CN101238434A - 将信息封装在数据库中以用于通信系统 - Google Patents

将信息封装在数据库中以用于通信系统 Download PDF

Info

Publication number
CN101238434A
CN101238434A CNA2006800244673A CN200680024467A CN101238434A CN 101238434 A CN101238434 A CN 101238434A CN A2006800244673 A CNA2006800244673 A CN A2006800244673A CN 200680024467 A CN200680024467 A CN 200680024467A CN 101238434 A CN101238434 A CN 101238434A
Authority
CN
China
Prior art keywords
object class
subclauses
database
message
clauses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800244673A
Other languages
English (en)
Other versions
CN101238434B (zh
Inventor
克里斯托弗·B·A·科克尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Encapsa Technologies Inc
Original Assignee
Encapsa Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Encapsa Technologies Inc filed Critical Encapsa Technologies Inc
Publication of CN101238434A publication Critical patent/CN101238434A/zh
Application granted granted Critical
Publication of CN101238434B publication Critical patent/CN101238434B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/289Object oriented databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled

Abstract

在一种将信息封装在数据库中的方法中,可在所述数据库内将消息分割成多个对象类条目。所述对象类条目中的每一者可构成来自所述数据库内具有给定层次的多个对象类的一对象类的一部分。可产生一个或一个以上指针;所述指针指向所述多个对象类条目中的至少一者。所述对象类条目可存储在所述数据库内的非邻近存储位置中,其中所述多个对象类条目中的至少一者与所述产生的至少一个指针相关联地存储,使得所述至少一个指针与和所述指针相关联地存储的所述至少一个对象类条目相比指向由所述对象类层次确定的较高级的对象类条目。

Description

将信息封装在数据库中以用于通信系统
技术领域
本发明的示范性实施例大体上涉及将信息封装在通信系统的数据库中的方法、所述系统的经封装数据库,且涉及使用所述数据库在通信系统中调节消息传递的方法。
背景技术
经配置以存储用户相关信息的常规数据库通常使用专有“记录”格式。一个记录包含许多字段,所述字段在整个特定数据库中是一致的。记录通常包含(1)用于鉴定或识别用户的字段,和(2)用于存储与所述用户相关联的数据的字段。
在实例中,标识字段可包含“名”字段、“姓字段”、“社会安全保障号”字段等,和/或任何其它众所周知的识别/鉴定签名(例如,用户的指纹、视网膜扫描等的生物统计学签名)。在另一实例中,数据字段可包含“信用历史”、“病历”等,和/或任何其它合适类型的用户相关数据。
使用相同记录字段的数据库可用标准化通信接口协议(CIP)彼此通信。举例来说,第一和第二Oracle数据库可全部包含相同或至少兼容的记录字段结构。第一和第二Oracle数据库可使用Oracle专用CIP来共享存储在其各自记录字段中的信息,因为第一和第二Oracle数据库的记录字段结构在每个数据库处是已知的。
