CN101008968A - 用于控制对数据库的访问的系统及其方法 - Google Patents

用于控制对数据库的访问的系统及其方法 Download PDF

Info

Publication number
CN101008968A
CN101008968A CNA2007100039783A CN200710003978A CN101008968A CN 101008968 A CN101008968 A CN 101008968A CN A2007100039783 A CNA2007100039783 A CN A2007100039783A CN 200710003978 A CN200710003978 A CN 200710003978A CN 101008968 A CN101008968 A CN 101008968A
Authority
CN
China
Prior art keywords
holder
access rights
exclusive access
data
exclusive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100039783A
Other languages
English (en)
Other versions
CN100489878C (zh
Inventor
濑田贤治
桥本光治
北川互
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101008968A publication Critical patent/CN101008968A/zh
Application granted granted Critical
Publication of CN100489878C publication Critical patent/CN100489878C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明的目的在于有效地判优多个用户之间对数据库的访问竞争。一种用于控制对数据库的访问的系统,包括:管理部,用于为数据库中所包括的至少一个部分数据的每一个管理相应部分数据的排它访问权限的持有方;指派部,用于把对第二部分数据的第二排它访问权限的持有方从第一持有方改变为第二持有方,以便指派由第一持有方持有的对第一部分数据的第一排它访问权限的一部分,其中所述第二部分数据是第一部分数据的一部分;以及访问控制部,用于当第一排它访问权限被指派时,禁止第一持有方访问第二部分数据,并且允许从第二持有方对其进行访问。

