KR20200035122A - 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법 - Google Patents

모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법 Download PDF

Info

Publication number
KR20200035122A
KR20200035122A KR1020207006590A KR20207006590A KR20200035122A KR 20200035122 A KR20200035122 A KR 20200035122A KR 1020207006590 A KR1020207006590 A KR 1020207006590A KR 20207006590 A KR20207006590 A KR 20207006590A KR 20200035122 A KR20200035122 A KR 20200035122A
Authority
KR
South Korea
Prior art keywords
user
role
authority
authorization
time
Prior art date
Application number
KR1020207006590A
Other languages
English (en)
Inventor
다지 천
Original Assignee
청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디. filed Critical 청두 첸뉴차오 인포메이션 테크놀로지 씨오., 엘티디.
Publication of KR20200035122A publication Critical patent/KR20200035122A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)

Abstract

모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서, 하나의 폼을 선택하는 것, 상기 폼의 일종의 폼 요소의 하나의 요소항을 선택하는 것, 상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 나타내는 것, 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행하는 것을 포함한다. 시스템 중의 모든 시스템 사용자를 표시한 후 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시해 냄으로써 권한 부여 조작자가 이 기초상에서 수정하는데 편리하고 시스템 사용자에 대해 선택한 요소항의 권한 부여를 실현함으로써 권한 부여 효율을 제고시켰다.

