[go: up one dir, main page]

JP2019532370A - ユーザ権限データ検索方法および電子機器 - Google Patents

ユーザ権限データ検索方法および電子機器 Download PDF

Info

Publication number
JP2019532370A
JP2019532370A JP2018553239A JP2018553239A JP2019532370A JP 2019532370 A JP2019532370 A JP 2019532370A JP 2018553239 A JP2018553239 A JP 2018553239A JP 2018553239 A JP2018553239 A JP 2018553239A JP 2019532370 A JP2019532370 A JP 2019532370A
Authority
JP
Japan
Prior art keywords
management
authority
data table
value
employee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018553239A
Other languages
English (en)
Other versions
JP6634527B2 (ja
Inventor
超 董
超 董
尭章 陳
尭章 陳
峻飛 宋
峻飛 宋
永佳 何
永佳 何
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Publication of JP2019532370A publication Critical patent/JP2019532370A/ja
Application granted granted Critical
Publication of JP6634527B2 publication Critical patent/JP6634527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は、データ管理技術分野に適用し、ユーザ権限データの検索方法、装置、電子機器及び媒体を提供し、従業員アカウント及びその対応部門の情報を含む第1データテーブル及び従業員アカウントと役割と管理権限情報との間の対応関係を含む第2データテーブルをそれぞれ取得するステップと、第2データテーブルから従業員アカウント及び役割がいずれも同一である複数のデータレコードを取得し、従業員アカウント及び役割に対応するMD5値を算出した後に、従業員アカウントと役割とMD5値との対応関係を第3データテーブルに記録するステップと、互いに異なる各MD5値を選別し、関連した各データテーブルに基づいて、各MD5値に対応する管理部門及び管理従業員を取得するステップと、権限検索要求を受信した場合、そのMD5値を取得し、かつ該MD5値に対応する管理部門及び管理従業員をユーザの権限データとするステップと、を含む。【選択図】図1