Description

用于控制对数据库的访问的系统及其方法
技术领域
本发明涉及一种用于控制对数据库的访问的系统,具体而言,涉及一种通过对竞争的访问进行判优来维护数据库完整性的系统。
背景技术
通常,为了在结构上并且整体上管理各种数据,使用了可扩展标记语言(Extensible Markup Language,XML)。XML文档包括位于开始标记和结束标记之间的数据。某些XML文档在开始标记和结束标记之间还会存在某个其它的开始标记和结束标记。用户可以通过在所述XML文档中插入这类嵌套标记来定义多个数据之间的层级关系。
如果由单个XML文档来管理数量巨大的数据,那么多个用户必须并行地逐个编辑XML文档。例如,就用于管理报纸的空间数据的XML文档而言,存在这样的情况,即:多个不同的编辑员必须并行地编辑同一报纸中所包括的广告和专栏(column)。在此情况下,依照这样的方式来管理数据是合乎需要的,所述方式为:防止由一个编辑员编辑的数据被其它编辑员覆盖。通常,在编辑之前,这些编辑员会相互讨论哪些部分应当被编辑,以便实现上述管理。
此外,最好是,由一名编辑员编辑的数据与其它编辑员编辑的数据具有完整性。例如,优选的是,把与专栏内容相关的广告放置在接近广告的地方,以便使广告与专栏的内容匹配。因此,通常,编辑员在工作之前或者工作期间会进行讨论,以便确定谁编辑什么数据以及应该如何编辑。
然而,在某些情况下,这些讨论是耗时的或者麻烦的,这会导致工作效率的降低。下面将描述与解决此问题相关的技术。
首先,用于操作系统的文件系统以这样的方式来管理文件,所述方式为:其他用户不能编辑正在由一个用户编辑的文件。这样做使得多个用户之间的访问竞争能够以文件为单位被自动地判优,并且由此防止已编辑内容的丢失。
此外,通常已经提议了一种技术,用于使文档等中的部分数据可以依照用户的操作仅从特定的客户端设备或者从多个客户端设备中进行临时访问(参见专利文献1)。
更进一步讲,通常已经提议了这样一种系统,用于支持SGML文档的相关编辑(参见专利文献2)。此系统自动生成文档类型定义(DTD),用于检查当改变文档的一部分时所述改变不会干扰整个文档的完整性。所述DTD仅仅适用于要改变的文档的一部分。然后,编辑员在符合DTD的范围内改变文档的一部分。依照此系统,能够确定文档的一部分是否干扰整个文档的完整性,而无需整个文档的完整性判定。
[专利文献1]
公开号为2001-318818的日本未审专利(特开平)
[专利文献2]
公开号为Hei 10-143507的日本未审专利(特开平)
发明内容
[本发明要解决的问题]
虽然上述文件系统能够对每个文件进行排它的控制,但是无法排它地控制文件的一部分。换言之,所述文件系统可以向整个XML文档设置排它访问权限,但是不能仅对XML文档的一部分设置排它访问权限。虽然可以设想到通过应用文件系统机制来向XML文档的一部分设置排它访问权限,但是如果排它访问权限的持有方可自由地编辑XML文档的一部分,那么文件系统无法保持整个XML文档的完整性。为了防止这种情况的发生,可以应用这样一种技术,如果向层级数据的一部分设置了排它访问权限,那么所述技术控制与相应数据的一部分有关的所有数据以使其是不可编辑的。然而,此应用技术存在如下问题,即:不可编辑的范围过大,并且会导致工作效率的降低。
此外,虽然上述专利文献1中的技术可用来应用使得一部分数据对于所述XML文档而言可访问或不可访问的控制,但是,用户必须进行讨论,如通常情况下所进行的那样,以便保持整个XML文档的完整性。另外,依照上述专利文献2中的技术,甚至在仅编辑文档的一部分的情况下,也可以保持整个文档的结构没有改变。然而,此技术无法保持文档内容的完整性。另外,专利文献2没有描述排它访问权限的设置。换言之,即使采用这些技术,用户也必须进行讨论,以便对访问竞争进行判优,或者保持完整性。
因此,本发明的一个目的在于提供一种用于解决上述问题的系统、方法和程序。此目的是通过所附权利要求书的独立权利要求中提出的特征的组合来实现的。从属权利要求进一步限定了本发明的有益的说明性实施例。
[解决问题的手段]
为了解决上述问题,依照本发明的第一方面,提供了一种用于控制对数据库的访问的系统,包括:管理部,用于为数据库中所包括的至少一个部分数据(partial data)中的每一个管理相应部分数据的排它访问权限的持有方;指派部,用于把对第二部分数据的第二排它访问权限的持有方从第一持有方改变为第二持有方,以便指派由第一持有方持有的对第一部分数据的第一排它访问权限的一部分,其中所述第二部分数据是第一部分数据的一部分;以及访问控制部,用于如果指派了第一排它访问权限,则禁止第一持有方访问第二部分数据,并且允许从第二持有方对其进行访问。依照本发明的其它方面,提供了一种用于使信息处理器作为所述系统进行操作的程序,以及一种通过使用所述系统来控制访问的方法。
本发明的上述描述并未列举出本发明的全部所需特征,并且这些特征的子组合也在本发明的范围之内。
[发明的优点]
根据本发明,与以前相比,多个用户之间对数据库的访问竞争可以被更加有效地进行判优。
附图说明
图1是依照本发明实施例的信息处理系统10的整体配置;
图2是存储在XML文档DB 20中的XML文档的示例;
图3是存储在XML文档DB 20中的XML文档的结构示意图;
图4是排它访问权限DB 45的数据结构的示例;
图5是访问控制器40的功能配置;
图6是获取和释放排它访问权限以及DB访问控制的流程图;
图7是示出S600中的处理细节的图;
图8是示出S610中的处理细节的图;
图9是示出S620中的处理细节的图;
图10是示出S630中的处理细节的图;
图11是示出把一个排它访问权限顺序地指派给多个用户的处理流程的图;
图12是示出了依照所述实施例的一个变体的S620中的处理细节的图;
图13是示出了其中从其它专用访问权限中指派的一个专用访问权限的返回晚于其它专用访问权限的返回的处理流程的图;
图14是示出了在所述实施例的一个变体中把一个排它访问权限顺序地指派给多个用户的处理流程的图;并且
图15是示出了在上述实施例或变体中作为访问控制器40来操作的信息处理器500的硬件配置示例的图。
[符号描述]
10  信息处理系统
15  用户终端
20  XML文档DB
25  用户管理DB
40  访问控制器
45  排它访问权限DB
400 管理部
410 指派部
420 访问控制部
430 返回部
440 释放控制部
500 信息处理器
具体实施方式
虽然下面将通过优选的实施例来描述本发明,但是如下所述的优选实施例不意味着限制所请求保护的发明,并且在优选实施例中所描述的所有特征组合对于本发明的解决手段而言未必是必要的。
参考图1,其示出了依照此实施例的信息处理系统10的整个配置。所述信息处理系统10包括用户终端15-1至15-N、SML文档DB 20、用户管理DB 25和访问控制器40。用户终端15-1至15-N是按照分别对应于多个用户的这种方式来提供的,并且与访问控制器40进行通信以便访问XML文档DB 20。更具体来说,通过操作用户终端15-1至15-N之一,每一用户参考并且编辑XML文档DB 20中的XML文档。所述用户管理DB 25存储用于表示是否允许从每一用户对XML文档或者其一部分进行访问的信息。