Description

모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법
본 발명은 ERP등 관리 소프트웨어 시스템의 권한 부여 방법에 관한 것으로서,특히 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법에 관한 것이다.
역할 기반 접근 제어(RBAC)는 최근에 가장 많이 연구되고, 사상이 가장 성숙된 데이터베이스 권한 관리 매커니즘으로서, 이는 전통적인 강제 접근 제어(MAC)와 능동 접근 제어(DAC)를 대체할 수 있는 이상적인 후보로 간주되고 있다. 역할 기반 접근 제어(RBAC)의 기본 사상으로는 기업 조직 뷰 중의 다른 직능 근무처에 의하여 다른 역할로 구분하고, 데이터베이스 자원의 접근 권한을 역할 중에 캡슐화시키며, 사용자는 다른 역할이 부여되는 것을 통하여 간접적으로 데이터베이스 자원에 접근한다.
대형 애플리케이션 시스템에는 일반적으로 대량의 테이블과 뷰가 구성되어 있고, 이로써 데이터베이스 자원에 대한 관리와 권한 부여는 아주 복잡하다. 사용자가 직접 데이터베이스 자원의 접근과 권한의 취득/부여를 관리하는 것은 아주 어려운 바, 이는 사용자의 데이터베이스 구조에 대한 이해가 아주 투철하고, 또한 SQL 언어의 사용에 익숙할 것을 요구하고, 또한 애플리케이션 시스템 구조 또는 보안 수요에 변동이 발생하기만 하면, 모두 대량의 복잡하고 번거로운 권한 부여 변동을 진행하여야 하며, 아주 쉽게 의외의 권한 부여 실수로 인한 일부 보안 취약성이 초래된다. 그러므로, 대형 애플리케이션 시스템을 위하여 간단하고 효율성이 높은 권한 관리 방법을 설계하는 것은 이미 시스템과 시스템 사용자의 보편적인 수요로 되었다.
역할 기반의 권한 제어 매커니즘은 시스템의 접근 권한에 대하여 간단하고 효율성이 높은 관리를 진행할 수 있고, 시스템 권한 관리의 부담과 코스트를 크게 낮추며, 또한 시스템 권한 관리가 더욱 애플리케이션 시스템의 서비스 관리 규범에 부합되도록 한다.
하지만, 전통적인 역할 기반의 사용자 권한 관리 방법은 모두 "역할의 사용자에 대한 일대다 매칭"의 관련 매커니즘을 사용하고, 그 "역할"은 그룹/클래스 속성인 바, 즉 하나의 역할은 동시에 다수의 사용자에 대응/관련될 수 있고, 역할은 근무처/직위/직종 등 개념과 유사하며, 이러한 관련 매커니즘 하에서 사용자 권한에 대한 부여는 기본상 하기 세 가지 형식으로 구분되는 바, 즉 1. 도1에 도시된 바와 같이, 직접 사용자에 대하여 권한을 부여하는 것으로서, 결함으로는 작업량이 크고, 조작이 빈번하고 시끄러운 것이며; 2. 도2에 도시된 바와 같이, 역할(클래스/그룹/근무처/직종 속성)에 대하여 권한 부여를 진행하는 것으로서(하나의 역할이 다수의 사용자에 관련될 수 있음), 사용자는 역할을 통하여 권한을 취득하며; 3. 도3에 도시된 바와 같이, 상기 두 가지 방식의 결합이다.
상기 기술에서, 2, 3은 모두 클래스/그룹 속성의 역할에 대하여 권한 부여를 진행하여야 하고, 클래스/그룹/근무처/직종 속성의 역할을 통하여 권한 부여를 진행하는 방식은 하기 결함이 존재하는 바, 즉 1. 사용자 권한 변화 시의 조작이 어렵다. 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 진행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 역할이 또한 권한이 변화지 않은 기타 직원들과 관련되어 있기 때문에, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 구성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
2. 장기적으로 역할에 포함된 구체적인 권한을 기억하는 것이 어렵다. 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다.
3. 사용자 권한이 변화하기 때문에, 갈수록 많은 역할이 구성되고(만일 새로운 역할을 구성하지 않으면, 직접 사용자에 대한 권한 부여를 대폭 증가시킴), 더욱 각 역할 권한의 구체적인 차이를 구별하기 어렵다.
4. 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 구성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
도4에 도시된 바와 같이, 기존의 폼 등의 권한 부여 방법에 있어서, 두개 또는 두개 이상의 직원을 선택한 후 하나의 폼을 선택하면 선택한 직원의 선택한 폼에 대한 권한 부여 상태를 표시할 수 없고, 마찬가지로 만약 하나의 폼을 선택한 후 두개 또는 두개 이상의 직원을 선택하면 선택한 직원의 선택한 폼에 대한 권한 부여 상태를 표시할 수 없으므로 권한 부여 조작자가 복수의 사용자에 대해 동시에 권한을 부여할 시 쉽게 에러가 발생한다.
시스템이 사용하는 과정에서 관리 수요로 인해 자주 권한을 조정해야 하는 바, 예를 들면, 회사가 관리상의 수요로 인해 현시점에서 고객 폼 상의 고객 전화 필드(필드의 필드 내용)에 대해 점검/수정의 권한을 조정해야 할 경우(예를 들면 점검 권한이 있는 일부 사용자를 점검 권한을 구비하지 못하도록 조정, 점검 권한이 없는 일부 사용자를 점검 권한을 갖도록 조정, 수정 권한이 없는 일부 사용자를 수정 권한을 갖도록 조정, 수정 권한이 있는 일부 사용자를 수정 권한을 구비하지 못하도록 조정), 기존의 방법으로는 단지 순차적으로 사용자와 폼을 선택하거나 순차적으로 폼과 사용자를 선택한 다음 폼의 고객 전화 필드에 대해 권한 부여할 수 밖에 없다. 만약 하나하나씩 사용자에 대해 권한을 부여한다면 작업량이 거대하고 쉽게 에러가 발생한다. 만약 복수 또는 전부의 사용자를 선택하여 권한을 부여한다면 모두 해당 고객 전화 필드에 대해 통일적으로 권한 부여할 수 밖에 없고, 일단 권한을 부여하면 선택된 사용자는 모두 같은 권한을 갖게 되고 서로 구별하여 권한 부여할 수 없다. 제일 중요한 것은 각 사용자의 이전의 고객 전화 필드에 대한 권한 부여 상태를 나타낼 수 없고 고객 전화 필드의 이전의 각 사용자에 대한 권한 부여 상태를 참조로 하지 못하여 권한 부여 조작자가 이들 사용자의 이전의 해당 고객 전화 필드에 대한 권한 부여 상태를 알 수 없어 권한 부여 조작자가 권한 부여하는데 있어서, 쉽게 에러가 발생한다.
본 발명의 목적은 종래 기술에 존재하는 문제를 극복하고 모든 시스템 사용자의현시점의 권한 상태를 표시하는 권한 부여 방법을 제공하는 것으로서, 시스템 중의 모든 시스템 사용자를 표시한 후 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시해 냄으로써 권한 부여 조작자가 이 기초상에서 수정하는데 편리하고 시스템 사용자에 대해 선택한 요소항의 권한 부여를 실현함으로써 권한 부여 효율을 제고시켰고 권한 부여 착오율을 크게 낮추었다.
본 발명의 목적은 하기 기술방안을 통하여 구현되는 바, 모든 시스템 사용자의현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서, 하나의 폼을 선택하는 것, 상기 폼의 일종의 폼 요소의 하나의 요소항을 선택하는 것, 상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 나타내는 것, 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행하는 것을 포함한다.
바람직하게는, 상기 폼 요소의 종류는 폼 조작 권한, 폼 필드, 시간 속성 필드와 폼 필드값 중의 하나 또는 복수를 포함하고 상기 폼 필드값은 선택하여 확정하거나 자동적으로 확정한 것이다.
바람직하게는, 상기 시스템 사용자는 역할, 사용자, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함하고 상기 역할은 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
바람직하게는 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 근거하여 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일한 것이고; 상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시킨다.
바람직하게는, 일종의 폼 요소의 하나의 요소항을 선택한 후, 최근 한 번에 각 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한 권한 부여 조작자 및 권한 부여 시간을 각각 표시한다.
모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서, 하나의 통계 열표를 선택하는 것, 상기 통계 열표의 일종의 통계 열표 요소의 하나의 요소항을 선택하는 것, 상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시하는 것, 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행하는 것을 포함한다.
