-08-30 2006-03-02 Encryptx Corporation Method and apparatus for automatically detecting sensitive information, applying policies based on a structured taxonomy and dynamically enforcing and reporting on the protection of sensitive data through a software permission wrapper
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
US9455990B2 (en) * 2006-07-21 2016-09-27 International Business Machines Corporation System and method for role based access control in a content management system
US8402514B1 (en) * 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
US7827615B1 (en) * 2007-01-23 2010-11-02 Sprint Communications Company L.P. Hybrid role-based discretionary access control
US8745087B2 (en) * 2007-10-01 2014-06-03 Eka Labs, Llc System and method for defining and manipulating roles and the relationship of roles to other system entities
PT104012B (pt) 2008-04-03 2010-03-31 Univ Do Minho Painel estrutural misto madeira-vidro e seu processo de produção
US8181230B2 (en) 2008-06-30 2012-05-15 International Business Machines Corporation System and method for adaptive approximating of a user for role authorization in a hierarchical inter-organizational model
CN102004868A (zh) * 2009-09-01 2011-04-06 上海杉达学院 一种基于角色访问控制的信息系统数据存储层及组建方法
US8965801B2 (en) * 2010-03-31 2015-02-24 International Business Machines Corporation Provision of support services as a service
CN101951377A (zh) 2010-09-21 2011-01-19 用友软件股份有限公司 分层授权管理方法和装置
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
US8983877B2 (en) * 2011-03-21 2015-03-17 International Business Machines Corporation Role mining with user attribution using generative models
US8918425B2 (en) * 2011-10-21 2014-12-23 International Business Machines Corporation Role engineering scoping and management
US9679264B2 (en) 2012-11-06 2017-06-13 Oracle International Corporation Role discovery using privilege cluster analysis
CN104050401B (zh) * 2013-03-12 2018-05-08 腾讯科技(深圳)有限公司 用户权限管理方法及系统
CN103605916A (zh) 2013-12-06 2014-02-26 山东高速信息工程有限公司 一种基于组织的rbac访问控制模型
US9734250B2 (en) * 2014-07-23 2017-08-15 David Kelsey Digital asset management for enterprises
CN105184144B (zh) 2015-07-31 2018-07-10 上海玖道信息科技股份有限公司 一种多系统权限管理方法
CN106485388A (zh) 2015-09-01 2017-03-08 北京奇虎科技有限公司 业务审批系统的权限管理方法和装置
US10032045B2 (en) * 2015-10-30 2018-07-24 Raytheon Company Dynamic runtime field-level access control using a hierarchical permission context structure
CN106570656A (zh) 2016-11-11 2017-04-19 南京南瑞继保电气有限公司 一种基于rbac模型的分级授权方法
CN106918542B (zh) * 2017-04-22 2023-03-14 河南理工大学 热冷冲击下煤体渗透率测试装置及测试方法
CN107395611A (zh) 2017-08-07 2017-11-24 成都牵牛草信息技术有限公司 系统中对授权操作者进行授权的方法

Also Published As

Publication number Publication date
US11824865B2 (en) 2023-11-21
WO2019029502A1 (zh) 2019-02-14
CN109033861B (zh) 2022-03-22
PE20200626A1 (es) 2020-03-11
CN109033861A (zh) 2018-12-18
US20200204559A1 (en) 2020-06-25
AU2018314918A1 (en) 2020-03-19
PH12020500213A1 (en) 2020-10-19
EP3668041A4 (en) 2020-12-30
JP2020530616A (ja) 2020-10-22
MX2020001461A (es) 2020-09-18
EP3668041A1 (en) 2020-06-17
BR112020002560A2 (pt) 2020-08-04
EA202190489A1 (ru) 2021-05-24
CO2020001306A2 (es) 2020-05-15
CN107395611A (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
KR20190130639A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 작업 흐름 제어 방법과 시스템
US11586758B2 (en) Authorization method for form data acquired based on role
KR20200003053A (ko) 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
KR20190141226A (ko) 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
CN107103228B (zh) 基于角色对用户的一对一的权限授权方法和系统
KR20200017512A (ko) 폼 필드값의 조작 권한을 권한부여하는 방법
JP7272344B2 (ja) システム内にユーザーの情報交換ユニットにある権限を設定する方法
AU2018274420A1 (en) Method for setting up approval role according to department by approval node in workflow
US11599656B2 (en) Method for authorizing form data operation authority
KR20200033961A (ko) 시스템에서 권한 부여 조작자에 대해 권한 부여하는 방법
KR20200039732A (ko) 사용자에 대해 승인 절차 및 그의 승인 노드를 권한 부여하는 방법
KR20200033343A (ko) 시간대를 기반으로 하는 조작 기록 보기 권한의 설정 방법
CN108958870B (zh) 快捷功能设置方法
US11775687B2 (en) Method for authorizing field value of form field by means of third party field
CN108830565B (zh) 基于角色的菜单授权方法
CN108875054B (zh) 表单中的角色性质字段的字段值获取方法
JP7495047B2 (ja) システムにおいて承認操作者の権限を被承認者に取得させる方法
OA19448A (en) Role acquisition-based method for authorizing form data.

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application