然而,不同数据库通常包含具有可能不兼容的CIP的专有记录字段结构。举例来说,不能使用Oracle专用CIP来存取非Oracle数据库,除非所述非Oracle数据库使用将Oracle专用CIP转换成非Oracle CIP的“转译”应用程序,且反之亦然。转译应用程序生产和维护起来较昂贵,且增加了数据库间通信的复杂性。另外,可能难以检测另一数据库是否使用能够与源数据库通信的转译应用程序,以致不能保证成功的通信。
记录字段通常一起存储在邻接或邻近的存储器地址位置中,使得标识字段和数据字段在常规数据库内彼此紧密物理接近。因此,如果常规数据库遭黑客侵入,那么黑客可以相对较容易地使标识字段与其相关的数据字段相关联,从而获得数据字段的相关性。
降低黑客从泄漏数据提取相关性(例如,通过正确地使泄漏数据与用户信息相关联)的成功率的常规技术通常包含向数据库存储协议添加“主动”加密层。举例来说,可对存储大量记录的整个数据库进行加密,使得黑客在没有获得对所述数据库进行解密的密钥的情况下不能从所述数据库读取任何信息。
然而,授权用户也必须对数据库进行解密以存取存储在其中的信息,这增加了数据库存取的额外处理要求和延迟。另外,如果黑客能够成功地对数据库进行解密,那么数据库内存在的信息对黑客来说变得可以常规的“准备读取”格式(例如,邻接/邻近的存储器地址记录字段存储)使用。而且,如果授权用户丢失了对经加密的数据库进行解密所需的密钥,那么授权用户不能存取所述数据库,直到他/她获得代替密钥为止,这可能是一个费力的过程(例如,需要重新鉴定和分发代替密钥)。
发明内容
本发明的示范性实施例针对一种将信息封装在数据库中的方法。在所述方法中,可在所述数据库内将消息分割成多个对象类条目。所述对象类条目中的每一者可构成来自所述数据库内具有给定层次的多个对象类的对象类的一部分。可产生一个或一个以上指针;所述指针指向所述多个对象类条目中的至少一者。所述对象类条目可存储在所述数据库内的非邻近存储位置中,其中所述多个对象类条目中的至少一者与所述产生的至少一个指针相关联地存储,使得所述至少一个指针与和所述至少指针相关联地存储的所述至少一个对象类条目相比,指向如由所述对象类层次确定的较高级的对象类条目。
本发明的另一示范性实施例针对一种用于通信系统中的经封装数据库。所述数据库可包含多个对象类条目,其对应于从所述系统中的给定通信实体接收到的所接收消息中的给定字段。所述消息已经被分割,使得所述字段专用于相应的对象类条目。每个对象类条目构成具有给定层次的多个对象类中的给定对象类的一部分。所述数据库包含:多个指针,每个指针用于指向所述对象类条目中的一者或一者以上;和多个存储位置。对应于消息的字段的对象类条目中的每一者存储在非邻近的存储位置中。给定的对象类条目与给定的指针相关联地存储,使得给定指针与和其相关联地存储的给定对象类条目相比,指向如由对象类层次确定的较高级的对象类条目。
本发明的另一示范性实施例针对一种数据库用来在通信系统中将即时消息从第一用户调节到第二用户的方法。在第一用户登录到数据库以发送即时消息时,第二用户未登录到所述数据库中。在所述方法中,第一用户根据数据库理解的共用通信接口协议配置即时消息,并接着将经配置的即时消息发送到数据库。数据库对接收到的即时消息进行封装。所述封装进一步包含在所述数据库内将所述消息分割成多个对象类条目,所述多个对象类条目中的每一者构成来自所述数据库内具有给定层次的多个对象类的对象类的一部分。所述封装进一步包含产生一个或一个以上指针,其每一者用于指向所述对象类条目中的一者或一者以上,且将所述多个对象类条目中的每一者存储在非邻近的存储位置中。给定的对象类条目与给定的指针相关联地存储,使得给定指针与和其相关联地存储的给定对象类条目相比,指向如由对象类层次确定的较高级对象类条目。为了将即时消息递送给第二用户,数据库基于与由第二用户发送到那里的信息请求匹配的一个或一个以上给定对象类条目而提取即时消息。
本发明的另一示范性实施例针对通信系统。所述系统包含多个经封装的数据库,用于促进所述系统的对所述数据库具有存取权的通信实体之间的消息通信。每个数据库包含多个对象类条目,其对应于接收到的消息中的给定字段。每个数据库包含多个指针,每个指针用于指向所述对象类条目中的一者或一者以上。
一旦给定数据库处从第一通信实体接收到消息,便将所述消息分割成对象类的分层对象类条目。所述对象类与消息的组织源、消息的发送者、所发送的消息的类型以及消息内的内容有关。单独的对象类条目中的每一者存储在给定数据库内的非邻近的存储位置中,其中分层次序从最高到最低是组织、发送者、消息类型和内容。给定的对象类条目与给定的指针相关联地存储,使得给定指针与和其相关联地存储的给定对象类条目相比,指向如由对象类层次确定的较高级的对象类条目。