Description

本発明は、データ管理の技術分野に属し、特にユーザ権限データ検索方法、装置、電子機器及び媒体に関する。
人的資源システムに異なるユーザが異なる情報管理権限を備えるために、人的資源システムが呼び出すデータベースには通常、ユーザテーブル、役割テーブル、役割権限テーブルなど複数のデータテーブルが予め構築されている。ユーザが人的資源システムに従業員情報検索要求などの情報管理要求を送信した場合、データベースが関連する複数のデータテーブルから権限範囲内でユーザの検索可能な部門及び各従業員を再帰的ツリー走査によりリアルタイムに取得する必要がある。具体的には、役割権限テーブルに役割と管理部門との対応関係が記録され、かつ1つの管理部門の下に複数の下級部門が存在する可能性があるため、役割権限テーブルに同じ役割の複数のデータレコードが存在する。ユーザが複数の部門の従業員情報を検索した場合、まず役割権限テーブルから該当するユーザの役割を特定し、それから、役割権限テーブルの各データレコードから該当する役割に対応する各管理部門(下級部門を含む)をリアルタイムに検索する必要がある。更に、各部門にとってユーザテーブルに該当する部門に所属する管理従業員をひとりずつ選別する必要がある。それによって、選別により特定した従業員を、個人情報を検索できる従業員とする。
しかし、企業規模の拡大に伴い、人的資源システムが数万人の従業員の情報を管理し、システムのユーザが個人化された情報管理権限を備える場合、上述した複数のデータテーブルの量が膨大である。例えば、ユーザによって異なる役割が設定されているが、実際に異なる役割に同じ部門管理権限が設定される場合が多いため、データテーブルに重複して設定された複数の権限データが存在する。また、同じ権限を持つ複数のユーザがデータ検索要求を送信した場合、毎回再帰的ツリー走査によりユーザの管理権限をリアルタイムに特定し、すなわち、毎回膨大な各データテーブルを再びツリー走査する必要がある。従って、従来のデータベースと人的資源システムとは深刻な性能課題に直面する。ユーザ権限データの検索効率も低下する。
この点に鑑みて、本発明の実施形態は、従来技術に従業員情報が多すぎる場合にデータベース及びシステム性能が悪く権限データの検索効率が低下するという問題を解決するための、ユーザ権限データ検索方法、装置、電子機器及び媒体を提供する。
第1の観点において、本発明の実施形態が提供するユーザ権限データ検索方法は、
従業員アカウント及びその対応部門を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得するステップと、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
互いに異なる各前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
選別により取得した各前記MD5値にそれぞれ対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を含む。
第2の観点において、本発明の実施形態が提供するユーザ権限データ検索装置は、
従業員アカウント及びその対応部門の情報を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、を取得する第1取得モジュールと、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算モジュールと、
互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する選別モジュールと、
任意のユーザの権限検索要求を受信した場合、当該権限検索要求に対応するMD5値を取得する第2取得モジュールと、
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする検索モジュールと、を含む。
第3の観点において、本発明の実施形態が提供する電子機器は、
プロセッサが実行可能なコンピュータ読取可能命令を記録するメモリと、プロセッサと、を含み、
前記プロセッサは、前記コンピュータ読取可能命令を実行する際に上述した第1の観点において提供するユーザ権限データ検索方法のステップを実現する。
第4の観点において、本発明の実施形態が提供するコンピュータ読取可能記録媒体は、
前記コンピュータ読取可能記録媒体にコンピュータ読取可能命令を記録し、
前記コンピュータ読取可能命令は、少なくとも1つのプロセッサに実行される際に上述した第1の観点において提供するユーザ権限データ検索方法のステップを実現する。
本発明の実施形態において、同一の従業員アカウント及び役割を有する複数のデータレコードにおける管理権限情報を用い、各従業員アカウント及びその役割に対応するMD5値を算出し、重複しないMD5値を選別し、かつ選別したMD5値に対応する管理部門及び管理従業員を予め取得することにより、権限検索要求を受信した場合、一意の権限識別子を備え、かつデータ量レベルがより小さいMD5値に対応する管理権限データから、多くのシステムリソースを消費して複数の関連データテーブルから権限データを重複して検索せず、ツリー構造に基づいて管理部門及び管理従業員を迅速に取得することができるため、システムの性能及び権限データの検索効率を大幅に向上させる。
以下、本発明の実施形態における技術的解決手段をより明確に説明するため、実施形態または従来技術説明に使用するために必要な図面を簡単に説明する。以下説明される図面は本発明の実施形態を解釈するためのものに過ぎず、本発明を限定するためのものではないことを理解すべきである。本分野の通常の技術者は、創造的な労働を行わない前提で、これらの図面に基づいて他の図面を得ることができる。
本発明の実施形態に係るユーザ権限データ検索方法を実現するフローチャートである。 本発明の実施形態に係るユーザ権限データ検索方法S105を具体的に実現するフローチャートである。 本発明の実施形態に係るユーザ権限データ検索方法S103を具体的に実現するフローチャートである。 本発明の実施形態に係る部門構造ツリーの概略図である。 本発明の実施形態に係るユーザ権限データ検索方法S102を具体的に実現するフローチャートである。 本発明の実施形態に係るユーザ権限データ検索方法S104を具体的に実現するフローチャートである。 本発明の実施形態に係るユーザ権限データ検索装置の構成ブロック図である。 本発明の実施形態に係る電子機器の概略図である。
以下の説明は、本発明の実施形態を完全に理解するために、特定のシステム構造や技術等の具体的な詳細を説明するものに過ぎず、制限するためのものではない。しかし、本分野の技術者は、これらの具体的な詳細がない他の実施形態においても、本発明の実施ができることを理解すべきである。その他の場合、不要な詳細により本発明の説明を妨害しないために、よく知られているシステム、装置、回路及び方法についての詳細な説明を省略する。
本発明の技術的解決手段を説明するために、具体的な実施形態により下記のように説明する。
図1は、本発明の実施形態に係るユーザ権限データ検索方法を実現するフローチャートを示す。該方法のフローチャートは、ステップS101乃至S105を含む。各ステップの具体的な実現原理は以下のとおりである。
S101において、従業員アカウント及びその対応部門を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得する。
本発明の実施形態において、第1データテーブルは業務テーブルである。従業員アカウントで企業内部の従業員を一意に識別する。業務テーブルには、各従業員アカウントと従業員の所属部門との対応関係だけではなく、例えば従業員氏名や従業員等級などの従業員の基本情報も記録されている。具体的には、表1を参照する。
Figure 2019532370
第2データテーブルは、ユーザ役割権限テーブルであり、各従業員アカウントの各役割に対応する管理権限情報を記録する。管理権限情報は、管理部門、つまりある従業員アカウントの役割が管理できる部門を含む。従業員は、ある役割を使用してデータを検索した場合のみ、該当する役割の部門データ管理権限が付与される。各従業員及びその役割の管理権限情報は、権限管理者に予め設定される。例えば、企業権限分配規則に基づいて、部門責任者は所属部門のデータ検索権限を有するため、従業員Lisaに「部門責任者」という役割が設定され、該当する役割に対応する管理部門が「Y」と設定される。
一例として、表2はユーザ役割権限テーブルを示す。表2において、従業員Lisiは、「部門責任者」という役割を使用している場合のみ、部門Yのデータ管理権限を有する。
Figure 2019532370
S102において、前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する。
ユーザ役割権限テーブルの各データレコードには1つの管理部門しか記録されていないため、同一の従業員アカウントの同一の役割が複数の部門のデータ管理権限を有する場合、ユーザ役割権限テーブルに複数のデータレコードを作成する必要がある。従って、各従業員アカウントの各役割に対応するあらゆる管理部門を集計するために、先ず従業員アカウントおよび役割がいずれも同じである複数のデータレコードを選別する。
例えば、表2において、第1、2、3番目のデータレコードの従業員アカウントおよび役割がいずれも同じであるため、これら3つのデータレコードを選別する。第4及び第5番目のデータレコードの従業員アカウント及び役割がいずれも同じであるため、これら2つのデータレコードを選別する。
従業員アカウントおよび役割がいずれも同じである複数のデータレコードから、各番目の管理権限情報、つまり、複数のデータレコードに記録されている管理部門を取得する。各番目の管理権限情報をつなぎ合わせ、かつつなぎ合わせた管理部門をプリセットされたアルゴリズムにより処理して32ビットのMD5値を出力する。例えば、従業員アカウントおよび役割がいずれも同じである第1、2、3番目のデータレコードから、各管理部門としてP0001、P0002およびP0003を取得した場合、つなぎ合わせた後の各管理部門はP0001P0002P0003となる。プリセットされたアルゴリズムによりP0001P0002P0003の出力値を計算する。該出力値は「Zhangsan」および「プロジェクトマネージャ」に対応するMD5値である。
同様に、各従業員アカウントの各役割に対応するMD5値を算出した後、各従業員アカウントと役割とMD5値との対応関係を第3データテーブルに記録する。このとき、第3データテーブルは、ユーザ役割テーブルとも呼ばれる。具体的には、表3を参照する。