바람직하게는 상기 통계 열표 요소의 종류는 통계 열표 조작 권한, 통계 열표의 열명(列名), 시간 속성 열명과 통계 열표 열명값 중의 하나 또는 복수를 포함하고 상기 통계 열표 열명값은 선택하여 확정하거나 자동적으로 확정한 것이다.
바람직하게는, 상기 시스템 사용자는 역할, 사용자, 직원, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서, 하나의 메뉴를 선택하는 것, 상기 메뉴를 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 메뉴에 대한 현시점의 권한 상태를 표시하는 것, 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 메뉴의 권한 부여를 진행하는 것을 포함한다.
바람직하게는, 상기 시스템 사용자는 역할, 사용자, 직원, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함하고 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련된다.
본 발명의 유익한 효과는 다음과 같다. (1)본 발명에서 시스템 중의 모든 시스템 사용자를 표시한 후 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시해 냄으로써 권한 부여 조작자가 이 기초상에서 수정하는데 편리하고 시스템 사용자에 대해 선택한 요소항의 권한 부여를 실현함으로써 권한 부여 효율을 제고시켰고 권한 부여 착오율을 크게 낮추었다.
(2) 본 발명에서 권한 부여를 진행할 시, 상기 요소항을 선택한 후 시스템 중의 상기 시스템 사용자를 선택하면 권한 부여의 누락 등 상황이 발생하지 않는다.
(3) 일종의 폼 요소의 하나의 요소항을 선택한 후 최근 한번의 각 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한 권한 부여 조작자 및 권한 부여 시간을 각각 표시하면 시스템 사용자의 권한이 에러가 발생할 때 문책하는데 편리하고 시스템 사용자에게 권한 부여할 필요가 있는지 여부를 판단하는데 편리하다.
(4) 전통적인 권한 관리 매커니즘은 역할을 그룹, 직종, 클래스 등 속성으로 정의하고, 역할의 사용자에 대한 매칭은 일대다의 관계이며, 실제의 시스템 사용 과정에서, 늘 운영 과정에 사용자의 권한에 대하여 조정을 진행하여야 하는 바, 예를 들면, 직원 권한 변화를 처리할 때, 역할과 관련된 어느 한 직원의 권한이 변화할 때, 해당 개별 직원 권한의 변화로 인하여 전체 역할의 권한을 변경시킬 수 없는 바, 왜냐하면 해당 역할은 또한 기타 권한이 변하지 않은 직원들과 관련되어 있기 때문이다. 그러므로 이러한 상황에 대응하기 위하여, 새로운 역할을 구성하여 권한이 변화한 해당 직원을 만족시키든지, 해당 직원에 대하여 권한 요구에 의하여 직접 권한을 부여한다(역할에서 이탈). 상기 두 가지 처리 방식은, 역할 권한이 비교적 많은 상황 하에서 역할에 대하여 권한을 부여하는 것은 소요되는 시간이 길 뿐 아니라, 또한 쉽게 에러가 발생할 수 있고, 사용측 조작이 번거롭고 귀찮으며, 또한 쉽게 에러가 발생하여 시스템 사용측의 손실을 초래한다.
하지만 본 출원의 방법 하에서, 역할이 하나의 독립적인 개체이기 때문에, 역할 권한을 변경하는 것을 선택하여 목적을 이룰 수 있다. 본 출원의 방법에서, 비록 시스템 초기화 시 작업량을 증가시키는 것처럼 보이지만, 속성이 그룹인 역할의 관련 사용자를 만족시킬 때의 공통성을 고려할 필요가 없기 때문에, 복제 등 방법을 통하여 역할 구성 또는 권한 부여의 효율이 그룹을 속성으로 하는 전통적인 역할보다 높으며, 본 출원의 방안은 권한 설정이 더욱 뚜렷하고 명료하도록 하며; 특히 시스템을 일정 시간 사용한 후(사용자/역할 권한이 동적으로 변화), 해당 출원 방안은 시스템 사용측을 위하여 시스템 사용 중의 권한 관리 효율을 크게 향상시키고, 동적 권한 부여가 더욱 간단하고, 더욱 편리하며, 더욱 뚜렷하고 명료하도록 하여, 권한 설정의 효율과 신뢰성을 향상시킬 수 있다.
(5) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법은 쉽게 에러가 발생하지만, 본 출원의 방법은 단지 독립적인 개체로서의 역할만 고려하고, 전통적인 방법 하의 해당 그룹 속성이 관련된 역할의 다수의 사용자들이 어떤 공통성이 있는지 고려할 필요가 없기 때문에, 본 출원의 방법은 권한 부여에 에러가 발생하는 확률을 크게 낮춘다. 권한 부여에 에러가 발생한다 할지라도 해당 역할에 관련된 그 사용자에게만 영향을 미치지만, 전통적인 그룹을 속성으로 하는 역할은 해당 역할에 관련된 모든 사용자에게 영향을 미친다. 권한 부여 에러가 발생한다 할지라도, 본 출원의 수정 방법은 간단하고 시간이 짧지만, 전통적인 그룹을 속성으로 하는 역할은 에러를 수정할 때 해당 역할에 관련된 모든 사용자의 권한 공통성을 고려하여야 하고, 기능 포인트가 많은 상황 하에서 수정이 시끄럽고 복잡하며, 아주 쉽게 에러가 발생할 뿐 아니라, 또한 많은 상황 하에서 새로 역할을 구성하여야만 해결할 수 있다.
(6) 전통적인 그룹을 속성으로 하는 역할 권한 부여 방법 하에서, 만일 역할의 권한 기능 포인트가 비교적 많다면, 시간이 길어지면 역할의 구체적인 권한을 기억하기 어렵고, 권한이 유사한 역할 지간의 권한 차이를 더욱 기억하기 어려우며, 새로운 사용자를 관련시켜야 한다면, 응당 어떻게 관련성을 선택하여야 할지 정확하게 판단할 수 없다. 본 출원의 방법은 역할 자체가 근무처 번호/작업 위치 번호의 속성을 구비하기 때문에, 선택이 일목요연하다.
(7) 근무처 조정 시, 만일 근무처 조정 사용자의 아주 많은 권한을 다른 몇 사용자에게 할당시켜 부담하게 하여야 한다면, 처리 시 반드시 근무처 조정 사용자의 이러한 권한을 구분하고, 각각 다시 역할을 구성하여 다른 몇 사용자와 관련시켜야 하는 바, 이러한 조작은 복잡하고 시간을 할애할 뿐 아니라, 또한 쉽게 에러가 발생할 수 있다.
본 출원의 방법은, 근무처 조정 사용자에 몇 개의 역할이 관련되어 있다면, 근무처 조정 시, 우선 사용자와 원 역할의 관련을 취소하고(취소된 이 몇 개 역할은 재차 기타 사용자에게 관련시킬 수 있음), 그 후 사용자와 새로운 역할을 관련시키기만 하면 된다. 조작이 간단하고, 에러가 발생하지 않는다.
(8) 역할 구성 시 또는 역할 구성 후, 하나의 부서를 선택하여야 하고, 일단 해당 역할이 구성되기만 하면, 부서를 변환시킬 수 없다. 역할이 부서를 변경시킬 수 없는 것은, 이유1: 본 출원의 역할 속성이 하나의 작업 위치 번호/근무처 번호와 같고, 다른 작업 위치 번호/근무처 번호의 작업 내용/권한이 다른 바, 예를 들면 판매 부서의 판매 인원1의 역할과 기술 부서의 개발 인원1의 역할은 완전히 다른 두 개의 작업 위치 번호/근무처 번호이고, 그 권한도 다르며; 이유2: 만일 판매원1의 역할이 속한 부서(판매부)를 기술부로 변경한다면, 판매 인원1의 역할이 불변하기 때문에, 기술 부서에 판매 부서의 권한을 가진 하나의 역할이 존재하여, 관리 상의 혼란과 보안 취약성을 초래한다.
도1은 배경기술에서 시스템이 직접 사용자에 대하여 권한 부여를 진행하는 방식의 도면이다.
도2는 배경기술에서 시스템이 그룹/ 클래스 속성의 역할에 대하여 권한 부여를 진행하는 방식의 도면이다.
도3은 배경기술에서 시스템이 사용자에 대하여 직접 권한 부여를 진행하는 것과 그룹/ 클래스 속성의 역할에 대하여 권한 부여를 진행하는 것을 결합시킨 방식의 도면이다.
도4는 기존기술에서 복수의 사용자에 대해 권한을 부여할 때의 도면이다.
도5는 본 발명에서 시스템 사용자를 위하여 폼의 권한 부여를 진행하는 흐름도이다.
도6은 본 발명에서 하나의 폼 요소의 요소항을 선택한 후의 도면이다.
도7은 본 발명에서 다른 하나의 폼 요소의 요소항을 선택한 후의 도면이다.
도8은 본 발명에서 또 다른 하나의 폼 요소의 요소항을 선택한 후의 도면이다.
도9는 본 발명에서 또 다른 하나의 폼 요소의 요소항을 선택한 후의 도면이다.
도10은 본 발명의 시스템이 독립적인 개체 속성 역할을 통하여 사용자에 대해 권한을 부여하는 방식의 도면이다.
도11은 본 발명에서 시스템 사용자를 위하여 통계 열표의 권한 부여를 진행하는 흐름도이다.
도12는 본발명에서 시스템 사용자를 위하여 메뉴의 권한 부여를 진행하는 흐름도이다.
본 발명의 실시방식
아래 도면을 참조하여 진일보로 본 발명의 기술방안을 상세하게 설명할 것이지만, 본 발명의 보호범위는 하기 내용에 제한되지 않는다.
[실시예1]
도5에 도시된 바와 같이, 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법은 S11: 하나의 폼을 선택하는 것을 포함한다.
예를 들면, 도6에 도시된 바와 같이, 고객 폼을 선택한다.
S12. 상기 폼의 일종의 폼 요소의 하나의 요소항을 선택한다.