所述访问控制器40根据来自用户终端15-1至15-N之一的请求来访问XML文档DB 20。更具体地说,所述访问控制器40接受来自下述用户的请求并且访问XML文档DB 20,其中所述用户是根据存储在用户管理DB 25中的信息而被允许进行访问的用户。另一方面,所述访问控制器40拒绝来自根据存储在用户管理DB 25中的信息而被禁止进行访问的用户的请求。另外,所述访问控制器40具有排它访问权限DB 45。所述访问控制器40根据来自用户终端15-1至15-N之一的请求,对整个XML文档或者其一部分设置排它访问权限,所述排它访问权限允许进行排它的访问,而不接受来自其他用户的访问。在排它访问权限DB 45中存储并且管理有关已设置的排它访问权限的信息。
依照此实施例的访问控制器40不仅能够设置或重置排它访问权限,而且还可以向另一用户指派已设置的排它访问权限的一部分,或者返回所指派的排它访问权限。与之前相比,这样做提供了对排它访问权限的更加灵活的控制,并且改进了多个用户同时编辑单个文件的效率。
用户获取排它访问权限的这种描述指的是,访问控制器40为用户设置排它访问权限。此外,用户释放排它访问权限的这种描述指的是,访问控制器40取消为用户设置的排它访问权限。此后,为了便于说明,将使用这些描述。
参考图2,其示出了存储在XML文档DB 20中的XML文档的示例。参考图3,其示出了存储在XML文档DB 20中的XML文档的结构的示意图。此XML文档是根据本发明的数据库的一个示例,并且依照可扩展标记语言(XML)来描述。所述XML文档包括多个部分数据(partial data)。所述XML文档具有一个树结构,其中多个部分数据的每一个均被定义为一个节点,并且多个部分数据之间的层级关系被表示为边。
所述层级关系由图2中的标记缩进(tag indent)来表示,并且其层级级别由图3中的箭头表示。更具体地说,第一开始标记<newspaper>和第一结束标记</newspaper>对应于第一层级级别。此外,第二开始标记<page2>和第二结束标记</page2>对应于第二层级级别。更进一步地,第三开始标记<column>和第三结束标记</column>对应于第三层级级别。
更具体地说,在<newspaper>和</newspaper>之间描述的第一部分数据构成第一子树,并且在<page2>和</page2>之间描述的第二部分数据构成包括在第一子树中的第二子树。此外,在<column>和</column>之间描述的第三部分数据构成包括在第二子树中的第三子树。第一子树的根节点是标记<newspaper>,叶节点是标记<column>、<advertisement>和<article>。
此XML文档表示报纸空间,由此表明报纸包含三页。另外,第二页包含专栏、广告和文章。假设在某些情况下第一页和第二页可以由不同的编辑员来管理。此外,还假设在某些情况下广告和专栏可以由不同的编辑员编辑。访问控制器40的目的在于:执行排它控制,以便保持整个空间的完整性,并且防止其它编辑员所编辑的内容被覆盖。
参考图4,其示出了排它访问权限DB 45的数据结构的示例。所述排它访问权限DB 45存储向XML文档设置的排它访问权限,所述排它访问权限与其持有方相关联。排它访问的目标被存储为从XML文档的根节点到每一子树的根节点的标识信息。更具体地说,所述根节点的标识信息是路径信息“/newspaper”,并且表示具有根节点<newspaper>的子树。换言之,所述路径信息表示在开始标记<newspaper>和结束标记</newspaper>之间描述的第一部分数据。
所述排它访问权限DB 45存储持有方的标识信息,所述标识信息与所述路径信息相关联。所述持有方的标识信息可以是持有方用来登录至访问控制器40的登录ID,或者可以是持有方的电子邮件地址。
如果在图4中对第一子树的排它访问权限的第一持有方不同于对第一子树中包括的第二子树的排它访问权限的第二持有方,那么在假定对第二子树的排它访问权限由第二持有方持有的情况下管理对第二子树的排它访问权限。换言之,如果请求了对某一数据的访问,那么所述访问控制器40在排它访问权限DB 45中搜索包括所述数据的最小子树(或者其根节点处于最低层级级别)的持有方,并且仅仅允许从所述持有方进行访问。
参考图5,其示出了访问控制器40的功能配置。除上述排它访问权限DB 45之外,所述访问控制器40还包括管理部400、指派部410、访问控制部420、返回部430和释放控制部440。管理部400为XML文档DB 20中所包括的至少一个部分数据的每一个管理部分数据的排它访问权限的持有方。所述部分数据对应于依照层级结构管理的示范性数据库中的子树,并且对应于在开始标记和结束标记之间依照示范性XML文档描述的数据。如上所述,管理部400可以把子树的根节点作为路径信息来提供,并且管理对相应子树的排它访问权限的持有方,该持有方与路径信息相关联。此外,管理部400可以响应于来自用户终端15-1至15-N之一的请求来设置排它访问权限,并且把设置的内容存储到排它访问权限DB 45中。
所述指派部410响应于来自用户终端15-1至15-N之一的请求,来指派由第一持有方持有的对第一部分数据的第一排它访问权限的一部分。更具体地说,所述指派部410把对第二部分数据的第二排它访问权限的持有方从第一持有方改变为第二持有方,其中所述第二部分数据是第一部分数据的一部分。在图4所示出的例子中,第一持有方是AAA,并且第一部分数据对应于在<newspaper>标记和</newspaper>标记之间描述的数据。在此例子中,所述指派部410通过为第二持有方BBB设置对/newspaper/page2的第二排它访问权限来指派第一排它访问权限的一部分,其中所述/newspaper/page2是第二部分数据。
如果指派了第一排它访问权限,那么所述访问控制部420禁止第一持有方访问第二部分数据,并且允许第二持有方对其进行访问。更具体地说,当已经向/newspaper/page2设置了排它访问权限时,所述访问控制部420禁止第一持有方AAA访问子树/newspaper/page2。响应于来自用户终端15-1至15-N之一的请求,所述返回部430把第二排它访问权限的持有方从第二持有方改变为第一持有方,以便把第二排它访问权限返回给第一持有方。在图4所示出的例子中,所述返回部430可以把对子树/newspaper/page2的排它访问权限的持有方从BBB改变为AAA。作为选择,所述返回部430可以通过删除对子树/newspaper/page2的排它访问权限来改变排它访问权限的持有方。
响应于来自用户终端15-1至15-N之一的请求,所述释放控制部440通过从排它访问权限DB 45中删除排它访问权限的条目来释放排它访问权限。如果已经把第一排它访问权限的一部分作为第二排它访问权限指派给另一持有方,那么当第二排它访问权限被返回时,所述释放控制部440允许释放第一排它访问权限。
参考图6,该图示出了用于获取并且释放排它访问权限以及控制对数据库的访问的流程图。例如,所述访问控制器40定时地重复如下所述的处理。首先,访问控制器40执行对获取排它访问权限的控制(S600)。随后,访问控制器40执行对指派排它访问权限的控制(S610)。然后,访问控制器40执行对返回所指派的排它访问权限的控制(S620)。此后,访问控制器40执行对释放排它访问权限的控制(S630)。