Figure 2019532370
S103において、互いに異なる各前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する。
複数の管理権限情報に基づいて各従業員アカウントの各役割に対応するMD5値を算出する際、複数の管理権限情報が同一であれば、算出したMD5値も同一である。従って、ユーザ役割テーブルには、異なる従業員アカウントと異なる役割を含む2つのデータレコードが存在する可能性があるが、そのMD5値は同じである。各従業員アカウントの各役割に対応するMD5値は、ある程度該当する従業員アカウントの該当する役割が持つあらゆる部門管理権限を表しているため、MD5値が同じである2つの従業員アカウント−役割は、保有する部門管理権限が同じである。
本発明の実施形態において、ユーザ役割テーブルから互いに異なる各MD5値を選別し、選別した各MD5値に対応する管理部門及び管理従業員を、上記業務テーブル、ユーザ役割テーブル及びユーザ役割権限テーブルに基づいて特定する。具体的には、ユーザ役割テーブルの各MD5値に対応する任意の1対の従業員アカウント及び役割に基づいて、ユーザ役割テーブルから該当する1対の従業員アカウント及び役割に対応する管理部門を特定することができる。さらに業務テーブルにおいて、検索された各管理部門に対応する従業員アカウントに基づいて、従業員アカウントによって特定される従業員をMD5値に対応する管理従業員とする。
例えば、表3において、「4653」および「5683」という2つの互いに異なるMD5値を選別した後、そのうちのMD5値「4653」にとって、表3に対応する1対の従業員アカウントと役割とを取得することができる。例えば、「Zhangsan」及び「マネージャ」の場合、表2から「Zhangsan」−「マネージャ」に対応する各管理部門がX、Y、Aであることを検索することができる。その後、表1から部門X、部門Yおよび部門Aに属する各従業員アカウントをそれぞれ検索し、これらの従業員アカウントをMD5値4653に対応する管理従業員とし、部門X、部門Yおよび部門AをMD5値「4653」に対応する管理部門とする。
S104において、任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する。
S105において、選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする。
ユーザ権限データを権限検索要求の応答結果として返すことにより、ユーザは該当する権限データの範囲内にだけ部門情報または従業員情報を検索できることを保証する。
本発明の実施形態において、ユーザ役割テーブルに各従業員アカウントの各役割に対応するMD5値を記録することにより、データテーブルにおける1つのフィールドに該当する従業員アカウントと、該当する役割が保有するあらゆる管理権限情報と、を記録することを確保する。同一の従業員アカウント及び役割を有する複数のデータレコードにおける管理権限情報を用い、各従業員アカウント及びその役割に対応するMD5値を算出し、重複しないMD5値を選別し、かつ選別したMD5値に対応する管理部門及び管理従業員を予め取得することにより、権限検索要求を受信した場合、一意の権限識別子を備えて、かつデータ量レベルがより小さいMD5値に対応する管理権限データから、多くのシステムリソースを消費して複数の関連データテーブルから権限データを重複して検索せず、ツリー構造に基づいて管理部門及び管理従業員を迅速に取得することができるため、システムの性能及び権限データの検索効率を大幅に向上させる。
本発明の一実施形態として、図2に示すように、上記S105は具体的に、以下のステップを含む。
S1051において、選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録する。
本発明の実施形態において、第4データテーブルが部門ブラッシュテーブルであり、第5データテーブルが従業員ブラッシュテーブルである。前記重複しない各MD5値は、いずれも部門ブラッシュテーブル及び従業員ブラッシュテーブルに存在する。部門ブラッシュテーブルの各データレコードにはMD5値と1つの管理部門との対応関係が記録され、従業員ブラッシュテーブルの各データレコードには、MD5値と1人の管理従業員との対応関係が記録される。従って、1つのMD5値が複数の管理部門、または複数の管理従業員に対応する場合、該当するMD5値は複数のデータレコードに存在する。
例えば、表4は部門ブラッシュテーブルを示し、表5は従業員ブラッシュテーブルを示す。
Figure 2019532370
Figure 2019532370
S1052において、前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期する。
業務テーブル、ユーザ役割テーブル、またはユーザ役割権限テーブルのデータが調整される場合に従業員及び役割権限データも変化することを防ぐために、上記S101乃至S103をプリセットされた時間間隔ごとに繰り返して実行し、上記部門ブラッシュテーブルと従業員ブラッシュテーブルを再び生成し、かつ生成された部門ブラッシュテーブルと従業員ブラッシュテーブルをプリセットされたsolr検索エンジンに同期する。
S1053において、前記権限検索要求が持つパラメータタイプと検索キーワードを取得する。
ユーザは、人的資源システムから従業員情報または部門情報を検索する前に、検索結果に関連する検索キーワードを検索テキストボックスに入力する。人的資源システムは、受信した検索キーワードの検索テキストボックスタイプに基づいて、パラメータタイプ及び検索キーワードを持つ権限検索要求を生成し、該当するユーザの権限データの取得を要求し、かつ該当するユーザの権限範囲内でユーザが検索する従業員情報または部門情報を返答する。ここで、パラメータタイプは、部門タイプと従業員タイプを含む。部門パラメータは、ユーザが検索する情報が部門情報であることを表す一方、従業員パラメータは、ユーザが検索する情報が従業員情報であることを示す。検索キーワードは、例えば部門名や従業員アカウントの文字の一部であってもよい。
人的資源システムが送信した権限検索要求を受信した場合、それが持つパラメータタイプと検索キーワードを抽出し、パラメータタイプが部門パラメータであるか従業員パラメータであるかを判断する。
S1054において、前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索する。
S1055において、前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索する。
好ましくは、最新時刻に生成された部門ブラッシュテーブルおよび従業員ブラッシュテーブルがプリセットされたsolr検索エンジンに正常に同期した場合のみ、solr検索エンジンを介し、部門ブラッシュテーブルまたは従業員ブラッシュテーブルからユーザ権限データを検索する。
本発明の実施形態において、権限検索要求が持つパラメータタイプを取得することにより、ユーザが検索するデータタイプが従業員パラメータであるか部門パラメータであるかを判定することができる。MD5値に対応する管理部門及び管理従業員をそれぞれ異なるデータテーブルに記録することにより、ユーザが検索するパラメータタイプを知っている前提で、該当するパラメータタイプにマッチングする1つのデータテーブルのみからユーザ権限データを検索することができるため、走査される権限データのオーダーを低減することができる。solr検索エンジンはWeb−serviceのようなAPIインタフェースを外部に提供し、強力なファジーマッチング検索機能を備え、部門ブラッシュテーブルと従業員ブラッシュテーブルにインデックスを構築できるため、solr検索エンジンにより権限検索要求の検索キーワード及びMD5値に対応する管理部門または管理従業員を二次元のツリーデータ構造の部門ブラッシュテーブル及び従業員ブラッシュテーブルから迅速に検索することができる。従って、ユーザ権限データの検索効率を向上させる。
本発明の一実施形態として、図3は、本発明の実施形態に係るユーザ権限データの検索方法S103を具体的に実現するフローを示す。詳細は以下の通りである。
S1031において、各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、かつ各前記管理部門とその下級部門との対応関係を第6データテーブルに記録する。
図4は、本発明の実施形態に係る部門構造ツリーの概略図である。ここで、部門構造ツリーには複数のノードが含まれる。各ノードは1つの部門を表し、その下位の各サブノードとの間に上級下級の部門関係を形成するため、部門構造ツリー全体が企業内部の組織関係を表す。例えば、図4において、部門Xの下級部門は、部門Y、I、J、KおよびQを含む。部門Yの下級部門は、部門I、J、KおよびQを含む。部門Kの下級部門は部門Qを含む。
プリセットされたアルゴリズムにより部門構造ツリーの各ノードを走査し、各部門の下級部門を特定した後、各部門及びその下級部門を第6データテーブルの1つのレコードに記録すると、表6に示すように、第6データテーブルが部門テーブルを構成する。
Figure 2019532370
S1032において、前記第6データテーブルから、選別された各前記MD5値にそれぞれ対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得する。
ユーザ役割権限テーブルにおいて、ある従業員アカウントのある役割に管理部門が設定されている場合があるが、実際に該当する管理部門のデータ管理権限は、その下級部門のデータ管理権限を含むはずである。従って、ユーザ役割権限テーブルの管理部門に基づいて、該管理部門の各下級部門を部門テーブルから特定する必要がある。
S1033において、選別により取得した各前記MD5値にそれぞれ対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値にそれぞれ対応する管理従業員を特定する。
従業員アカウントおよび役割は共同で1つのMD5値に対応するため、特定された各下級部門はいずれもそのMD5値に対応する。互いに重複しない各MD5値に対して、それに対応する各管理部門および下級部門に基づいて、ユーザテーブルから、該当する管理部門または該当する下級部門に属する各従業員アカウントを選別し、各従業員アカウントにより識別された従業員を、該当するMD5値に対応する管理従業員として出力する。