상기 폼 요소의 종류는 폼 조작 권한, 폼 필드, 시간 속성 필드와 폼 필드값 중의 하나 또는 복수를 포함한다.
상기 폼의 조작 권한의 요소항은 신설, 삭제, 점검, 수정, 관련 정보 점검, 인쇄, 도입과 도출 중의 하나 또는 복수를 포함하는 바, 예를 들면, 고객 폼의 상기 폼 필드의 요소항은 고객 명칭, 고객 업종과 고객 주소 등(즉, 폼의 필드)을 포함하고, 상기 폼 필드값의 요소항은 필드의 필드값이고 여기서 필드값은 특별하게 선택해서 확정하거나자동적으로 확정한 필드값을 가리키는 바, 예를 들면 고객 폼 중의 고객 등급의 예비선택값인 "1급, 2급, 3급,,,," 또는 고객 업종 필드의 예비선택값인 "소프트웨어, 화학공업, 건축재료,,,,,," 또는 고객의 책임 부서 핑드의 예비선택값인 "판매1부, 판매2부, 판매3부,,,,," 또는 고객 책임자 필드의 예비선택값인 "장싼, 이쓰, 왕오,,,,," 또는 고객의 소재 도시 필드의 예비선택값인 "베이징, 상하이, 광저우,,,,,"등(폼 필드값의 종류가 권한 부여하고자 하는 것은 필드값이고 해당 필드값에 대응되는 필드가 아님)이 있고 각 필드의 필드값 중에는 모두 하나의 널값과 모든 필드값(널은 "필드값이 널(null)"이라는 것을 표시하고 모든은 "모든 필드값"을 표시함)을 포함하며, 상기 시간 속성 필드의 요소항은 시간 속성의 필드로서 예를 들면 폼의 작성 시간과 최근의 수정 시간 등 필드(예를 들면, 여기의 "작성시간, 최근 수정시간"은 바로 시간 속성 필드의 요소항이고 폼 필드의 요소항이기도 함)이다. 그 중에서 관련 정보 점검은 해당 폼의 관련 정보의 점검 조작 기능인 바, 예를 들면 고객 폼의 관련 정보 점검은 관련 계약서의 점검, 관련 주문서의 점검, 대금 기록과 출하 기록 등의 점검 조작이다.
폼 요소의 종류가 폼 필드값인 경우, 그의 요소항에 대해 권한 부여 조작을 진행하고, 실질적으로는 해당 요소항에 대응되는 폼 데이터에 대해 권한을 부여하는 것이다(폼 데이터의 예로서, 예를 들면 고객 폼에 있어서 어느 고객은 하나의 고객 폼 데이터 이다).
예를 들면, 도6에 도시된 바와 같이, 고객 폼 중의 폼 조작 권한(폼 요소) 중의 점검(요소항)을 선택한다.
상기 폼 필드값은 선택해서(예를 들면 고객 폼의 필드 고객 직업의 필드값에는 제조, 금융, 항공 등 직업 선택항이 있는데 폼 조작자에 의해 선택되고, 예를 들면 계약서 폼의 필드 계약서 서명자의 필드값에는 장싼, 리쓰, 왕오 등 회사 직원 선택항이 있는데 폼 조작자에 의해 선택되며, 이런 필드값은 인공적으로 기록한 것이 아니라 선택 방식에 의해 획득한 필드값이며, 또 예를 들면 계약서 폼의 필드 계약서 등급, 고객 소재 도시, 계약서 서명 부서, 계약서 책임 부서, 계약서 집행 책임자, 계약서 책임 역할 등 필드의 필드값도 선택한 것임) 확정하거나 자동적으로 확정한(예를 들면, 고객 폼의 필드 작성자의 필드값에는 장싼, 리쓰, 왕오 등 회사 직원 선택항이 있으나 해당 고객의 구성 시, 작성자의 값은 현시점의 조작자를 작성자로 자동적으로 획득한 것이고, 주문서 기록자, 주문서 제작 역할, 주문서 제작자 등 필드의 필드값도 이와 마찬가지이며 이런 필드의 필드값은 관련 규칙에 따라 자동적으로 확정됨) 것이다.
추가적으로, 시간 속성 필드의 하나의 요소항을 선택한 후 시스템의 모든 사용자 및 각 사용자의 여섯가지 시간대의 설치 격식을 나타내여 권한 부여 조작자가 대응되는 시간 설치를 하도록 제공해 주고 각 시스템 사용자의 시간대의 현시점 설치 상황을 나타낸다. 상기 여섯가지 시간대 설치 격식은 구체적으로 현시점으로부터 고정된 시간 길이를 거꾸로 추리하여 얻은 시점으로부터 현시점까지의 시간대, 개시시점으로부터 현시점까지의 시간대, 종료시점으로부터 시스템의 초기화 시점까지의 시간대, 개시시점으로부터 종료시점까지의 시간대, 시간 필드값이 널값인 시간대와 시스템 초기화시점으로부터 현시점까지의 시간대이고, 상기 시스템 초기화시점으로부터 현시점까지의 시간대는 시간 필드값이 널값인 시간대를 포함하고 상기 개시시점, 종료시점은 권한 부여 조작자에 의해 설치된다.
다음, 상기 여섯가지 시간대에 대해 설명하기로 한다. 현시점으로부터 고정된 시간 길이를 거꾸로 추리하여 얻은 시점으로부터 현시점까지의 시간대로서, 예를 들면 2017년 6월 20일에 직원 갑에 대해 서명시간이 2017년 6월 20일로부터 6일 거꾸로 추리하여 얻은 시점으로부터 2017년 6월 20일(즉 현시점이고 하나의 확정된 시점이 아님)까지의 시간대 내의 계약서 폼(계약서)을 점검할 수 있도록 권한 부여하였고, 즉 2017년 6월 20일 당일에 갑은 서명시간이 2017년 6월 15일로부터 2017년 6월 20일까지의 계약서 폼(계약서)을 점검할 수 있고, 2017년 6월 21일 당일에 갑은 서명시간이 2017년 6월 16일로부터 2017년 6월 21일까지의 계약서 폼을 점검할 수 있으며, 2017년 6월 22일 당일에 갑은 서명시간이 2017년 6월 17일로부터 2017년 6월 22일까지의 계약서 폼(계약서) 을 점검할 수 있는 바, 이에 근거하여 유추한다. 즉 이 시간대의 시간 길이는 고정된 것이고 개시시점과 종료시점은 모두 변화하는 것이다.
개시시점으로부터 현시점까지의 시간대(현재 시점은 동적임)로서, 예를 들면, 2015년 5월 1일에 직원 갑에 대해 서명시간이 2015년 2월 1일로부터 당일(현시점)까지의 계약서 폼(계약서)을 점검할 수 있도록 권한 부여하였을 경우, 갑은 서명 시간이 2015년 2월 1일로부터 2015년 5월 1일까지의 모든 계약서 폼(계약서)을 점검할 수 있고, 2015년 5월 2일에 갑은 계약서 서명 시간이 2015년 2월 1일로부터 2015년 5월 2일까지의 모든 계약서를 점검할 수 있으며, (추가적으로 개시시점은 개시시점을 포함하지 않는 것으로 표현할 수 있는 바, 개시시점을 포함하지 않을 경우, 갑은 서명시간이 2015년 2월 1일인 계약서를 점검할 수 없고, 단지 서명시간이 2015년 2월 1일 이후의 모든 계약서만 점검할 수 있다).
종료시점으로부터 시스템의 초기화 시점까지의 시간대로서, 예를 들면 직원 갑에 대해 서명 시간이 2015년 2월 1일로부터 시스템의 초기화 시점까지의 계약서 폼(계약서)을 점검할 수 있도록 권한 부여하였을 경우, 갑은 서명 시간이 2015년 2월 1일부터 시스템의 초기화 시점까지의 모든 계약서 폼/계약서를 점검할 수 있는 바(즉 갑은 계약서 서명 시간이 2015년 2월 1일 및 해당 시간 이전의 시스템 중의 모든 계약서를 점검할 수 있음); (추가적으로 종료시점은 종료시점을 포함하지 않는 것으로 표현할 수 있는 바, 종료시점을 포함하지 않을 경우, 갑은 서명시간이 2015년 2월 1일인 계약서를 점검할 수 없고 단지 서명 시간이 2015년 2월 1일 이전의 계약서만 점검할 수 있고, 추가적으로 시스템 초기화 시점은 설정하지 않고 단지 종료시점만 설정할 수 있고, 이럴 경우, 직원 갑은 서명시간이 종료시점 및 종료시점 이전의 모든 계약서를 점검할 수 있거나, 또는 직원 갑은 서명 시간이 종료시점 이전인 모든 계약서를 점검할 수 있다).
개시시점으로부터 종료시점까지의 시간대로서, 예를 들면 직원 갑에 대해 서명 시간이 2015년 2월 1일부터 2015년 6월 1일까지의 계약서 폼(계약서)를 점검할 수 있도록 권한 부여할 경우, 갑은 서명 시간이 2015년 2월 1일부터 2015년 6월 1일까지의 모든 계약서 폼(계약서)을 점검할 수 있다.
시간 필드값이 널값인 시간대로서, 예를 들면 계약서 내의 납기시간이 기입 필요 사항이 아닐 경우, 일부 계약서 폼(계약서)에 납기시간을 기입하지 않았을 경우, 직원 갑에 대해 납기시간의 시간 필드 값이 널값인 계약서 폼(계약서)을 점검할 수 있도록 권한 부여하였을 경우, 갑은 납기시간을 기입하지 않는 모든 계약서 폼(계약서)을 점검할 수 있다.
시스템 초가화 시점으로부터 현시점까지의 시간대로서(현재 시점은 동적임), 예를 들면 2017년 6월 1일에 직원 갑에 대해 서명 시간이 시스템 초기화 시점으로부터 현시점까지의 계약서 폼(계약서)을 점검할 수 있도록 권한 부여하였을 경우, 2017년 6월 1일에 갑은 서명 시간이 시스템 초기화 시점으로부터 2017년 6월 1일까지의 모든 계약서 폼(계약서)을 점검할 수 있고, 2017년 6월 2일에 갑은 서명 시간이 시스템 초기화 시점으로부터 2017년 6월 2일까지의 모든 계약서 폼(계약서)을 점검할 수 있는 바 이에 근거하여 유추한다. 상기 시스템 초기화 시점으로부터 현시점까지의 시간대는 시간 필드값이 널값인 시간대를 포함하는 바(추가적으로 구체적인 시스템 초기화 시점 및 현시점의 시간값을 설정하지 않아도 되고, 단지 직원 갑에 대해 "시스템 초기화 시점으로부터 현시점까지의 시간대"만 설정하였기만 하면 직원 갑은 널값인 경우를 포함한 시스템 중의 계약서 서명 시간이 임의인 시간인 모든 계약서를 점검할 수 있다).
상기 개시시점과 종료시점은 권한 부여 조작자에 의해 설치된다.
S13. 상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시한다.