在此实例中,在所述系统的每个数据库中,消息类型对象类条目维持一致,使得类型-内容对象类条目的配对针对来自所述数据库的所需信息提供一致的搜索能力,以供经授权的第二通信实体查询以检索从第一通信实体发送的所存储消息。
附图说明
根据下文给出的具体实施方式和仅以说明的方式给出的附图,将更全面地了解本发明的示范性实施例,其中相同参考标号在各个图式中表示相应的部分。
图1说明根据本发明示范性实施例的系统。
图2说明根据本发明示范性实施例的用于将信息存储在经封装的数据库内的过程。
图3说明根据本发明另一示范性实施例的用户授权步骤。
图4说明根据本发明另一示范性实施例的将信息封装在经封装的数据库内的过程。
图5说明根据本发明示范性实施例的用于从经封装的数据库下载信息的过程。
图6说明根据本发明另一示范性实施例的从经封装的数据库提取信息的过程。
图7说明根据本发明另一示范性实施例图6的用于执行LIST命令的过程的额外步骤。
图8说明根据本发明示范性实施例的由经封装的数据库调节的即时消息过程。
图9说明根据本发明另一示范性实施例的由第一和第二经封装的数据库和发现服务器调节的即时消息过程。
具体实施方式
为了更好地理解本发明,将描述示范性通信系统,随后描述经封装的数据库和在所述示范性系统内执行的经封装数据库数据调节操作的实例。接着,将更详细地描述更详细的数据调节操作,包含用户之间的即时消息传递。
示范性系统
如背景技术中所论述,常规数据库通常将用户记录存储在邻接或邻近的存储器地址位置中。本发明的示范性实施例针对“经封装的”数据库,其特征在于将信息(例如用户记录或消息)非邻接或无联系地存储到“对象类”中。在整个本申请案的其余部分中用来描述经封装的数据库的术语定义如下。
“对象类”-对象类是存储在经封装的数据库内的多个经界定的分层字段中的一者。如本文所描述,对象类包含(以从对象类层次内的最高级到最低级的次序)对象类文件夹、形式、主题和数据。
“指针”-指针是与目的存储器地址的链接。在实例中,指针可以是实际的物理存储器地址。在另一实例中,指针可以用密钥或算法经编码,使得需要所述密钥或算法来至少部分地基于所述指针而提取物理存储器地址。
图1说明根据本发明示范性实施例的系统100。在图1中,系统100包含用户105和110、因特网120、经封装的数据库130和135以及发现服务器140。用户105和110、经封装的数据库130和135以及发现服务器140中的每一者都通过因特网120连接,且可彼此存取。在实例中,用户105和110可实施为任何众所周知类型的通信装置,例如台式计算机、笔记本计算机或膝上型计算机、PDA、移动电话等。在另一实例中,经封装的数据库130/135以及发现服务器140每一者可实施为任何类型的存储服务器,例如Oracle服务器、大型计算机或经配置以作为存储服务器而操作的笔记本/台式计算机。发现服务器140维护一组用户“位置”,或经封装的数据库关联,供所有用户105/110“登录”到经封装的数据库服务器130/135中的一者,且/或具有由经封装的数据库服务器130/135中的一者维护的帐户(例如,即使是注销)。
下文将参考图1的示范性系统100描述经封装的数据库和经封装的数据库操作的示范性实施例。
建立经封装的数据库
现将参考图1的系统100描述“建立”经封装的数据库(例如经封装的数据库130)或将信息上载到所述经封装数据库的实例。图2说明根据本发明示范性实施例的用于将信息存储在经封装的数据库130内的过程。
在图2的示范性实施例中,在步骤S200中,经封装的数据库130接收存储信息的请求(“信息存储请求”)。在实例中,经封装的数据库130内请求存储的信息连同步骤S200中所接收到的请求包含在一起。在实例中,通信实体可以是能够直接或间接存取经封装的数据库130的任何装置。举例来说,通信实体可以是通过因特网120发送信息存储请求的用户105。
在步骤S205中,经封装的数据库130对通信实体和信息存储请求进行评估,以确定通信实体是否被授权修改信息存储请求内所指定的对象类,以便将消息中的信息存储在经封装的数据库130内的所请求位置处。步骤S205的此授权确定可包含若干步骤,如图3中所说明。
图3根据本发明另一示范性实施例更详细地说明图2的授权步骤S205。在图3的示范性实施例中,在步骤S300中,通信实体根据经封装的数据库130鉴定自身。在步骤S300中,经封装的数据库130可使用任何众所周知的鉴定过程来鉴定通信实体。举例来说,在步骤S300中,可提示通信实体输入密码。在另一实例中,可要求通信实体提供数字证书(例如,经由Diffie-Hellman密钥交换而获得)来鉴定自身。或者,如果通信实体最近已经提供了合适的鉴定(例如,通信实体已经“登录”),那么鉴定步骤S300可跳过。在实例中,假定密码鉴定,那么在从前一可接受鉴定开始的给定时期(例如,30分钟、60分钟、一天等)之后,在步骤S300中,通信实体只能被要求重新鉴定自身(即,重新输入密码)。