本発明の実施形態において、部門構造ツリーを予め走査することにより、各部門の下級部門を特定し、MD5値の管理部門に基づいてMD5値に対応する管理従業員を選別した場合、部門構造ツリーの各ノードをリアルタイムに走査して管理部門の下級部門を検索せず、下級部門に属する各従業員アカウントも一括して選別することができるため、ユーザ権限の検索効率を向上させる。また、MD5値に対応する管理従業員を管理部門および下級部門に基づいて特定することにより、各従業員アカウントの各役割の権限管理範囲がより実際の状況に合致することを確保するため、権限データの検索の正確性も向上させる。
本発明の一実施形態として、図5に示すように、前記S102は具体的に以下のステップを含む。
S1021において、前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得する。
ユーザ役割権限テーブルに、各従業員アカウントの各役割に対応する管理権限情報が記録されている。また、該当する管理権限情報は、権限管理者が権限管理システムの各フィールドから選択した属性値に基づいて生成されてもよい。
権限管理システムのフィールドは、管理部門、管理部門属性、除外管理部門および除外管理従業員を含む。除外管理部門は管理部門の中で、管理権限範囲以外の下級部門を表す。除外管理従業員は管理部門の中で、管理権限範囲以外の従業員アカウントを表す。管理部門属性は、各従業員アカウントの各役割に対応する管理部門にとって、その部門管理権限が該管理部門の下級部門を含むかどうかを表す。
例えば、権限管理者が従業員アカウントWangと、該当する従業員アカウントWangの役割wを作成し、管理部門属性フィールドの属性値が「はい」、除外管理部門フィールドの属性値が「Q」、除外管理従業員フィールドの属性値が「Lisi」、管理部門が「X」である場合、ユーザ役割権限テーブルにおいて、従業員アカウントWangおよび役割wに対応する管理権限情報に上記複数の属性値が含まれている。各属性値は、従業員アカウントWangおよび役割wが所在する1つのレコードの1つのフィールドにそれぞれ記録されている。
S1022において、プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウント、前記役割及び前記MD5値の対応関係を第3データテーブルに記録する。
ユーザ役割権限テーブルに、従業員アカウントおよび役割がいずれも同一である複数のデータレコードを選別し、各データレコードの管理権限情報を読み取る。管理権限情報に含まれる各属性値をつなぎ合わせる。つなぎ合わせた後の各属性値をプリセットされたMD5アルゴリズムにより処理し、該当する従業員アカウント及び役割に対応するMD5値を出力する。
本発明の実施形態において、管理権限情報に、管理部門、管理部門属性、除外管理部門、および除外管理従業員などの複数のフィールドの属性値が含まれているため、各従業員のデータ管理権限を特定の部門の特定の従業員にまで具体的に特定することができる。それによって各従業員アカウントの各役割に個人化したデータ管理権限を設定することができる。プリセットされたMD5アルゴリズムにより各フィールドの属性値を処理し、データ量が多い管理権限情報が存在する場合、異なる従業員アカウントの異なる役割が同じデータ管理権限を備えれば、互いに重複しないMD5値に基づいて重複する権限データの記録を減らすことができる。実際に、重複する管理権限情報のデータ量が膨大であるため、本発明の実施形態は、後でMD5値に基づいてユーザの権限データを特定する際に、ユーザ権限の検索効率を向上させることができる。
本発明の一実施形態として、上記実施形態を踏まえ、権限検索要求のMD5値の取得方式を更に限定する。図6に示すように、前記S104は、具体的に以下のステップを含む。
S1041において、任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子と、を取得する。
ユーザは、自分の従業員アカウントを使用して人的資源システムに登録した後、人的資源システムから企業内部の従業員情報または部門情報を検索することができる。人的資源システムは、異なる従業員アカウントに異なる機能モジュールを提供する。機能モジュールは、ユーザのデータ検索を向上させるインタフェースとして使われている。例えば、人事担当役員にとって、自分の従業員アカウントを登録した後、人的資源システムのレポート管理ウィンドウを見ることができ、かつ提供されているレポート管理機能を使用することができる。人事担当者にとって、自分の従業員アカウントを登録した後は、人的資源システムの従業員情報検索ウィンドウだけを見ることができ、かつ提供されている従業員情報検索機能を使用することができる。
各機能モジュールに、機能モジュール識別子がプリセットされている。ユーザが機能モジュールに情報検索要求を送信した場合、人的資源システムは、該当するユーザが検索できるデータ権限範囲を取得するために、先ず権限検索要求を生成して送信する。また、権限検索要求は、ユーザが人的資源システムに登録する際に使用した従業員アカウントと、使用する機能モジュールの機能モジュール識別子と、を持つため、権限検索要求を受信する際、該当する権限検索要求が持つ従業員アカウントおよび機能モジュール識別子を解析する。
S1042において、前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定する。
本発明の実施形態において、権限管理者は、各従業員アカウントの各役割に使用可能な機能モジュールを設定する。各従業員アカウントの各役割に使用可能な機能モジュールは異なる。権限検索要求から従業員アカウントおよび機能モジュール識別子を取得した後、プリセットされた従業員アカウントと役割と機能モジュール識別子との間の対応関係テーブルに基づいて、該当する従業員アカウントの現在の役割を検索する。
S1043において、前記第3データテーブルから、前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、該当するMD5値を前記権限検索要求に対応するMD5値として出力する。
ユーザ役割テーブルから、上記のように特定された権限検索要求における従業員アカウントおよび役割に基づいて、該当する従業員アカウントおよび役割に対応するMD5値を検索する。
本発明の実施形態において、異なる従業員アカウントの異なる役割により人的資源システムにおける異なる機能モジュールを使用できるという原理に基づいて、権限検索要求を受信した際、それが持つ従業員アカウント及び機能モジュール識別子に基づいて現在のユーザが使用している役割を特定することができる。従って、該当する権限検索要求に対応する1つのMD5値をユーザ役割テーブルから検索することができる。一意の識別子を備えるMD5値に対応する管理部門と管理従業員に基づいて、多くのシステムリソースを消費して複数の関連データテーブルを繰り返し検索せず、ユーザの権限データを迅速に検索できるため、システムの性能及び権限データの検索効率を大幅に向上させる。
なお、上記実施形態における各ステップの番号の大きさは、実行順序の前後を意味するものではない。各プロセスの実行順序は、本実施形態の実施プロセスに限定するものではなく、その機能及び内在的な論理によって確定されるものである。
図7は、上記実施形態において説明したユーザ権限データ検索方法について、本実施形態に係るユーザ権限データ検索装置の構成ブロック図であり、簡単に説明するために、本実施形態に関連する部分のみを示す。
図7に示すように、該装置は、
従業員アカウント及びその対応部門の情報を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、を取得する第1取得モジュール71と、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算モジュール72と、
互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する選別モジュール73と、
任意のユーザの権限検索要求を受信した場合、当該権限検索要求に対応するMD5値を取得する第2取得モジュール74と、
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする検索モジュール75と、を含む。
オプションとして、前記検索モジュール75は、
選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録する記録サブモジュールと、
前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期する同期サブモジュールと、
前記権限検索要求が持つパラメータタイプ及び検索キーワードを取得する第1取得サブモジュールと、
前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索する第1検索サブモジュールと、
前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索する第2検索サブモジュールと、を含む。
オプションとして、前記選別モジュール73は、
各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録する走査サブモジュールと、
前記第6データテーブルから、選別した各前記MD5値にそれぞれ対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得する第2取得サブモジュールと、
選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値にそれぞれ対応する管理従業員を特定する第1特定サブモジュールと、を含む。
オプションとして、前記計算モジュール72は、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得する第3取得サブモジュールと、
プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算サブモジュールと、を含む。
オプションとして、前記第2取得モジュール74は、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子と、を取得する第4取得サブモジュールと、