예를 들면, 도6에 도시된 바와 같이, (요소항)을 점검하는 것을 선택한 후 사용자A, 사용자B, 사용자C, 사용자D, 사용자E와 사용자F 등 시스템 사용자를 표시해 내고, 그 중의 사용자A, 사용자D와 사용자E는 현시점에 모두 해당 항의 권한을 구비한다.
추가적으로, 일종의 폼 요소의 하나의 요소항을 선택한 후 최근 한 번에 각 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한 권한 부여 조작자 및 권한 부여 시간을 각각 표시하여 해당 시스템 사용자에 대해 권한 부여할 필요가 있는지 여부를 판단하는데 편리하다. 예를 들면, 어느 조작자가 100명의 역할에 대해 권한 부여 조작을 진행하고자 하는데, 당일에 오직 70명의 역할에 대해 권한 부여 조작을 완성하였다. 해당 조작자가 이튿날에 계속 역할에 대해 권한 부여를 진행할 때, 권한 부여 조작자 또는 최근 한번 역할이 권한 부여받은 시간을 선별하는 것을 통하여 권한부여할 필요가 있는 역할을 점검할 수 있다. 또 예를 들면, 어느 역할의 최근 한번 권한 부여받은 시간을 점검하는 것을 통하여 해당 역할의 권한이 얼마동안에 변경하지 않았는가를 알 수 있어 해당 역할에 대해 재차 권한 부여해야 하는지 여부를 판단하는데 유리하다.
예를 들면, 도6에 도시된 바와 같이, 최근 한번에 사용자A, 사용자B, 사용자C, 사용자D, 사용자E와 사용자F에 대해 고객 폼의 폼 조작 권한의 점검을 권한 부여한 권한 부여 조작자는 사용자B이고 최근 한번 사용자A, 사용자B와 사용자C에 대해 고객 폼의 폼 조작 권한의 점검을 권한 부여한 2016년 5월 1일이고 최근 한번 사용자D, 사용자E와 사용자F에 대해 고객 폼의 폼 조작 권한의 점검을 권한 부여한 시간은 2017년 5월 1일이다.
도7에서 고객 폼 중에서 폼 조작 권한(폼 요소) 중의 삭제(요소항)을 선택하고, 삭제(요소항)를 선택한 후 사용자A, 사용자B, 사용자C, 사용자D, 사용자E와 사용자F등 시스템 사용자를 나타내고 그 중에서 사용자A, 사용자D, 사용자E와 사용자F는 현시점에 모두 해당 항의 권한을 구비한다. 최근 한번 사용자A, 사용자B, 사용자C, 사용자D, 사용자E와 사용자F에 대해 고객 폼의 폼 조작 권한의 삭제를 권한 부여한 권한 부여 조작자는 사용자 B이고, 최근 한번 사용자A, 사용자B와 사용자C에 대해 고객 폼의 폼 조작 권한의 삭제를 권한 부여한 시간은 2016년 5월 1일이고, 최근 한번 사용자D, 사용자E와 사용자F에 대해 고객 폼이 폼 조작 권한의 삭제를 권한 부여한 시간은 2017년 5월 1일이다.
도8에서, 고객 폼 중의 폼 필드(폼 요소) 중의 고객 명칭(요소항)을 선택하고; 고객 명칭(요소항)을 선택한 후 사용자A, 사용자B, 사용자C, 사용자D, 사용자E와 사용자F등 시스템 사용자를 나타내고, 그중에서 사용자A, 사용자D와 사용자E는 현시점에 모두 고객 명칭에 대해 점검하고 수정하는 권한이 있다. 최근 한번에 사용자A, 사용자B, 사용자C, 사용자D, 사용자E와 사용자F에 대해 고객 폼의 폼 필드의 조작 권한의 점검과 수정을 권한 부여한 권한 부여 조작자는 사용자B이고, 최근 한번에 사용자A, 사용자B와 사용자C에 대해 고객 폼의 폼 필드의 조작 권한의 점검과 수정을 권한 부여한 시간은 2016년 5월 1일이고, 최근 한번에 사용자D, 사용자E와 사용자F에 대해 고객 폼의 폼 필드의 조작 권한의 점검과 수정을 권한 부여한 시간은 2017년 5월 1일이다.
도9에서 고객 폼 중의 시간 속성 필드(폼 요소) 중의 작성 시간(요소항)을 선택하고, 작성 시간(요소항)을 선택한 후 사용자A, 사용자B, 사용자C, 사용자D 등 시스템 사용자를 표시해 내고 그 중의 사용자B의 현재의 시간대는 현시점으로부터 5일 거꾸로 추리하여 얻은 시점으로부터 현시점까지이며, 사용자C의 현재의 시간대는 시스템 초기화 시점으로부터 현시점까지이다. 그 중에서 시간대를 설치할 때, 시간대A, 시간대B, 시간대C와 시간대D는 원래의 권한 부여 상태의 기초상에서 설치하고 시간대E와 시간대F는 원래의 권한 상태의 기초상에서 선택한다.
도9에서, 시간대A는 현시점으로부터 하나의 고정된 시간 길이를 거꾸로 추리하여 얻은 시점으로부터 현시점까지의 시간대를 표시하고, 시간대B는 개시시점으로부터 현시점까지의 시간대를 표시하며, 시간대C는 종료시점으로부터 시스템 토기화 시점까지의 시간대를 표시하고, 시간대D는 개시시점으로부터 종료시점까지의 시간대를 표시하며, 시간대E는 시간 필드값이 널값인 시간대를 표시하고, 시간대F는 시스템 초기화 시점으로부터 현시점까지의 시간대를 표시한다.
추가적으로, 상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하고, 상기 "시스템 중의 모든 시스템 사용자"는 "시스템 중의 해당 선택 조작자가 권한 부여를 진행할 수 있는 모든 시스템 사용자"이다.
상기 시스템 사용자는 역할, 사용자, 직원, 그룹, 클래스 및 템플릿 중의 하나 또는 복수를 포함한다.
도10에 도시된 바와 같이, 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다. 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 따라 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일하다.
역할의 정의: 역할은 그룹/클래스/카테고리/근무처/직위/직종 등 속성을 갖지 않고, 하나의 비집합적 속성이며, 역할은 유일성을 갖고, 역할은 독립적으로 존재하는 개체이며; 기업체와 사업체에서 근무처 번호와 같다(여기에서의 근무처 번호는 근무처가 아니고, 하나의 근무처에는 동시에 여러 직원이 있을 수 있고, 동일한 시간대에서 하나의 근무처 번호에 단지 하나의 직원만 대응된다).
예를 들면, 어느 회사 시스템에서 하기 역할을 구성할 수 있는 바, 즉 총지배인, 부총지배인1, 부총지배인2, 북경 판매1부 매니저, 북경 판매2부 매니저, 북경 판매 3부 매니저, 상해 세일즈 엔지니어1, 상해 세일즈 엔지니어2, 상해 세일즈 엔지니어3, 상해 세일즈 엔지니어4, 상해 세일즈 엔지니어5...이고, 사용자와 역할의 관련 관계로는, 만일 해당 회사 직원 장싼이 해당 회사 부총지배인2로 재직하고, 아울러 북경 판매1부 매니저로 재직한다면, 장싼이 관련되어야 하는 역할은 부총지배인2와 북경 판매1부 매니저이고, 장싼은 이 두 역할의 권한을 갖는다.
전통적인 역할의 개념은 그룹/클래스/근무처/직위/직종 속성이고, 하나의 역할은 다수의 사용자에 대응될 수 있다. 하지만 본 출원의 "역할"의 개념은 근무처 번호/작업 위치 번호와 같은 바, 또한 영화 또는 드라마 중의 캐릭터와 유사한 바, 한 캐릭터는 동일한 시간대(동년, 소년, 중년...)에서 단지 하나의 배우만 연출할 수 있으나, 한 배우는 많은 캐릭터를 연출할 수 있다.
상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시키면 사용자는 원 역할의 권한을 자동적으로 잃게 되고 자동적으로 새로운 역할의 권한을 얻는다.
직원이 입사 시, 직원에 대응되는 사용자를 위하여 역할을 관련시킨 후 해당 사용자는 자동적으로 관련되는 역할의 권한을 획득하고; 직원이 이직시, 직원에 대응되는 사용자와 해당 사용자에 관련되는 역할의 관련 관계를 취소한 후 해당 사용자는 자동적으로 원래 관련된 역할의 권한을 잃는다.
역할 구성 후, 사용자를 구성하는 과정에서 역할을 관련시킬 수 있고 사용자의 구성 완성 후 수시로 관련시킬 수 있다. 사용자가 역할을 관련시킨 후 수시로 역할과의 관련 관계를 취소시킬 수 있고 수시로 기타 역할과의 관련 관계를 구성할 수도 있다.
하나의 직원은 하나의 사용자에 대응되고 하나의 사용자는 하나의 직원에 대응되며 직원은 그에 대응되는 사용자가 관련된 역할을 통하여 권한을 확정(획득)한다.
추가적으로 직원과 사용자는 평생동안 묶어지고 사용자가 직원에 대응된 후 해당 사용자는 해당 직원에 귀속되고 사용자는 기타 직원에 관련시킬 수 없고 해당 직원이 이직되면 해당 사용자는 다른 직원에 대응될 수 없고 직원이 재차 입사 후 해당 직원은 역시 원래의 사용자를 사용한다.
S14. 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한다.
[실시예2]
도11에 도시된 바와 같이, 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서, S21. 하나의 통계 열표를 선택하는 것을 포함한다.
S22. 상기 통계 열표의 일종의 통계 열표 요소의 하나의 요소항을 선택한다.
상기 통계 열표 요소의 종류는 통계 열표 조작 권한, 통계 열표의 열명(列名), 시간 속성 열명과 통계 열표 열명값 중의 하나 또는 복수를 포함하고, 상기 열명값은 해당 열명이 위치되어 있는 열의 열값이다(예를 들면 통계 열표 중에 하나의 열명이 고객 등급인 경우, 열표 중에 통계하여 표시된 "1급, 2급, 3급,,,,"은 고객 등급의 열값이고, 또 예를 들면, 또 하나의 열명이 방문 횟수인 경우, 열표 중에 통계하여 표시된 "12, 5, 8,,,,"은 방문 횟수의 열값이다).