随后,所述访问控制部420根据所获取的排它访问权限来确定是否允许用户访问XML文档DB 20(S640)。更具体地说,响应于数据访问请求,所述访问控制部420根据所述数据来追溯并且扫描树结构,以便检测由管理部400所管理的根节点,并且允许对应于首先检测到的根节点的持有方进行访问。以排它访问权限DB 45为例,响应于对专栏的访问请求,所述访问控制部420通过从专栏起追溯并且扫描树结构,检测到/newspaper/page2/column、/newspaper/page2和/newspaper作为子树的根节点。然后,访问控制部420允许从对应于它们中首先被检测到的/newspaper/page2/column的XXX进行访问,并且拒绝诸如BBB之类的其它持有方的访问。由此,当第二排它访问权限被指派时,就第二子树中包括的数据而言,即使它处于第一子树中,所述访问控制部420也可以禁止第一持有方的访问,而允许第二持有方的访问。此外,当第三排它访问权限被指派时,所述访问控制部420可以禁止第二持有方访问第二子树,而允许从第三持有方进行访问。
参考图7,该图示出了S600中的处理细节。管理部400确定是否从用户终端15-1至15-N之一中接收到用于获取排它访问权限的请求(S700)。当接收到请求(S700:是)时,管理部400参考用户管理DB 25来确定是否允许发出请求的用户访问作为请求目标的部分数据(假定是第一部分数据)(S710)。当允许访问(S710:是)时,管理部400允许用户获取排它访问权限(S720)。更具体地说,管理部400对第一部分数据重新设置第一排它访问权限,并且把持有方(假定是第一持有方)登记到排它访问权限DB 45中。
参考图8,该图示出了S610中的处理细节。指派部410确定是否从用户终端15-1至15-N之一中接收到用于指派排它访问权限(例如,第一排它访问权限)的请求(S800)。对指派的请求可以是由通过所述指派给予排它访问权限的用户(例如,第一持有方)所发布的,或者可以是从通过所述指派而具备排它访问权限的用户(假定是第二持有方)所发布的。当接收到请求(S800:是)时,所述指派部410确定是否允许第二持有方访问作为请求目标的部分数据(假定是第二部分数据)(S810)。所述指派部410确定访问控制器40是否接收到第一持有方对指派的许可输入(S820)。
当允许第二持有方访问第二部分数据(S810:是),并且访问控制器40已经接收到第一持有方的许可输入(S820:是)时,所述指派部410指派排它访问权限(S830)。更具体地说,所述指派部410从作为第一部分数据的第一子树中所包括的多个子树中选出作为第二部分数据的第二子树。然后,所述指派部410把对第二部分子树的第二排它访问权限的持有方从第一持有方改变为第二持有方。例如,当处理持有方的改变时,所述指派部410可以使管理部400管理有关第二子树的根节点的标识信息,并且将其记录到排它访问权限DB 45中,其中所述标识信息与第二持有方相关联。
参考图9,该图示出了S620中的处理细节。所述返回部430确定访问控制器40是否从用户终端15-1至15-N之一中接收到用于返回排它访问权限(例如第二排它访问权限)的请求(S900)。所述返回请求可以是由通过所述返回给予排它访问权限的用户(例如第二持有方)所发布的,或者可以是由通过所述返回而具备排它访问权限的用户(例如,第一持有方)所发布的。当接收到请求(S900:是)时,例如,所述返回部430参考排它访问权限DB 45来确定是否已经完全返回了从第二排它访问权限中进一步指派的排它访问权限(假定是第三排它访问权限)(S905)。
当所述第三排它访问权限已经被返回(S905:是)时,所述返回部430确定访问控制器40是否已经接收到排它访问权限的指派方(或第一持有方)的许可输入(S910)。当第一持有方允许了返回(S910:是)时,所述返回部430在第一部分数据中反映出由第二持有方所引起的第二部分数据的改变(S920)。此后,所述返回部430把第二排它访问权限的持有方从第二持有方改变为第一持有方(S930)。
在S910中,例如,通过参考排它访问权限DB 45来确定返回需要谁的许可。例如,所述返回部430首先在排它访问权限DB 45中搜索待返回的排它访问权限。随后,返回部430在排它访问权限DB 45中搜索最小部分数据,所述最小部分数据包括作为所检索的排它访问权限的目标的部分数据(图4所示的示例中的子树)。如果在图4所示出的例子中要返回对由/newspaper/page2指定的部分数据的排它访问权限,那么检索包括上述部分数据的部分数据(例如,由/newspaper指定的部分数据)。然后,返回部430确定向所检索的部分数据设置的排它访问权限的持有方是用于确定是否应该允许返回的持有方。换言之,在S910中,所述返回部430确定访问控制器40是否已经接收到此持有方的许可输入。
另一方面,如果所述第三排它访问权限仍未被返回(S905:否),或者如果第一持有方不允许返回(S910:否),那么返回部430不改变第二排它访问权限的持有方(S940)。更具体地说,所述返回部430在第二排它访问权限由第二持有方所持有时保持第二排它访问权限,而且不在第一部分数据中反映由第二持有方引起的第二部分数据的改变。在此情况下,所述返回部430可以向第二持有方发送指令以修改第二部分数据,以便使第二部分数据与第一部分数据匹配(S950)。
参考图10,该图示出了S630中的处理细节。所述释放控制部440确定访问控制器40是否从用户终端15-1至15-N之一中接收到用于释放排它访问权限(例如第一排它访问权限)的请求(S1000)。当接收到释放请求(S1000:是)时,所述释放控制部440确定是否已经完全返回了从第一排它访问权限中指派的排它访问权限(例如,第二排它访问权限)(S1010)。当第二排它访问权限已经被返回(S1010:是)时,所述释放控制部440允许第一排它访问权限的释放(S1020)。另一方面,如果第二排它访问权限仍未被返回(S1010:否),那么所述释放控制部440保持第一排它访问权限而不释放它(S1030)。
参考图11,该图示出了把某一排它访问权限顺序地指派给多个用户的处理流程。图11从左侧开始示出了对来自第一用户AAA的指令进行处理、对来自第二用户BBB的指令进行处理和对来自第三用户XXX的指令进行处理的流程。例如,用户AAA是编辑并且管理报纸整个空间的人员。用户BBB是编辑并且管理报纸的第二页的人员。用户XXX是编辑并且管理第二页的专栏的人员。
按照用户AAA的操作,管理部400在XML文档中创建第一开始标记<newspaper>和第一结束标记</newspaper>,并且允许用户AAA获取对在这些标记之间描述的第一部分数据的第一排它访问权限(S1100)。随后,所述指派部410在<newspaper>和</newspaper>之间创建第二开始标记<page2>和第二结束标记</page2>,并且向用户BBB指派对在这些标记之间描述的第二部分数据的第二排它访问权限(S1110)。与此操作相伴随地,根据来自用户AAA的指令,所述访问控制器40可以编辑在<newspaper>和</newspaper>之间描述的部分数据当中的、除<page2>和</page2>之间的那部分之外的其它部分。
当第二排它访问权限被指派时,所述访问控制器40根据来自用户BBB的指令来创建并且编辑在<page2>和</page2>之间描述的第二部分数据(S1120)。更具体地说,例如,用户BBB可以确定报纸第二页的布局,或者创建第二页上的文本。随后,所述指派部410在<page2>和</page2>之间创建第三开始标记<column>和第三结束标记</column>。此后,所述指派部410把对第二部分数据中包括的第三部分数据的第三排它访问权限的持有方从用户BBB改变为用户XXX,以便向用户XXX指派对这些标记之间描述的第三部分数据的第三排它访问权限(S1130)。如果用户BBB允许了,则执行此指派处理。与此指派处理相伴随地,所述访问控制器40可以按照来自用户BBB的指令编辑第二页上除专栏以外的部分。