前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定する第2特定サブモジュールと、
前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、当該MD5値を前記権限検索要求に対応するMD5値として出力する第5取得サブモジュールと、を含む。
本発明の実施形態において、同一の従業員アカウント及び役割を有する複数のデータレコードにおける管理権限情報を用い、各従業員アカウント及びその役割に対応するMD5値を算出し、重複しないMD5値を選別し、かつ選別したMD5値に対応する管理部門及び管理従業員を予め取得することにより、権限検索要求を受信した場合、一意の権限識別子を備え、かつデータ量レベルがより小さいMD5値に対応する管理権限データから、多くのシステムリソースを消費して複数の関連データテーブルから権限データを重複して検索せず、ツリー構造に基づいて管理部門及び管理従業員を迅速に取得することができるため、システムの性能及び権限データの検索効率を大幅に向上させる。
図8は本発明の一実施形態に係る電子機器の概略図である。図8に示すように、本実施形態の電子機器8は、プロセッサ80とメモリ81とを含む。前記メモリ81に、例えばユーザ権限データの検索プログラム等の前記プロセッサ80が実行可能なコンピュータ読取可能命令82が記録されている。前記プロセッサ80は、前記コンピュータ読取可能命令82を実行する際、例えば図1に示すステップ101乃至105のような、上述した各ユーザ権限データ検索方法の実施形態におけるステップを実現する。あるいは、前記プロセッサ80は、前記コンピュータ読取可能命令82を実行する時に、例えば図7に示すモジュール71乃至75のような、上述した各装置の実施形態における各モジュール/ユニットの機能を実現する。
一例として、前記コンピュータ読取可能命令82は、1つまたは複数のモジュール/ユニットに分割されてもよい。前記1つまたは複数のモジュール/ユニットは、本願の機能を実現するために、前記メモリ81に記録され、プロセッサ80によって実行され、前記電子機器8におけるコンピュータ読取可能命令82の実行プロセスを説明するための、特定の機能を実現することができる一連のコンピュータ読取可能命令セグメントであってもよい。
前記電子機器8は、卓上型コンピュータ、ノートパソコン、パームトップコンピュータあるいはクラウドサーバなどの計算装置であっても良い。前記電子機器は、プロセッサ80およびメモリ81を含むことができるが、これらに限定されない。本分野の技術者は、図8が電子機器8の一例に過ぎず、電子機器8を限定するものではなく、図示よりも多いまたは少ない部品を含んでもよく、いくつかの部品又は異なる部品を組み合わせてもよい。例えば、前記電子機器は、入出力装置、ネットワークアクセス装置、バス等を含んでもよいことを理解すべきである。
前記プロセッサ80は、中央処理装置(Central Processing Unit、CPU)であってもよく、他の汎用処理装置、デジタル信号処理装置(Digital Signal Processor、DSP)、特定用途向け集積回路(Application Specific Integrated Circuit、ASIC)、既成のプログラマブルゲートアレイ(Field−Programmable Gate Array、FPGA)あるいは他のプログラマブルロジックデバイス、離散ゲートまたはトランジスタ論理デバイス、離散ハードウェアコンポーネントなどであってもよい。汎用処理装置は、マイクロプロセッサまたは任意の通常の処理装置などであってもよい。
前記メモリ81は、電子機器8のハードディスクやメモリなどの前記電子機器8の内部記憶部であってもよい。前記メモリ81は、例えば、前記電子機器8に設置されたプラグインハードディスク、スマートメディアカード(Smart Media(登録商標) Card、SMC)、セキュアデジタルカード(Secure Digital、SD)、フラッシュメモリカード(Flash Card)などの前記電子機器8の外部記憶装置であってもよい。さらに、前記メモリ81は、前記電子機器8の内部記憶部と外部記憶装置を両方含んでもよい。前記メモリ81は、前記コンピュータ読取可能命令及び前記電子機器に必要な他のプログラムやデータを記憶するためのものである。前記メモリ81は、出力されたデータまたは出力される直前のデータを一時的に記憶するために使用されてもよい。
また、本発明の各実施形態における各機能ユニットは、1つの処理ユニットに集積されていてもよく、物理的に単独で存在してもよい。また二つあるいは二つ以上のユニットは、一つのユニットに集積してもよい。前記集積ユニットは、ハードウェアの形式で、またはソフトウェア機能ユニットの形式で実現してもよい。
前記集積ユニットがソフトウェア機能ユニットの形式で実装されてかつ独立した製品として販売または使用される場合、コンピュータ読取可能記録媒体に記録されてもよい。従って、本発明の技術的な解決手段は本質的に、または従来技術に貢献する部分、あるいはその全部または一部が、1つの記録媒体に記録されたソフトウェア製品として実現されてもよく、1つのコンピュータ装置(コンピュータ、サーバ、あるいはネットワーク装置などであってもよい)が本発明の各実施形態に説明した方法の一部または全部のステップを実現するための複数の命令を含む。前記記録媒体は、USBメモリ、ポータブルハードディスク、読み取り専用メモリ(ROM、Read−Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスク、または光学媒体などの、プログラムコードを記録することができる様々な媒体を含む。
以上説明したように、前記実施形態は、本発明の技術的解決手段を説明するためのものにすぎず、それを制限するものではない。本分野の通常の技術者は以下のことを理解すべきである。前記実施形態において本発明を詳細に説明したが、前述の各実施形態において説明した技術的解決手段を修正したり、一部の技術的特徴を均等物に置き換えたりすることができるため、あらゆる変更、置き換えが技術的な解決手段を本発明の各実施形態の技術的解決手段の精神及び範囲から離脱させない。
(付記)
(付記1)
従業員アカウントとその対応部門とを含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得するステップと、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
互いに異なる各前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
選別により取得した各前記MD5値にそれぞれ対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を含む、
ことを特徴とするユーザ権限データ検索方法。
(付記2)
選別により取得した各前記MD5値にそれぞれ対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする前記ステップは、
選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録するステップと、
前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期するステップと、
前記権限検索要求が持つパラメータタイプと検索キーワードとを取得するステップと、
前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索するステップと、
前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索するステップと、を含む、
ことを特徴とする付記1に記載のユーザ権限データ検索方法。
(付記3)
互いに異なる各前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する前記ステップは、
各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、かつ各前記管理部門とその下級部門との対応関係を第6データテーブルに記録するステップと、
前記第6データテーブルから、選別した各前記MD5値に対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得するステップと、
選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値に対応する管理従業員を特定するステップと、を含む、
ことを特徴とする付記1または2に記載のユーザ権限データ検索方法。
(付記4)
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する前記ステップは、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得するステップと、
プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、を含む、
ことを特徴とする付記3に記載のユーザ権限データ検索方法。
(付記5)
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する前記ステップは、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子を取得するステップと、
前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定するステップと、
前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、かつ該MD5値を前記権限検索要求に対応するMD5値として出力するステップと、を含む、
ことを特徴とする付記1に記載のユーザ権限データ検索方法。
(付記6)
従業員アカウント及びその対応部門の情報を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得する第1取得モジュールと、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算モジュールと、
互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する選別モジュールと、
任意のユーザの権限検索要求を受信した場合、当該権限検索要求に対応するMD5値を取得する第2取得モジュールと、