통계 열표 요소의 종류가 통계 열표 열명값인 경우, 그의 요소항에 대해 권한 부여 조작을 진행하는 것은 실질 상 해당 요소항에 대응되는 데이터에 대해 권한을 부여하는 것이다.
상기 통계 열표 조작 권한의 요소항은 점검/조회 등을 포함하는 바, 예를 들면 고객 통계 열표의 상기 통계 열표의 열명의 요소항은 고객 등급, 고객 업종과 고객 구역 등(즉 통계 열표의 열명은 해당 열명이 위치한 열/열에 대응되는 데이터에 대해 권한 부여하는 것임)을 포함하고; 상기 통계 열표 열명값의 요소항은 열명이 대응되는 열명값이고, 여기서 특히 열명값은 선택하여 확정하거나 자동적으로 확정한 열명값을 가리키는 것인 바, 예를 들면 고객 통계 열표 중의 열명 고객 등급의 예비 선택(대응) 열명값인 "1급, 2급, 3급,,,," 또는 열명 고객 업종의 예비 선택(대응) 열명값인 "소프트웨어, 화학공업, 건축재료,,,,," 또는 열명 고객 책임 부서의 예비 선택(대응) 열명값인 "판매1부, 판매2부, 판매3부,,,,," 또는 열명 고객 책임자의 예비 선택(대응) 열명값인 "장싼, 리쓰, 왕오,,,,," 또는 열명 고객의 소재 도시의 예비 선택(대응) 열명값인 "베이징, 상하이, 광저우,,,,," 등이고(통계 열표 열명값 종류에 있어서, 권한 부여하고자 하는 것은 열명값이고, 즉 해당 열명값에 대응되는 데이터이고 해당 열명값에 대응되는 열명이 아님), 또한 해당 유별의 열명값의 열명의 열명값 중에는 모두 하나의 널과 하나의 모든/제한을 받지 않는 열명값(널은 "열명값이 널인 것을 표시", 모든은 "모든 열명값"을 표시함)이고, 상기 시간 속성 열명의 요소항은 시간 속성의 열명인 통계 열표 중의 열명 작성 시간과 최근 수정 시간 등 시간 열명 등이 있다(예를 들면 이곳의 "작성 시간과 최근 수정 시간"은 바로 시간 속성 열명의 요소항인 동시에 통계 열표의 열명의 요소항이기도 하고, 또한, 시간 속성 열명이 소재한 열이 통계한 것은 꼭 시간 속성의 데이터 또는 내용이고, 또한 시간 속성 열명의 하나의 요소항을 선택한 후, 해당 요소에 대한 권한 부여 조작/설치는 본출원의 "폼에서 시간 속성 필드의 하나의 요소항을 선택한 후"의 권한 부여 조작/설치 방식과 동일하다).
상기 통계 열표 열명값은 선택해서 확정하거나(예를 들면 고객 통계 열표 중의 열명인 고객 업종이 소재한 열의 열명값에는 제조, 금융, 항공 등 업종이 선택가능하고, 이들 열명값은 인공적으로 기록한 것이 아니라 선택 방식에 따라 획득한 것이며, 또 예를 들면 고객이 소재한 도시, 책임 부서, 고객 책임자, 고객이 책임맡은 역할 등 열명의 열명값도 선택해서 확정한 것임) 자동적으로 확정한 것이다(예를 들면, 통계 열표의 작성자, 주문서 기록자, 주문서 제작 역할, 주문서 제작 사용자, 주문서 제작자 등 열명과 같은 열명의 열명값은 관련 규칙에 따라 자동적으로 확정한 것임).
S23. 상기 요소항을 선택한후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시한다.
추가적으로 상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하고, 상기 "시스템 중의 모든 시스템 사용자"는 "시스템 중의 해당 선택 조작자가 권한 부여를 할 수 있는 모든 시스템 사용자"이다.
상기 시스템 사용자는 역할, 사용자, 직원, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함한다.
상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련된다. 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 따라 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일하다.
상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시키면 사용자는 원 역할의 권한을 자동적으로 잃게 되고 자동적으로 새로운 역할의 권한을 얻는다.
직원이 입사 시, 직원에 대응되는 사용자를 위하여 역할을 관련시킨 후 해당 사용자는 자동적으로 관련되는 역할의 권한을 획득하고; 직원이 이직시, 직원에 대응되는 사용자와 해당 사용자에 관련되는 역할의 관련 관계를 취소한 후 해당 사용자는 자동적으로 원래 관련된 역할의 권한을 잃는다.
역할 구성 후, 사용자를 구성하는 과정에서 역할을 관련시킬 수 있고 사용자의 구성 완성 후 수시로 관련시킬 수 있다. 사용자가 역할을 관련시킨 후 수시로 역할과의 관련 관계를 취소시킬 수 있고 수시로 기타 역할과의 관련 관계를 구성할 수도 있다.
하나의 직원은 하나의 사용자에 대응되고 하나의 사용자는 하나의 직원에 대응되며 직원은 그에 대응되는 사용자가 관련된 역할을 통하여 권한을 확정(획득)한다.
추가적으로 직원과 사용자는 평생동안 묶어지고 사용자가 직원에 대응된 후 해당 사용자는 해당 직원에 귀속되고 사용자는 기타 직원에 관련시킬 수 없고 해당 직원이 이직되면 해당 사용자는 다른 직원에 대응될 수 없고 직원이 재차 입사 후 해당 직원은 역시 원래의 사용자를 사용한다.
추가적으로, 일종의 통계 열표 요소의 하나의 요소항을 선택한 후 최근 한번에 각 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한 권한 부여 조작자 및 권한 부여 시간을 각각 표시한다.
S24. 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한다.
[실시예3]
도12에 도시된 바와 같이, 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서, S31. 하나의 메뉴를 선택하는 것을 포함한다.
S32. 상기 메뉴를 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 메뉴에 대한 현시점의 권한 상태를 표시한다.
추가적으로, 상기 메뉴를 선택한 후 시스템 중의 모든 시스템 사용자를 표시하고, 상기 "시스템 중의 모든 시스템 사용자"는 "시스템 중의 해당 선택 조작자가 권한 부여를 진행할 수 있는 모든 시스템 사용자"이다.
상기 시스템 사용자는 역할, 사용자, 직원, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함한다.
상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되며, 사용자는 관련되는 역할의 권한을 획득한다. 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 따 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일하다.
상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시키면 사용자는 원 역할의 권한을 자동적으로 잃게 되고 자동적으로 새로운 역할의 권한을 얻는 바, 즉 사용자는 그와 관련된 역할의 권한을 획득한다.
직원이 입사 시, 직원에 대응되는 사용자를 위하여 역할을 관련시킨 후 해당 사용자는 자동적으로 관련되는 역할의 권한을 획득하고; 직원이 이직시, 직원에 대응되는 사용자와 해당 사용자에 관련되는 역할의 관련 관계를 취소한 후 해당 사용자는 자동적으로 원래 관련된 역할의 권한을 잃는다.
역할 구성 후, 사용자를 구성하는 과정에서 역할을 관련시킬 수 있고 사용자의 구성 완성 후 수시로 관련시킬 수 있다. 사용자가 역할을 관련시킨 후 수시로 역할과의 관련 관계를 취소시킬 수 있고 수시로 기타 역할과의 관련 관계를 구성할 수도 있다.
하나의 직원은 하나의 사용자에 대응되고 하나의 사용자는 하나의 직원에 대응되며 직원은 그에 대응되는 사용자가 관련된 역할을 통하여 권한을 확정(획득)한다.
추가적으로 직원과 사용자는 평생동안 묶어지고 사용자가 직원에 대응된 후 해당 사용자는 해당 직원에 귀속되고 사용자는 기타 직원에 관련시킬 수 없고 해당 직원이 이직되면 해당 사용자는 다른 직원에 대응될 수 없고 직원이 재차 입사 후 해당 직원은 역시 원래의 사용자를 사용한다.
추가적으로, 메뉴를 선택한 후 최근 한번 각 시스템 사용자에 대해 선택한 메뉴의 권한 부여를 진행한 권한 부여 조작자 및 권한 부여 시간을 각각 표시한다.
S33. 하나 또는 복수의 상기 시스템 사용자에 대해 선택한 메뉴의 권한 부여를 진행한다.
이상에서는 단지 본 발명의 바람직한 실시예에 대해 설명하였는 바, 본 발명은 본 명세서에 개시된 형식에만 제한되지 않고 다른 실시예에 대한 배제로 인정하여서는 아니되며 여러가지 기타 조합, 수정 및 환경에 사용될 수 있으며, 본 명세서에서 구상한 범위 내에서 상기 교시 또는 관련 분야의 기술 또는 지식을 통하여 수정할 수 있다. 당업자가 진행한 수정과 변화는 본 발명의 요지와 범위를 벗어나지 않는 한 모두 본 발명의 청구범위 보호범위에 포함된다.