在图3的步骤S305中,经封装的数据库130将通信实体的特权等级与信息存储请求(来自S200)进行比较,以确定所述通信实体的特权是否足以将信息存储在所请求的位置。通信实体的特权等级本地保存在经封装的数据库130处。举例来说,如果信息存储请求是从用户105到用户110的即时消息(IM),那么在用户105出现在用户100的“被批准发送者列表”上时,用户105具有充分的特权来将IM发送到用户110。在一实例中,同一公司内的雇员,或公司内的同一小组或部门可自动被批准彼此通信。在另一实例中,用户110可将用户105手动添加到“被批准发送者列表”,以给予用户105通信或存储特权。
在图3的步骤S310中,经封装的数据库130基于步骤S300和S305的结果,确定是否批准信息存储请求(来自S200)。如果(1)步骤S300鉴定所述通信实体,且(2)步骤S305确定所述通信实体的特权足以将信息存储在所请求的存储位置处,那么步骤S310批准或授权信息存储请求;否则,不授权信息存储请求。
返回到图2的步骤S250,如果未授权通信实体执行信息存储请求(例如,根据图3的过程而确定),那么忽略所述信息存储请求,且经封装的数据库130不作出任何动作(例如,除了可能通知通信实体信息存储请求已经被拒绝)。否则,如果在步骤S205中确定通信实体被授权,那么过程前进到步骤S210。在步骤S210中,通信实体所发送的用于存储在经封装的数据库130内的信息被“封装”,现将相对于图4更详细地描述这种情况。
图4说明根据本发明另一示范性实施例的将信息封装在经封装的数据库130内的过程。
在图4的示范性实施例中,在步骤S400中,将信息存储请求分割成四(4)个分层对象类。虽然下文将本发明的示范性实施例描述为针对经配置以用于存储四个对象类的经封装的数据库,但将容易了解,本发明的其它示范性实施例可包含任何数目的对象类。如上文所论述,从对象类层次中的最高位置排列到对象类层次中的最低位置的四个对象类是“文件夹”、“形式”、“主题”和“数据”。
在实例中,如果信息存储请求(来自S300)是从Mike Rogers到Joe Smith的即时消息(IM),Mike Rogers和Joe Smith都在X公司(其维护经封装的数据库130)中的财务科工作,所述即时消息包含消息内容(“这次会议我将迟到30分钟”),那么如表1(下文)中所示来分割所述消息。
表1
  对象类   对象类条目(内容)
  文件夹   公司X:财务科
  形式   Joe Smith
  主题   即时消息
  数据   Mike Rogers:“这次会议我将迟到30分钟”
应了解,表1说明存储在对象类文件夹、形式、主题和数据中的实际值的简化。举例来说,对象类数据可进一步存储指示在图2的步骤S200中在经封装的数据库130处接收到来自Mike Rogers的即时消息的时间的时间戳,和/或其它数据字段。在另一实例中,即时消息可附加到Mike Rogers与Joe Smith之间的前一系列即时消息,称为“会话”。而且,虽然表1中未展示,但对象类文件夹、形式、主题和数据内的条目中的每一者与相关联的指针一起存储,现将更详细地对其进行描述。
因此,在步骤S405中,经封装的数据库130执行指针密钥算法,以产生对象类标识或指针,其与形式、主题和数据对象类相关联地存储。每个指针用于识别相关的较高级对象类。因此,在实例中,产生主题指针、形式指针和文件夹指针。主题指针与数据对象类中的数据条目相关联地存储,形式指针与主题对象类中的主题条目相关联地存储,且文件夹指针与形式对象类中的形式条目相关联地存储。
在实例中,在步骤S405中产生的指针可以是其所指向的对象类条目的实际物理地址。或者,在另一实例中,在步骤S405中产生的指针可以是通过指针密钥算法的另一执行可转换成对象类条目的实际物理地址的变量。通过以此方式对指针进行“编码”,将了解,可以存取经封装的数据库130的物理内容的黑客在没有指针密钥算法的情况下,不能够简单地存取对象类数据条目并找到相关的较高级对象类(例如,主题、形式、文件夹等)。
现将给出详细实例来描述图4的步骤S405的上述指针产生。为了有助于理解本发明的示范性实施例,下文所提供的实例假定简单化的指针密钥算法。然而,应了解,在本发明的其它示范性实施例中,可使用更复杂的指针密钥算法。