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする検索モジュールと、を含む、
ことを特徴とするユーザ権限データ検索装置。
(付記7)
前記検索モジュールは、
選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録する記録サブモジュールと、
前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期する同期サブモジュールと、
前記権限検索要求が持つパラメータタイプ及び検索キーワードを取得する第1取得サブモジュールと、
前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索する第1検索サブモジュールと、
前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索する第2検索サブモジュールと、を含む、
ことを特徴とする付記6に記載のユーザ権限データ検索装置。
(付記8)
前記選別モジュールは、
各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録する走査サブモジュールと、
前記第6データテーブルから、選別した各前記MD5値にそれぞれ対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得する第2取得サブモジュールと、
選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値にそれぞれ対応する管理従業員を特定する第1特定サブモジュールと、を含む、
ことを特徴とする付記6または7に記載のユーザ権限データ検索装置。
(付記9)
前記計算モジュールは、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得する第3取得サブモジュールと、
プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算サブモジュールと、を含む、
ことを特徴とする付記8に記載のユーザ権限データ検索装置。
(付記10)
前記第2取得モジュールは、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子と、を取得する第4取得サブモジュールと、
前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定する第2特定サブモジュールと、
前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、当該MD5値を前記権限検索要求に対応するMD5値に出力する第5取得サブモジュールと、を含む、
ことを特徴とする付記6に記載のユーザ権限データ検索装置。
(付記11)
プロセッサが実行可能なコンピュータ読取可能命令を記録するメモリと、プロセッサと、を含み、
前記プロセッサは、前記コンピュータ読取可能命令を実行する際、
従業員アカウント及びその対応部門を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得するステップと、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を実現する、
ことを特徴とする電子機器。
(付記12)
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする前記ステップは、
選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録するステップと、
前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期するステップと、
前記権限検索要求が持つパラメータタイプと検索キーワードとを取得するステップと、
前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索するステップと、
前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索するステップと、を含む、
ことを特徴とする付記11に記載の電子機器。
(付記13)
互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する前記ステップは、
各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録するステップと、
前記第6データテーブルから、選別した各前記MD5値に対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得するステップと、
選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値に対応する管理従業員を特定するステップと、を含む、
ことを特徴とする付記11または12に記載の電子機器。
(付記14)
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する前記ステップは、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門の属性及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得するステップと、
プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、を含む、
ことを特徴とする付記13に記載の電子機器。
(付記15)
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する前記ステップは、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子を取得するステップと、
前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定するステップと、
前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、該MD5値を前記権限検索要求に対応するMD5値として出力するステップと、を含む、
ことを特徴とする付記11に記載の電子機器。
(付記16)
コンピュータ読取可能記録媒体にコンピュータ読取可能命令を記録し、
前記コンピュータ読取可能命令は、少なくとも1つのプロセッサに実行される際に、
従業員アカウントとその対応部門を含む第1データテーブルと、従業員アカウントと、役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、を取得するステップと、
前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
互いに異なる前記MD5値を選別し、選別したそれぞれの前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を実現する、
ことを特徴とするコンピュータ読取可能記録媒体。
(付記17)
選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする前記ステップは、
選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録するステップと、
前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期するステップと、
前記権限検索要求が持つパラメータタイプと検索キーワードとを取得するステップと、
前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索するステップと、
前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索するステップと、を含む、
ことを特徴とする付記16に記載のコンピュータ読取可能記録媒体。
(付記18)
互いに異なる前記MD5値を選別し、選別したそれぞれの前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する前記ステップは、
各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録するステップと、
前記第6データテーブルから、選別された各前記MD5値に対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得するステップと、
選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値に対応する管理従業員を特定するステップと、を含む、
ことを特徴とする付記16または17に記載のコンピュータ読取可能記録媒体。
(付記19)
前記第2データテーブルから、前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する前記ステップは、
前記第2データテーブルから、前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門の属性及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得するステップと、
プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、を含む、
ことを特徴とする付記18に記載のコンピュータ読取可能記録媒体。
(付記20)
任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する前記ステップは、
任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子を取得するステップと、
前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定するステップと、
前記第3のデータテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、該MD5値を前記権限検索要求に対応するMD5値として出力するステップと、を含む、
ことを特徴とする付記16に記載のコンピュータ読取可能記録媒体。