Claims (10)

  1. 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서,
    하나의 폼을 선택하는 것,
    상기 폼의 일종의 폼 요소의 하나의 요소항을 선택하는 것,
    상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 나타내는 것,
    하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행하는 것을 포함하는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  2. 제1항에 있어서, 상기 폼 요소의 종류는 폼 조작 권한, 폼 필드, 시간 속성 필드와 폼 필드값 중의 하나 또는 복수를 포함하고 상기 폼 필드값은 선택하여 확정하거나 자동적으로 확정한 것인 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  3. 제1항에 있어서, 상기 시스템 사용자는 역할, 사용자, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함하고 상기 역할은 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  4. 제3항에 있어서, 역할 구성 시 또는 역할 구성 후, 해당 역할을 위하여 하나의 부서를 선택하면 해당 역할은 해당 부서에 속하고 역할의 작업 내용에 근거하여 역할에 대해 권한을 부여하고 해당 역할의 명칭은 해당 부서하에서 유일한 것이며 해당 역할의 번호는 시스템 중에서 유일한 것이고;
    상기 사용자의 근무처 조정 시, 사용자와 원 역할의 관련을 취소하고, 사용자와 새로운 역할을 관련시키는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  5. 제1항에 있어서, 일종의 폼 요소의 하나의 요소항을 선택한 후, 최근 한 번에 각 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행한 권한 부여 조작자 및 권한 부여 시간을 각각 표시하는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  6. 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서,
    하나의 통계 열표를 선택하는 것,
    상기 통계 열표의 일종의 통계 열표 요소의 하나의 요소항을 선택하는 것,
    상기 요소항을 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 요소항에 대한 현시점의 권한 상태를 표시하는 것,
    하나 또는 복수의 상기 시스템 사용자에 대해 선택한 요소항의 권한 부여를 진행하는 것을 포함하는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  7. 제6항에 있어서, 상기 통계 열표 요소의 종류는 통계 열표 조작 권한, 통계 열표의 열명, 시간 속성 열명과 통계 열표 열명값 중의 하나 또는 복수를 포함하고 상기 통계 열표 열명값은 선택하여 확정하거나 자동적으로 확정한 것인 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  8. 제6항에 있어서, 상기 시스템 사용자는 역할, 사용자, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함하고 상기 역할은 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  9. 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법에 있어서,
    하나의 메뉴를 선택하는 것,
    상기 메뉴를 선택한 후 시스템 중의 모든 시스템 사용자를 표시하는 동시에 각 시스템 사용자의 선택한 메뉴에 대한 현시점의 권한 상태를 표시하는 것,
    하나 또는 복수의 상기 시스템 사용자에 대해 선택한 메뉴의 권한 부여를 진행하는 것을포함하는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
  10. 제9항에 있어서, 상기 시스템 사용자는 역할, 사용자, 그룹, 클래스 또는 템플릿 중의 하나 또는 복수를 포함하고 상기 역할은 상기 역할은 독립적인 개체이고, 그룹/클래스가 아니며 동일한 시간대에서 하나의 역할은 단지 유일한 사용자에만 관련될 수 있고, 하나의 사용자는 하나 또는 복수의 역할에 관련되는 것을 특징으로 하는 모든 시스템 사용자의 현시점의 권한 상태를 표시하는 권한 부여 방법.
KR1020207006590A 2017-08-07 2018-08-06 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법 KR20200035122A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668291.5 2017-08-07
CN201710668291.5A CN107480557A (zh) 2017-08-07 2017-08-07 显示所有***使用者当前权限状态的授权方法
PCT/CN2018/099064 WO2019029499A1 (zh) 2017-08-07 2018-08-06 显示所有***使用者当前权限状态的授权方法