所述访问控制器40根据来自用户XXX的指令来创建并且编辑专栏的内容(S1140)。随后,所述访问控制器40接收来自用户XXX的用于返回第三排它访问权限的请求(S1150)。当用户BBB允许所述返回(S1160:允许)时,所述返回部430把第三排它访问权限的持有方从用户XXX改变为用户BBB,并且在第二部分数据中反映由持有方XXX所引起的第三部分数据的改变。另一方面,当用户BBB拒绝所述返回(S1160:拒绝)时,所述返回部430保持第三排它访问权限,不在第二部分数据中反映由用户XXX引起的第三部分数据的改变。换言之,所述处理返回到其中第三排它访问权限被指派的状态(紧接在S1130中的处理之后的状态)。
如果第三排它访问权限被返回,那么访问控制器40随后接收来自用户BBB的对返回第二排它访问权限的请求(S1170)。当第三排它访问权限被返回并且用户AAA允许所述返回(S1180:允许)时,所述返回部430把第二排它访问权限的持有方从用户BBB改变为用户AAA。当用户AAA拒绝所述返回(S1180:拒绝)时,所述返回部430保持第二排它访问权限,并且在第一部分数据中不具有由用户BBB引起的第二部分数据的改变。更具体地说,所述处理返回到其中第二排它访问权限被指派的状态(紧接在S1110之后的状态)。当第三排它访问权限和第二排它访问权限已经依照此顺序被顺序地返回时,所述释放控制部440允许释放第一排它访问权限(S1190)。
如上文中参考从图1到图11所描述的那样,所述访问控制器40可用于对XML文档的一部分设置排它访问权限。另外,所述排它访问权限可以被指派,并且所指派的排它访问权限可以被返回。由此,与之前相比,可以更加灵活地控制排它访问权限,由此在多个用户进行单个文件的同时编辑的效率方面带来了改进。此外,为了返回或者释放一个排它访问权限,作为条件,所述访问控制器40要求返回从该排它访问权限中指派的其它排它访问权限。此外,这种返回需要指派了从所涉及的该排它访问权限中所指派的其它排它访问权限的指派方的允许。这样做使得指派方能够在返回排它访问权限时检查数据的完整性,借此可以更加容易地保持整个XML文档的完整性。
随后,将参照图12到图14来描述此实施例的变体。所述变体意欲表明:通过放宽排它访问权限的上述返回条件,能够对指派排它访问权限进行更加灵活的控制。在此变体中的访问控制器40基本上与参照图1到图11所描述的访问控制器40相同。因此,在下文中,除了描述差异之外,将省略对访问控制器40的描述。
图12示出了依照所述实施例的变体的S620中的处理细节。返回部430确定访问控制器40是否已经从用户终端15-1至15-N之一中接收到用于返回排它访问权限(例,如第二排它访问权限)的请求(S1200)。当接收到所述请求(S1200:是)时,所述返回部430确定访问控制器40是否已经接收到排它访问权限的指派方(或者第一持有方)的许可输入(S1210)。在此确定过程中,与图9中的处理不同,所述返回部430不确定是否已经完全返回了从第二排它访问权限中进一步指派的排它访问权限(假定是第三排它访问权限)。与上文的实施例相比,此确定过程的省略放宽了排它访问权限的返回条件。
当第一持有方允许所述返回(S1210:是)时,所述返回部430在第一部分数据中反映出由第二持有方所引起的第二部分数据的改变(S1220)。然后,所述返回部430把第二排它访问权限的持有方从第二持有方改变为第一持有方(S1230)。另一方面,除非第一持有方允许了所述返回(S1210:否),否则返回部430不改变第二排它访问权限的持有方(S1240)。换言之,所述返回部430保持第二排它访问权限由第二持有方所持有,并且不在第一部分数据中反映由第二持有方引起的第二部分数据的改变。在此情况下,所述返回部430还可以向第一持有方发送指令以修改第二部分数据,以便使第二部分数据与第一部分数据匹配(S1250)。
参考图13,该图示出了其中从其它专用访问权限中指派的一个专用访问权限的返回晚于所述其它专用访问权限的返回的处理流程。类似于图11,图13从左侧开始示出了对来自第一用户AAA的指令进行处理、对来自第二用户BBB的指令进行处理和对来自第三用户XXX的指令进行处理的流程。例如,用户AAA是编辑并且管理报纸整个空间的人员。用户BBB是编辑并且管理报纸的第二页的人员。用户XXX是编辑并且管理第二页的专栏的人员。
按照用户AAA的操作,管理部400在XML文档中创建第一开始标记<newspaper>和第一结束标记</newspaper>,并且允许用户AAA获取对在这些标记之间描述的第一部分数据的第一排它访问权限(S1300)。随后,所述指派部410在<newspaper>和</newspaper>之间创建第二开始标记<page2>和第二结束标记</page2>,并且向用户BBB指派对在这些标记之间描述的第二部分数据的第二排它访问权限(S1310)。与此操作相伴随地,根据来自用户AAA的指令,所述访问控制器40可以编辑在<newspaper>和</newspaper>之间描述的部分数据当中的、除<page2>和</page2>之间的那部分之外的其它部分。
当第二排它访问权限被指派时,所述访问控制器40根据来自用户BBB的指令来创建并且编辑在<page2>和</page2>之间描述的第二部分数据(S1320)。更具体地说,例如,用户BBB可以确定报纸第二页的布局,或者创建第二页上的文本。随后,指派部410在<page2>和</page2>之间创建第三开始标记<column>和第三结束标记</column>。此后,所述指派部410把对第二部分数据中包括的第三部分数据的第三排它访问权限的持有方从用户BBB改变为用户XXX,以便向用户XXX指派对这些标记之间描述的第三部分数据的第三排它访问权限(S1330)。如果用户BBB允许,则执行此指派处理。与此指派处理相伴随地,所述访问控制器40可以按照来自用户BBB的指令来编辑第二页上除专栏以外的部分。
所述访问控制器40根据来自用户XXX的指令来创建并且编辑专栏的内容(S1340)。另一方面,所述访问控制器40接收来自用户BBB的用于返回第二排它访问权限的请求(S1350)。当用户AAA允许所述返回(S1360:允许)时,所述返回部430把第二排它访问权限的持有方从用户BBB改变为用户AAA。依照此方式,在这个变体中,所述第二排它访问权限可以在第三排它访问权限的返回之前被返回。在此状态中,所述访问控制部420允许用户AAA对第二部分数据中的除第三部分数据之外的部分进行访问。另一方面,当用户AAA拒绝了所述返回(S1360:拒绝)时,所述返回部430保持第二排它访问权限,并且不在第一部分数据中反映由用户BBB引起的第二部分数据的改变。换言之,所述处理返回到其中第二排它访问权限被指派的状态(紧接在S1310中的处理之后的状态)。
随后,所述访问控制器40接收来自用户XXX的用于返回第三排它访问权限的请求(S1370)。当用户AAA允许所述返回(S1380:允许)时,所述返回部430把第三排它访问权限的持有方从用户XXX改变为用户AAA,并且在第一部分数据中反映由用户XXX所引起的第三部分数据的改变。由此,在此变体中,需要第一持有方的许可来返回第三排它访问权限。另一方面,当用户AAA拒绝所述返回(S1380:拒绝)时,所述返回部430保持第三排它访问权限,并且不在第一部分数据中反映由用户XXX引起的第三部分数据的改变。更具体地说,所述处理返回到其中第三排它访问权限被指派的状态(紧挨在S1340中的处理之前的状态)。