Claims (20)

  1. 従業員アカウントとその対応部門とを含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得するステップと、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
    互いに異なる各前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
    選別により取得した各前記MD5値にそれぞれ対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を含む、
    ことを特徴とするユーザ権限データ検索方法。
  2. 選別により取得した各前記MD5値にそれぞれ対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする前記ステップは、
    選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録するステップと、
    前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期するステップと、
    前記権限検索要求が持つパラメータタイプと検索キーワードとを取得するステップと、
    前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索するステップと、
    前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索するステップと、を含む、
    ことを特徴とする請求項1に記載のユーザ権限データ検索方法。
  3. 互いに異なる各前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する前記ステップは、
    各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、かつ各前記管理部門とその下級部門との対応関係を第6データテーブルに記録するステップと、
    前記第6データテーブルから、選別した各前記MD5値に対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得するステップと、
    選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値に対応する管理従業員を特定するステップと、を含む、
    ことを特徴とする請求項1または2に記載のユーザ権限データ検索方法。
  4. 前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する前記ステップは、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得するステップと、
    プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、を含む、
    ことを特徴とする請求項3に記載のユーザ権限データ検索方法。
  5. 任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する前記ステップは、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子を取得するステップと、
    前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定するステップと、
    前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、かつ該MD5値を前記権限検索要求に対応するMD5値として出力するステップと、を含む、
    ことを特徴とする請求項1に記載のユーザ権限データ検索方法。
  6. 従業員アカウント及びその対応部門の情報を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得する第1取得モジュールと、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算モジュールと、
    互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する選別モジュールと、
    任意のユーザの権限検索要求を受信した場合、当該権限検索要求に対応するMD5値を取得する第2取得モジュールと、
    選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする検索モジュールと、を含む、
    ことを特徴とするユーザ権限データ検索装置。
  7. 前記検索モジュールは、
    選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録する記録サブモジュールと、
    前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期する同期サブモジュールと、
    前記権限検索要求が持つパラメータタイプ及び検索キーワードを取得する第1取得サブモジュールと、
    前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索する第1検索サブモジュールと、
    前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索する第2検索サブモジュールと、を含む、
    ことを特徴とする請求項6に記載のユーザ権限データ検索装置。
  8. 前記選別モジュールは、
    各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録する走査サブモジュールと、
    前記第6データテーブルから、選別した各前記MD5値にそれぞれ対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得する第2取得サブモジュールと、
    選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値にそれぞれ対応する管理従業員を特定する第1特定サブモジュールと、を含む、
    ことを特徴とする請求項6または7に記載のユーザ権限データ検索装置。
  9. 前記計算モジュールは、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得する第3取得サブモジュールと、
    プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する計算サブモジュールと、を含む、
    ことを特徴とする請求項8に記載のユーザ権限データ検索装置。
  10. 前記第2取得モジュールは、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子と、を取得する第4取得サブモジュールと、
    前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定する第2特定サブモジュールと、
    前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、当該MD5値を前記権限検索要求に対応するMD5値に出力する第5取得サブモジュールと、を含む、
    ことを特徴とする請求項6に記載のユーザ権限データ検索装置。
  11. プロセッサが実行可能なコンピュータ読取可能命令を記録するメモリと、プロセッサと、を含み、
    前記プロセッサは、前記コンピュータ読取可能命令を実行する際、
    従業員アカウント及びその対応部門を含む第1データテーブルと、従業員アカウントと役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、をそれぞれ取得するステップと、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
    互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
    選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を実現する、
    ことを特徴とする電子機器。
  12. 選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする前記ステップは、
    選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録するステップと、
    前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期するステップと、
    前記権限検索要求が持つパラメータタイプと検索キーワードとを取得するステップと、
    前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索するステップと、
    前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索するステップと、を含む、
    ことを特徴とする請求項11に記載の電子機器。
  13. 互いに異なる前記MD5値を選別し、選別した各前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する前記ステップは、
    各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録するステップと、
    前記第6データテーブルから、選別した各前記MD5値に対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得するステップと、
    選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値に対応する管理従業員を特定するステップと、を含む、
    ことを特徴とする請求項11または12に記載の電子機器。
  14. 前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する前記ステップは、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門の属性及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得するステップと、
    プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、を含む、
    ことを特徴とする請求項13に記載の電子機器。
  15. 任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する前記ステップは、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子を取得するステップと、
    前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定するステップと、
    前記第3データテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、該MD5値を前記権限検索要求に対応するMD5値として出力するステップと、を含む、
    ことを特徴とする請求項11に記載の電子機器。
  16. コンピュータ読取可能記録媒体にコンピュータ読取可能命令を記録し、
    前記コンピュータ読取可能命令は、少なくとも1つのプロセッサに実行される際に、
    従業員アカウントとその対応部門を含む第1データテーブルと、従業員アカウントと、役割と管理部門を含む管理権限情報との間の対応関係を含む第2データテーブルと、を取得するステップと、
    前記第2データテーブルから前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、
    互いに異なる前記MD5値を選別し、選別したそれぞれの前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得するステップと、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得するステップと、
    選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとするステップと、を実現する、
    ことを特徴とするコンピュータ読取可能記録媒体。
  17. 選別によって取得した各前記MD5値に対応する管理部門及び管理従業員から、前記権限検索要求のMD5値に対応する管理部門及び管理従業員を検索し、検索結果を前記ユーザの権限データとする前記ステップは、
    選別により取得した各前記MD5値及びそれに対応する前記管理部門を第4データテーブルに記録し、選別により取得した各前記MD5値及びそれに対応する前記管理従業員を第5データテーブルに記録するステップと、
    前記第4データテーブルおよび前記第5データテーブルをプリセットされた検索エンジンに同期するステップと、
    前記権限検索要求が持つパラメータタイプと検索キーワードとを取得するステップと、
    前記パラメータタイプが部門パラメータである場合、前記検索エンジンの前記第4データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理部門を検索するステップと、
    前記パラメータタイプが従業員パラメータである場合、前記検索エンジンの前記第5データテーブルから、前記検索キーワードを含み、かつ前記権限検索要求のMD5値に対応する管理従業員を検索するステップと、を含む、
    ことを特徴とする請求項16に記載のコンピュータ読取可能記録媒体。
  18. 互いに異なる前記MD5値を選別し、選別したそれぞれの前記MD5値に対応する管理部門及び管理従業員を、前記第1データテーブル、前記第2データテーブル及び前記第3データテーブルに基づいて取得する前記ステップは、
    各前記管理部門の下級部門を取得するために、組織関係を含む部門構造ツリーを走査し、各前記管理部門とその下級部門との対応関係を第6データテーブルに記録するステップと、
    前記第6データテーブルから、選別された各前記MD5値に対応する管理部門に基づいて、各管理部門のあらゆる下級部門を取得するステップと、
    選別により取得した各前記MD5値に対応する管理部門および下級部門に基づいて、前記第1データテーブルから、選別により取得した各前記MD5値に対応する管理従業員を特定するステップと、を含む、
    ことを特徴とする請求項16または17に記載のコンピュータ読取可能記録媒体。
  19. 前記第2データテーブルから、前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、前記複数のデータレコードの前記管理権限情報をプリセットされたアルゴリズムにより処理してMD5値を取得し、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録する前記ステップは、
    前記第2データテーブルから、前記従業員アカウント及び前記役割がいずれも同一である複数のデータレコードを取得し、除外管理部門、除外管理従業員、前記管理部門の属性及び前記管理部門が下級部門を含むかどうかを記述する管理部門属性を含む前記複数のデータレコードから前記管理権限情報を取得するステップと、
    プリセットされたMD5アルゴリズムにより、前記複数のデータレコードの前記管理権限情報を処理し、前記従業員アカウント及び前記役割に対応するMD5値を算出した後、前記従業員アカウントと前記役割と前記MD5値との対応関係を第3データテーブルに記録するステップと、を含む、
    ことを特徴とする請求項18に記載のコンピュータ読取可能記録媒体。
  20. 任意のユーザの権限検索要求を受信した場合、前記権限検索要求に対応するMD5値を取得する前記ステップは、
    任意のユーザの権限検索要求を受信した場合、前記権限検索要求が持つ従業員アカウントと、前記権限検索要求の送信の際に前記ユーザが使用する機能モジュールにより生成された機能モジュール識別子を取得するステップと、
    前記従業員アカウント及び前記機能モジュール識別子に基づいて、前記ユーザの前記役割を特定するステップと、
    前記第3のデータテーブルから前記ユーザの前記従業員アカウント及び前記役割に対応するMD5値を取得し、該MD5値を前記権限検索要求に対応するMD5値として出力するステップと、を含む、
    ことを特徴とする請求項16に記載のコンピュータ読取可能記録媒体。
JP2018553239A 2017-08-17 2017-09-29 ユーザ権限データ検索方法および電子機器 Active JP6634527B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710707849.6 2017-08-17
CN201710707849.6A CN107545047B (zh) 2017-08-17 2017-08-17 用户权限数据的查询方法及终端设备
PCT/CN2017/104532 WO2019033519A1 (zh) 2017-08-17 2017-09-29 用户权限数据的查询方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
JP2019532370A true JP2019532370A (ja) 2019-11-07
JP6634527B2 JP6634527B2 (ja) 2020-01-22