Publications (1)

Publication Number Publication Date
KR20200035122A true KR20200035122A (ko) 2020-04-01

Family

ID=60598967

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207006590A KR20200035122A (ko) 2017-08-07 2018-08-06 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법

Country Status (14)

Country Link
US (1) US20200202023A1 (ko)
EP (1) EP3667538A4 (ko)
JP (1) JP7365609B2 (ko)
KR (1) KR20200035122A (ko)
CN (2) CN107480557A (ko)
AU (1) AU2018314915A1 (ko)
BR (1) BR112020002572A2 (ko)
CO (1) CO2020001305A2 (ko)
EA (1) EA202190479A1 (ko)
MX (1) MX2020001458A (ko)
PE (1) PE20200630A1 (ko)
PH (1) PH12020500210A1 (ko)
WO (1) WO2019029499A1 (ko)
ZA (1) ZA202000792B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220149333A (ko) 2021-04-30 2022-11-08 아이투엠 주식회사 공기정화용 팬블레이드
KR20220167463A (ko) 2021-06-14 2022-12-21 아이투엠 주식회사 팬블레이드가 설치된 공기정화장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107330307A (zh) * 2017-07-16 2017-11-07 成都牵牛草信息技术有限公司 一种表单数据操作权限授权方法
CN107480557A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 显示所有***使用者当前权限状态的授权方法
CN107392499A (zh) * 2017-08-10 2017-11-24 成都牵牛草信息技术有限公司 对使用者进行审批流程及其审批节点授权的方法
US20210051151A1 (en) * 2019-08-16 2021-02-18 Jpmorgan Chase Bank, N.A. Method and system for automated domain account termination and reconciliation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
US5729734A (en) * 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
JP2000259730A (ja) 1999-03-11 2000-09-22 Fuji Xerox Co Ltd 作業管理システム
US6732100B1 (en) * 2000-03-31 2004-05-04 Siebel Systems, Inc. Database access method and system for user role defined access
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
JP2003248747A (ja) 2001-12-20 2003-09-05 Ibm Japan Ltd 電子帳票処理システム、電子帳票処理プログラム、そのプログラムを記録したコンピューター読み取り可能な記録媒体、及び電子帳票処理方法
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US8931055B2 (en) * 2006-08-31 2015-01-06 Accenture Global Services Gmbh Enterprise entitlement framework
JP2008140349A (ja) 2006-11-29 2008-06-19 Hisatomo Takeuchi 永続使用電子フォームシステム
US20090070744A1 (en) 2007-08-28 2009-03-12 Sugarcrm Inc. CRM SYSTEM AND METHOD HAVING DRILLDOWNS, ACLs, SHARED FOLDERS, A TRACKER AND A MODULE BUILDER
CN101588242A (zh) * 2008-05-19 2009-11-25 北京亿企通信息技术有限公司 一种实现权限管理的方法及***
JP2010191735A (ja) 2009-02-19 2010-09-02 Hitachi Ltd 帳票管理方法および管理装置
CN101673375A (zh) * 2009-09-25 2010-03-17 金蝶软件(中国)有限公司 一种工资***数据授权的方法及***
JP5657930B2 (ja) 2010-06-29 2015-01-21 株式会社オービック 電子票表示制御装置、電子票表示制御方法および電子票表示制御プログラム
CN102468971A (zh) * 2010-11-04 2012-05-23 北京北方微电子基地设备工艺研究中心有限责任公司 权限管理方法和装置、权限控制方法和装置
CN102843261B (zh) * 2012-09-18 2015-11-18 平顶山中选自控***有限公司 一种选煤厂mes基于角色的分布式权限管理方法
CN103971036B (zh) * 2013-01-28 2017-03-01 深圳学无国界教育科技有限公司 页面栏位权限控制***及方法
CN104463005A (zh) * 2013-09-25 2015-03-25 天津书生投资有限公司 一种控制电子文档的访问权限的方法
US20200076818A1 (en) * 2013-10-03 2020-03-05 The Board Of Regents Of The University Of Texas System Risk-aware sessions in role based access control systems and methods of use
CN106570406A (zh) * 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置
CN107480557A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 显示所有***使用者当前权限状态的授权方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220149333A (ko) 2021-04-30 2022-11-08 아이투엠 주식회사 공기정화용 팬블레이드
KR20220167463A (ko) 2021-06-14 2022-12-21 아이투엠 주식회사 팬블레이드가 설치된 공기정화장치

Also Published As

Publication number Publication date
US20200202023A1 (en) 2020-06-25
PH12020500210A1 (en) 2020-10-19
CN107480557A (zh) 2017-12-15
JP7365609B2 (ja) 2023-10-20
CO2020001305A2 (es) 2020-05-15
AU2018314915A1 (en) 2020-03-19
CN109064138A (zh) 2018-12-21
EP3667538A1 (en) 2020-06-17
EA202190479A1 (ru) 2021-09-01
JP2020530617A (ja) 2020-10-22
PE20200630A1 (es) 2020-03-13
MX2020001458A (es) 2020-09-18
EP3667538A4 (en) 2021-06-30
ZA202000792B (en) 2021-02-24
CN109064138B (zh) 2021-04-20
BR112020002572A2 (pt) 2020-08-04
WO2019029499A1 (zh) 2019-02-14

Similar Documents

Publication Publication Date Title
KR20200035122A (ko) 모든 시스템 사용자의 현시점 권한 상태를 표시하는 권한 부여 방법
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
KR20190141226A (ko) 작업 흐름 및 그 승인 노드의 폼 필드 조작 권한의 설정 방법
KR20200003053A (ko) 폼 필드의 작업 흐름 승인 노드를 기반으로 승인 역할을 설정하는 방법
KR20200017512A (ko) 폼 필드값의 조작 권한을 권한부여하는 방법
KR20200018665A (ko) 기준 필드에 의거하여 승인 절차를 설정하는 방법
KR20200029029A (ko) 시스템에서 사용자의 정보 교류 유닛에서의 권한의 설정 방법
JP7504384B2 (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP7211593B2 (ja) フォーム関連情報の承認方法
JP7318894B2 (ja) 統計列表の操作権限の承認方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
KR20190131085A (ko) 사용자에 대한 역할의 일대일 매칭을 기반으로 하는 권한 부여 방법과 시스템
JP7429390B2 (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP2020528603A (ja) フォームデータの操作権限を承認する方法
US11775687B2 (en) Method for authorizing field value of form field by means of third party field
JP7495047B2 (ja) システムにおいて承認操作者の権限を被承認者に取得させる方法
CN108875324B (zh) 基于表单时间性质字段的表单授权方法
KR20200032222A (ko) 열값을 기반으로 통계 열표 조작 권한에 대해 각각 권한 부여하는 방법
WO2019001322A1 (zh) 基于角色的菜单授权方法
JPWO2019011255A5 (ko)

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application