当第三排它访问权限和第二排它访问权限不管次序如何都被返回时,所述释放控制部440允许释放第一排它访问权限(S1395)。
如上文中参考图13所描述的那样,从其它专用访问权限中指派的一个专用访问权限的返回可以晚于所述其它专用访问权限的返回。在此情况下,所述排它访问权限会被返回给已经向其返回了所述其它排它访问权限的用户。由此,可以更加灵活地控制排它访问权限,并且可以适当地保持数据的完整性。
参考图14,该图示出了依照该实施例变体的把一个排它访问权限顺序地指派给多个用户的处理流程。类似于图11,图14从左侧开始示出了对来自第一用户AAA的指令进行处理、对来自第二用户BBB的指令进行处理和对来自第三用户XXX的指令进行处理的流程。例如,用户AAA是编辑并且管理报纸整个空间的人员。用户BBB是编辑并且管理报纸的第二页的人员。用户XXX是编辑并且管理第二页的专栏的人员。
按照用户AAA的操作,管理部400在XML文档中创建第一开始标记<newspaper>和第一结束标记</newspaper>,并且允许用户AAA获取对在这些标记之间描述的第一部分数据的第一排它访问权限(S1400)。管理部400在XML文档中创建第二开始标记<page2>和第二结束标记</page2>,并且允许用户AAA获取对在这些标记之间描述的第二部分数据的第二排它访问权限。
随后,所述指派部410在<page2>和</page2>之间创建第三开始标记<column>和第三结束标记</column>,并且向用户XXX指派对在这些标记之间描述的第三部分数据的第三排它访问权限(S1410)。与此操作相伴随地,根据来自用户AAA的指令,访问控制器40可以编辑在<newspaper>和</newspaper>之间描述的部分数据当中的、除<column>和</column>之间的那部分之外的其它部分。当第三排它访问权限被指派时,所述访问控制器40根据来自用户XXX的指令来创建并且编辑在<column>和</column>之间描述的第三部分数据(S1420)。
在用户XXX如上所述保持第三排它访问权限的状态中,所述访问控制器40进一步指派第一排它访问权限,以便对在<page2>和</page2>之间描述的第二部分数据创建排除了第二排它访问权限中的第三排它访问权限的排它访问权限,并且允许用户BBB获取该排它访问权限(S1430)。当所述排它访问权限被指派时,所述访问控制器40根据来自用户BBB的指令来创建并且编辑第二部分数据中的除了<column>和</column>之间的那部分之外的数据(S1440)。
随后,所述访问控制器40接收来自用户XXX的用于返回第三排它访问权限的请求(S1450)。当用户BBB允许所述返回(S1460:允许)时,所述返回部430把第三排它访问权限的持有方从用户XXX改变为用户BBB,并且在第二部分数据中反映由用户XXX所引起的第三部分数据的改变。另一方面,当用户BBB拒绝所述返回(S1460:拒绝)时,所述返回部430保持第三排它访问权限,并且不在第二部分数据中进行由用户XXX引起的第三部分数据的改变。换言之,处理返回到其中第三排它访问权限被指派的状态(S1470)。
如果第三排它访问权限被返回,那么访问控制器40随后接收来自用户BBB的对返回第二排它访问权限的请求(S1480)。当用户AAA允许所述返回(S1490:允许)时,所述返回部430把第二排它访问权限的持有方从用户BBB改变为用户AAA。当用户AAA拒绝所述返回(S1490:拒绝)时,所述返回部430保持第二排它访问权限,并且不在第一部分数据中进行由用户BBB引起的第二部分数据的改变。换言之,所述处理返回到其中第二排它访问权限被指派的状态(紧接在S1430中的处理之后的状态)。当第三排它访问权限和第二排它访问权限不管次序如何已经被返回时,所述释放控制部440允许释放第一排它访问权限(S1495)。
如上参考图14所述那样,依照所述变体,多个排它访问权限可以从单个排它访问权限中被顺序地指派给用户,借此可以更加灵活地控制排它访问权限。另外,当返回每一个排它访问权限时,还可以适当地确定部分数据的完整性。
参考图15,该图示出了作为依照上述实施例或变体中的访问控制器40来操作的信息处理器500的硬件配置的示例。所述信息处理器500包括:CPU外部设备部,其包括经由主机控制器1082彼此相连的CPU1000、RAM1020和图形控制器1075;I/O部,其包括经由I/O控制器1084连接至主机控制器1082的通信接口1030、硬盘驱动器1040和CD-ROM驱动器1060;以及传统(legacy)I/O部,其包括BIOS1010、软盘驱动器1050和连接至I/O控制器1084的I/O芯片1070。
所述主机控制器1082把RAM 1020连接到CPU1000和图形控制器1075,图形控制器1075用于以高传送速率来访问RAM1020。所述CPU1000根据存储在BIOS1010和RAM1020中的程序来操作,以便控制各个部分。所述图形控制器1075获得图像数据,并且将其显示在显示设备1080上,其中所述图像数据是由CPU1000等在提供于RAM1020中的帧缓冲器中生成的。作为选择,所述图形控制器1075可以在其内部包含用于存储由CPU1000等生成的图像数据的帧缓冲器。
所述I/O控制器1084把主机控制器1082连接到通信接口1030、硬盘驱动器1040和光盘驱动器1060,这些设备是相对快速的I/O设备。所述通信接口1030与网络上的外部设备进行通信。硬盘驱动器1040存储由信息处理器500使用的程序和数据。CD-ROM驱动器1060从CD-ROM1095中读取程序或者数据,并且将其提供给RAM1020或者硬盘驱动器1040。
此外,I/O控制器1084与BIOS1010、软盘驱动器1050、I/O芯片1070等相连,这些设备是相对慢速的I/O设备。所述BIOS1010存储在启动信息处理器500时由CPU1000执行的引导程序、取决于信息处理器500的硬件的程序等。所述软盘驱动器1050从软盘1090中读取程序或者数据,并且经由I/O芯片1070将其提供给RAM1020或者硬盘驱动器1040。所述I/O芯片1070例如经由并行端口、串行端口、键盘端口、鼠标端口等来连接软盘1090和各种I/O设备。
把提供给信息处理器500的程序存储在诸如软盘1090、CD-ROM1095或者IC卡之类的记录介质中,并且它由用户提供。所述程序经由I/O芯片1070和/或I/O控制器1084从记录介质中读取,并且在其被执行之前被安装到信息处理器500中。所述程序使信息处理器500等执行的操作与参照图1至图14所描述的访问控制器40执行的那些操作相同。因此,此处省略了对它们的描述。
上述程序还可以被存储在外部存储介质中。可以使用的存储介质是诸如DVD或者PD之类的光记录介质,诸如MD、磁带介质之类的磁光介质,诸如IC卡之类的半导体存储器等。另外,还能够使用存储设备、诸如提供于连接至专用通信网络或因特网的服务器系统中的硬盘或者RAM作为记录介质,以便经由网络向信息处理器500提供程序。
虽然已经参照上文的优选实施例描述了本发明,但是应该理解的是,本发明的技术范围不局限于上述实施例。对本领域技术人员来说,显然可以在上述实施例中做出各种修改或者改进。从所附权利要求书中可以明显看出,这种修改或者改进的实施例也包括在本发明的技术范围之内。