Family

ID=60957518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018553239A Active JP6634527B2 (ja) 2017-08-17 2017-09-29 ユーザ権限データ検索方法および電子機器

Country Status (5)

Country Link
US (1) US11281793B2 (ja)
JP (1) JP6634527B2 (ja)
CN (1) CN107545047B (ja)
SG (1) SG11201809909RA (ja)
WO (1) WO2019033519A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108510238A (zh) * 2018-03-12 2018-09-07 平安普惠企业管理有限公司 薪酬数据处理方法、装置、计算机设备和存储介质
CN108595924B (zh) * 2018-04-28 2022-08-02 平安科技(深圳)有限公司 一种业务权限管理方法、装置、计算机设备及存储介质
CN110147384B (zh) * 2019-04-17 2023-06-20 平安科技(深圳)有限公司 数据查找模型建立方法、装置、计算机设备和存储介质
CN110334143A (zh) * 2019-05-23 2019-10-15 深圳壹账通智能科技有限公司 数据展示方法、装置、计算机设备和存储介质
CN110457540B (zh) * 2019-06-28 2020-07-14 卓尔智联(武汉)研究院有限公司 数据的查询方法、服务平台、终端设备及存储介质
CN110717174A (zh) * 2019-08-28 2020-01-21 上海建工电子商务有限公司 一种应用于电商平台的用户账号设置方法及设备
CN111027032B (zh) * 2019-11-13 2022-07-26 北京字节跳动网络技术有限公司 一种权限管理的方法、装置、介质和电子设备
CN110992005B (zh) * 2019-12-23 2024-02-06 普元信息技术股份有限公司 大数据应用中实现数据权限控制处理的方法及其系统
CN111310166A (zh) * 2020-01-17 2020-06-19 深圳木成林科技有限公司 权限管理方法、装置、设备及存储介质
CN111459937B (zh) * 2020-03-27 2024-06-07 中国平安人寿保险股份有限公司 数据表关联方法、装置、服务器及存储介质
CN111428212B (zh) * 2020-04-15 2023-05-05 上海嘉银金融科技股份有限公司 数据可视化系统及其数据权限管理方法
CN111651738B (zh) * 2020-04-28 2023-06-27 中国科学院计算机网络信息中心 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置
CN113779517B (zh) * 2020-06-09 2024-12-17 武汉斗鱼鱼乐网络科技有限公司 一种权限获取方法、装置、设备及存储介质
CN111737291B (zh) * 2020-06-11 2023-07-21 青岛海尔科技有限公司 用于查询设备信息的方法、装置和数据库
CN111859044A (zh) * 2020-07-30 2020-10-30 深圳市元征科技股份有限公司 一种数据查询处理方法、系统及相关设备
CN112000701B (zh) * 2020-08-27 2023-11-28 中国平安财产保险股份有限公司 数据查询的方法、装置、设备及存储介质
CN111988338B (zh) * 2020-09-07 2022-06-24 华侨大学 基于区块链的权限可控的物联网云平台及数据交互方法
CN112182011B (zh) * 2020-09-28 2023-08-15 中国平安财产保险股份有限公司 数据操作方法、装置、电子设备及存储介质
CN113177070B (zh) * 2021-05-17 2022-08-12 中移智行网络科技有限公司 信息查询方法、装置及相关设备
CN113806406A (zh) * 2021-09-18 2021-12-17 王剑 一种诊疗数据存储方法、查询方法及相关装置
CN113986545B (zh) * 2021-10-28 2025-08-29 建信金融科技有限责任公司 用户与角色关联方法及装置
CN113761009A (zh) * 2021-11-09 2021-12-07 深圳市明源云科技有限公司 人员选择方法、系统、装置和计算机可读存储介质
CN114065161B (zh) * 2021-11-22 2024-08-20 京东方科技集团股份有限公司 管理平台的权限控制方法、系统、管理平台及存储介质
CN114491437B (zh) * 2021-12-27 2025-02-18 汇承金融科技服务(南京)有限公司 一种同时支持员工和渠道商数据的权限控制方法
CN114491618A (zh) * 2021-12-27 2022-05-13 奇安信科技集团股份有限公司 搜索引擎处理方法、搜索方法及相关装置
CN114372249A (zh) * 2022-03-21 2022-04-19 北京纷扬科技有限责任公司 一种基于权限码的数据权限控制方法及装置
CN114710342B (zh) * 2022-03-29 2024-04-12 上海掌门科技有限公司 一种社群管理方法、设备、介质及程序产品
CN115189932B (zh) * 2022-06-30 2024-04-02 龙芯中科(太原)技术有限公司 权限管理方法、装置、电子设备及可读存储介质
CN115080545A (zh) * 2022-06-30 2022-09-20 北京亚控科技发展有限公司 一种人员当前状态的孪生、订阅方法及装置
CN115714660A (zh) * 2022-09-08 2023-02-24 平安银行股份有限公司 权限配置方法及装置
CN115423445A (zh) * 2022-09-15 2022-12-02 阿里巴巴(中国)有限公司 报表处理方法、装置及设备
CN115544488B (zh) * 2022-09-30 2025-11-11 招商局金融科技有限公司 项目云权限管理方法、装置、电子设备及存储介质
CN115545659A (zh) * 2022-10-18 2022-12-30 康键信息技术(深圳)有限公司 一种业务权限的配置方法、装置、设备及介质
CN115658746A (zh) * 2022-10-19 2023-01-31 海尔优家智能科技(北京)有限公司 权限数据的查询方法和装置、存储介质及电子装置
CN115708094A (zh) * 2022-11-28 2023-02-21 珠海读书郎软件科技有限公司 一种应用权限管控系统及方法
CN116089996A (zh) * 2022-12-01 2023-05-09 北京百分点科技集团股份有限公司 数据搜索方法、装置、计算机设备及存储介质
CN116187959A (zh) * 2022-12-07 2023-05-30 浪潮云信息技术股份公司 一种人员搜索方法、装置、设备及介质
CN115952063B (zh) * 2023-03-13 2023-06-23 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统
CN116521783B (zh) * 2023-05-05 2025-12-12 中国建设银行股份有限公司 一种数据可视化配置方法及装置
CN117216137B (zh) * 2023-08-30 2024-04-26 建银工程咨询有限责任公司 一种多维信息融合展示方法及其装置
CN117251605B (zh) * 2023-09-28 2024-05-10 武汉贝塔世纪科技有限公司 基于深度学习的多源数据查询方法及系统
CN117436811B (zh) * 2023-11-01 2024-05-07 成都安美勤信息技术股份有限公司 一种基于隐私保护的电子票据管理方法及系统
CN118395418A (zh) * 2024-06-27 2024-07-26 天津科电石化科技发展有限公司 基于shiro的用户权限安全管理方法、装置、电子设备及介质
CN119622801A (zh) * 2024-11-21 2025-03-14 之江实验室 大模型权限管理系统及大模型管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051902A (ja) * 1999-08-05 2001-02-23 Ricoh Co Ltd 情報管理システムおよびその権限管理方法
JP2008123124A (ja) * 2006-11-09 2008-05-29 Toshiba Corp データベースシステム、データベースアクセス方法、データベースアクセスプログラム
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
CN104636643A (zh) * 2013-11-07 2015-05-20 华为技术有限公司 系统界面内容呈现控制方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279007B1 (en) * 1998-11-30 2001-08-21 Microsoft Corporation Architecture for managing query friendly hierarchical values
US8528089B2 (en) * 2006-12-19 2013-09-03 Mcafee, Inc. Known files database for malware elimination
CN102346747B (zh) * 2010-08-04 2013-02-13 鸿富锦精密工业(深圳)有限公司 在数据模型中查找参数的方法
US8626781B2 (en) * 2010-12-29 2014-01-07 Microsoft Corporation Priority hash index
US8965921B2 (en) * 2012-06-06 2015-02-24 Rackspace Us, Inc. Data management and indexing across a distributed database
US9378065B2 (en) * 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
CN104573430B (zh) * 2013-10-21 2018-05-18 华为技术有限公司 一种数据访问权限控制方法及装置
US9590992B2 (en) * 2014-04-07 2017-03-07 Marin Litoiu Systems and methods of precision sharing of big data
US20160098573A1 (en) * 2014-10-03 2016-04-07 Zettaset, Inc. Securing a Distributed File System
CN105894159A (zh) * 2014-12-03 2016-08-24 北京航天长峰科技工业集团有限公司 一种跨领域跨平台的用户统一管理系统的实现方法
CN105187365B (zh) * 2015-06-04 2018-09-14 北京邮电大学 基于角色和数据项的访问控制方法及装置
CN106384057B (zh) * 2016-04-27 2017-09-15 平安科技(深圳)有限公司 数据访问权限识别方法和装置
CN106055967A (zh) 2016-05-24 2016-10-26 福建星海通信科技有限公司 一种saas平台用户组织权限管理的方法以及系统
US10621370B2 (en) * 2016-05-27 2020-04-14 Intel Corporation Methods and apparatus to provide group-based row-level security for big data platforms
CN106228059A (zh) 2016-07-22 2016-12-14 南京航空航天大学 基于三员管理和拓展的角色访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051902A (ja) * 1999-08-05 2001-02-23 Ricoh Co Ltd 情報管理システムおよびその権限管理方法
JP2008123124A (ja) * 2006-11-09 2008-05-29 Toshiba Corp データベースシステム、データベースアクセス方法、データベースアクセスプログラム
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
CN104636643A (zh) * 2013-11-07 2015-05-20 华为技术有限公司 系统界面内容呈现控制方法及装置

Also Published As

Publication number Publication date
US20210224412A1 (en) 2021-07-22
CN107545047B (zh) 2019-07-19
WO2019033519A1 (zh) 2019-02-21
JP6634527B2 (ja) 2020-01-22
US11281793B2 (en) 2022-03-22
SG11201809909RA (en) 2019-03-28
CN107545047A (zh) 2018-01-05

Similar Documents

Publication Publication Date Title
JP6634527B2 (ja) ユーザ権限データ検索方法および電子機器
CN111459985B (zh) 标识信息处理方法及装置
CN110147357A (zh) 一种基于大数据环境下的多源数据聚合抽样方法及系统
US10628421B2 (en) Managing a single database management system
CN111046237B (zh) 用户行为数据处理方法、装置、电子设备及可读介质
CN115203435A (zh) 基于知识图谱的实体关系生成方法及数据查询方法
US10671631B2 (en) Method, apparatus, and computer-readable medium for non-structured data profiling
US20140019454A1 (en) Systems and Methods for Caching Data Object Identifiers
US10482268B1 (en) Systems and methods for access management
CN119848765B (zh) 一种建筑全生命周期数据贯通融合方法
Cheng et al. Efficient event correlation over distributed systems
Nguyen et al. Prefetching-based metadata management in advanced multitenant hadoop
CN115858513A (zh) 数据治理方法、装置、计算机设备和存储介质
KR101614890B1 (ko) 멀티 테넌시 이력 생성 방법, 이를 수행하는 멀티 테넌시 이력 생성 서버 및 이를 저장하는 기록매체
CN111522918A (zh) 数据汇聚方法、装置、电子设备及计算机可读存储介质
CN110443264A (zh) 一种聚类的方法和装置
CN116719822B (zh) 一种海量结构化数据的存储方法及系统
US10664501B2 (en) Deriving and interpreting users collective data asset use across analytic software systems
CN116541578A (zh) 资产数字化多维度管理方法及系统
CN103488693A (zh) 数据处理装置和数据处理方法
US20150286700A1 (en) Recording medium having stored thereon database access control program, method for controlling database access, and information processing apparatus
Jadhav et al. A Practical approach for integrating Big data Analytics into E-governance using hadoop
KR101638048B1 (ko) 맵리듀스를 이용한 sql 질의처리방법
CN115422212B (en) Data filling report processing method and device based on index driving and terminal equipment
HK1248872A1 (en) User authority data query method and terminal device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191216

R150 Certificate of patent or registration of utility model

Ref document number: 6634527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250