Claims (12)

1.一种用于控制对数据库的访问的系统,包括:
管理部,用于为数据库中所包括的至少一个部分数据的每一个管理相应部分数据的排它访问权限的持有方;
指派部,用于把对第二部分数据的第二排它访问权限的持有方从第一持有方改变为第二持有方,以便指派由第一持有方持有的对第一部分数据的第一排它访问权限的一部分,其中所述第二部分数据是第一部分数据的一部分;以及
访问控制部,用于当第一排它访问权限被指派时,禁止第一持有方访问第二部分数据,并且允许第二持有方对其进行访问。
2.如权利要求1所述的系统,还包括:
返回部,用于把第二排它访问权限的持有方从第二持有方改变为第一持有方,以便把第二排它访问权限返回给第一持有方;以及
释放控制部,用于当第二排它访问权限被返回时,允许释放第一排它访问权限。
3.如权利要求2所述的系统,其中:
当第一持有方允许所述指派时,所述指派部把第二排它访问权限的持有方从第一持有方改变为第二持有方;并且
当第一持有方允许所述返回时,所述返回部把第二排它访问权限的持有方从第二持有方改变为第一持有方,并且在第一部分数据中反映由第二持有方所引起的第二部分数据的改变。
4.如权利要求3所述的系统,其中,当第一持有方拒绝所述返回时,所述返回部按照原样保持由第二持有方持有第二排它访问权限,并且不在第一部分数据中反映由第二持有方所引起的第二部分数据的改变。
5.如权利要求3所述的系统,其中:
当所述第二持有方允许所述指派时,所述指派部把对第二部分数据中包括的第三部分数据的第三排它访问权限的持有方从第二持有方改变为第三持有方,以便指派第二排它访问权限的一部分;
当第二排它访问权限被指派时,所述访问控制部禁止第二持有方访问第三部分数据,并且允许第三持有方对其进行访问;并且
当第二持有方允许所述返回时,所述返回部把第三排它访问权限的持有方从第三持有方改变为第二持有方,并且在第二部分数据中反映由第三持有方所引起的第三部分数据的改变。
6.如权利要求5所述的系统,其中,当第三排它访问权限被返回并且第一持有方允许所述返回时,所述返回部把第二排它访问权限的持有方从第二持有方改变为第一持有方。
7.如权利要求5所述的系统,其中:
当第三排它访问权限的返回晚于第二排它访问权限的返回时,所述访问控制部允许第一持有方访问包括第二部分数据的第一部分数据中的、除第三部分数据之外的数据;并且
如果第三排它访问权限的返回晚于第二排它访问权限的返回,那么当第一持有方允许所述返回时,所述返回部把第三排它访问权限返回给第一持有方。
8.如权利要求7所述的系统,其中:
在第一排它访问权限的一部分被指派给第三持有方以便使第三持有方持有第三排它访问权限的状态下,所述指派部还指派第一排它访问权限的一部分,生成第二排它访问权限中的除第三排它访问权限之外的排它访问权限,并且允许第二持有方获取该排它访问权限;并且
在第二持有方获取了第二排它访问权限中的除第三排它访问权限之外的排它访问权限,并且第三排它访问权限由第三持有方持有的情况下,如果第二持有方允许,则所述返回部把第三排它访问权限返回给第二持有方,并且允许第二持有方获取第二排它访问权限。
9.如权利要求1所述的系统,其中:
所述数据库具有树结构,所述树结构包括被定义为多个数据的节点以及用于表示在多个数据之间确定的层级关系的边;
第一部分数据是所述树结构中的第一子树,而第二部分数据是第一子树中包括的第二子树;
所述指派部从第一部分树中包括的多个子树中选出第二子树,并且把对第二子树的第二排它访问权限的持有方从第一持有方改变为第二持有方;并且
即使第二子树中包括的数据处于第一子树中,所述访问控制器也禁止第一持有方对其进行访问,而允许第二持有方对其进行访问。
10.如权利要求9所述的系统,其中:
所述管理部管理对子树的排它访问权限的持有方,所述持有方与至少一个子树的根节点上的标识信息相关联;
通过允许所述管理部管理第二子树的根节点上的标识信息,所述指派部把第二排它访问权限的持有方从第一持有方改变为第二持有方,所述标识信息与第二持有方相关联;并且
响应于对检测由管理部管理的根节点的请求,所述访问控制部根据所请求的待访问数据来追溯并且扫描树结构,并且允许从对应于首先检测到的根节点的持有方进行访问。
11.如权利要求10所述的系统,其中:
所述数据库是依照可扩展标记语言(XML)描述的XML文档;
第一子树是在第一开始标记和对应于第一开始标记的第一结束标记之间描述的数据;
第二子树是在第二开始标记和第二结束标记之间描述的数据,第二开始标记和第二结束标记是在第一开始标记和第一结束标记之间描述的;并且
管理部把持有方与从XML文档的根节点到每一子树的根节点的路径信息相关联,并且管理在由路径信息指定的开始标记和结束标记之间所描述的数据的排它访问权限的持有方。
12.一种由信息处理器控制对数据库的访问的方法,包括如下步骤:
为数据库中所包括的至少一个部分数据的每一个管理相应部分数据的排它访问权限的持有方;
把对第二部分数据的第二排它访问权限的持有方从第一持有方改变为第二持有方,以便指派由第一持有方所持有的对第一部分数据的第一排它访问权限的一部分,其中所述第二部分数据是第一部分数据的一部分;并且
当第一排它访问权限被指派时,禁止第一持有方访问第二部分数据,并且允许从第二持有方对其进行访问。
CNB2007100039783A 2006-01-25 2007-01-19 用于控制对数据库的访问的系统及其方法 Expired - Fee Related CN100489878C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP200616734 2006-01-25
JP2006016734A JP4172803B2 (ja) 2006-01-25 2006-01-25 データベースに対するアクセスを制御するシステムおよびその方法

Publications (2)

Publication Number Publication Date
CN101008968A true CN101008968A (zh) 2007-08-01
CN100489878C CN100489878C (zh) 2009-05-20

Family

ID=38286767

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2007100039783A Expired - Fee Related CN100489878C (zh) 2006-01-25 2007-01-19 用于控制对数据库的访问的系统及其方法

Country Status (3)

Country Link
US (1) US20070174284A1 (zh)
JP (1) JP4172803B2 (zh)
CN (1) CN100489878C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104423963A (zh) * 2013-08-30 2015-03-18 株式会社东芝 控制程序管理装置、信息处理装置及控制程序处理方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110088091A1 (en) * 2009-06-19 2011-04-14 Dejan Petronijevic Methods and apparatus to maintain validity of shared information
US9043694B2 (en) * 2009-06-19 2015-05-26 Blackberry Limited Methods and apparatus to maintain ordered relationships between server and client information
US9268877B2 (en) * 2009-09-22 2016-02-23 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangements for enabling modifications of XML documents
US8468345B2 (en) 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
JP5975325B2 (ja) 2012-02-09 2016-08-23 Necスペーステクノロジー株式会社 展開式アンテナ反射鏡
JP6154444B2 (ja) * 2015-08-27 2017-06-28 ファナック株式会社 複数のティーチング装置からロボットを操作するロボットシステム
US10650615B2 (en) 2017-10-30 2020-05-12 Mitchell Repair Information Company, Llc System and method for scheduling based on vehicle condition reported by vehicle
US20190130668A1 (en) * 2017-10-30 2019-05-02 Mitchell Repair Information Company, Llc System and method for generating augmented checklist
JP7392337B2 (ja) * 2019-09-10 2023-12-06 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904432B2 (en) * 2001-11-30 2005-06-07 Intelligent Medical Objects, Inc. Adaptive data manager
CN100334832C (zh) * 2003-12-10 2007-08-29 联想(北京)有限公司 无线网格下文件资源智能共享的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104423963A (zh) * 2013-08-30 2015-03-18 株式会社东芝 控制程序管理装置、信息处理装置及控制程序处理方法

Also Published As

Publication number Publication date
JP4172803B2 (ja) 2008-10-29
JP2007199940A (ja) 2007-08-09
CN100489878C (zh) 2009-05-20
US20070174284A1 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
CN100489878C (zh) 用于控制对数据库的访问的系统及其方法
US7836080B2 (en) Using an access control list rule to generate an access control list for a document included in a file plan
US6678705B1 (en) System for archiving electronic documents using messaging groupware
US6370553B1 (en) Atomic and molecular documents
US20060288039A1 (en) Method and apparatus for configuration of facet display including sequence of facet tree elements and posting lists
US20070038647A1 (en) Management of media sources in memory constrained devices
JPH04268932A (ja) 選択文書への許容しうる操作の制限方法およびデータ処理システム
US20060031235A1 (en) Expression and time-based data creation and creator-controlled organizations
JP2007073039A (ja) 内容ベースの予見的ストレージ管理を提供するシステム、プログラム製品、方法、およびコンピュータ・ソフトウェア
JP2002540530A (ja) 自動ファイル・プルーニング
JP2007172280A (ja) アクセス権管理方法、装置及びプログラム
JP2010009469A (ja) ファイル管理装置
US11080344B2 (en) Cloud-native documents integrated with legacy tools
JP2000099508A (ja) 複合文書管理システム及び複合文書の構造管理方法ならびに複合文書構造管理プログラムを格納した記録媒体
US5237679A (en) Method and system for automatic deletion of a folder having temporary document relationships within a data processing system
JPH03191467A (ja) 文書属性の識別方法
CN101320445A (zh) 合并分布式电子邮件的方法和系统
JPH0785230B2 (ja) マルチメディアの配布物への自動属性割当て
JP2005302044A (ja) メタデータを処理する方法および装置
US20050152362A1 (en) Data classification management system and method thereof
US8316008B1 (en) Fast file attribute search
JP2006285515A (ja) 電子メール宛先入力支援プログラム
US20020019822A1 (en) Database management system, method and program
US20080114789A1 (en) Data item retrieval method and apparatus
US20140195633A1 (en) System and method for removable data storage elements provided as cloud based storage system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090520

Termination date: 20100219