在示范性指针密钥算法中,可用以下等式导出指向主题、形式和文件夹对象类条目的指针:
指针=[对象类条目的物理地址]*2-1        (等式1)
如等式1中所示,指针密钥算法可以像使对象类条目的物理地址乘以2且接着减去1那样简单。现将相对于表1(上文)的示范性经分割的即时消息来提供指针密钥算法的示范性执行。假定表1的对象类主题(例如“即时消息”)、形式(例如“Joe Smith”)和文件夹(例如“财务科”)条目已经分别存在于物理地址46,98和112处(例如,典型的存储器地址将更高且具有不同且更复杂的格式,但此处为了便于描述,再次使用简单化的编号)。存储对象类数据条目的物理地址并非由指针密钥算法产生,而仅仅是为对象类数据条目而保存的队列中的下一可用地址。经封装的数据库130维护所述下一可用地址,且出于示范性目的,假定此地址为144。
应用等式1的指针密钥算法,主题对象类条目指针变成91,形式对象类条目指针变成195,且文件夹对象类条目指针变成223。一旦获得所述指针,表1(上文)可如下文在表2中所示那样扩展。
表2
Figure A20068002446700141
如表2(上文)中所示,指针和对象类条目标识(ID)针对对象类形式和主题而存储,而不针对对象类数据和文件夹而存储。由于分层对象类排列的缘故,对象类数据包含指向对象类主题条目的指针。因此,提供“单向”指针串来增强安全性,使得黑客不能简单地存取较高级对象类(例如,文件夹、主题、形式等)且前进到相关的较低级对象类。同样,对象类文件夹不包含指针,因为其是最高级对象类,且因而其中不存在要指向的较高级对象类。
而且,虽然表2中未展示,但应了解,任何较低级对象类条目(例如,形式、主题、数据等)可包含指向一个以上较高级对象类条目(例如,文件夹、形式、主题等)的指针。举例来说,表2中所示的对象类数据条目可进一步包含指向对象类形式和文件夹条目中的每一者的指针,且因而不一定限于仅存储下一最高级对象类主题指针。
返回图4,在步骤S410中,针对对象类数据/主题/形式/文件夹的对象类条目连同其相关的较高级对象类指针一起存储在其各自在经封装的数据库130内经分配的物理地址(例如46,98,112,144等)中。
从经封装的数据库检索信息
现将参考图1的系统100来描述检索或下载存储在经封装的数据库130中的信息的实例。图5说明根据本发明示范性实施例用于从经封装的数据库130下载信息的过程。
在图5的示范性实施例中,在步S500中,经封装的数据库130接收来自通信实体(例如,用户105/110,经封装的数据库135等)的对信息的请求。表3(下文)说明一示范性组的可能的信息请求。
表3
  请求#   信息请求
  1   If(名=″John″)AND(姓=″Jones″)THEN返回ALL;
  2   If(名=″Smith″)OR(姓=″Jones″)THENLIST名、姓和电话号码;
  3   If(名=″Smith″)OR(姓=″Jones″)THENLIST即时消息纪录;
稍后将参考步S510和图6的过程更详细地论述表3(上文)。
在图5的步S505中,经封装的数据库130对所述通信实体和所述对信息的请求(来自S500)进行评估,以确定通信实体是否被授权存取所述信息请求内所指定的对象类。在实例中,可以与图2的步S205相同的方式来执行步S505,步S205是相对于图3的授权确定过程而描述的。然而,通信实体不一定具有与“写入”或“上载”特权相同的“读取”或“下载”特权。举例来说,在大多数常规数据库调节系统中,出于安全性目的,被给予写入信息特权的用户比被给予读取信息特权的用户少。因此,虽然以与图2的步S205相同的方式执行步S505,但图3的特权检查步S305的结果却不一定相同。
在步S505中,如果通信实体未被授权存取所请求的信息(例如,如根据图3的过程所确定),那么所述对信息的请求(来自S500)被忽略,且经封装的数据库130不作出任何动作(例如,除了可能通知通信实体对信息的请求已经被拒绝)。否则,如果在步S505中确定通信实体被授权,那么过程前进到步S510。在步S510中,从经封装的数据库130提取所请求的信息,现将相对于图6更详细地对其进行描述。
图6说明根据本发明另一示范性实施例的从经封装的数据库130提取信息的过程。
在图6的示范性实施例中,在步S600中,经封装的数据库130针对与信息请求(来自S500)匹配的数据字段(例如,对象类数据条目的若干部分)搜索所有本地存储的对象类数据条目(例如,存储在经封装的数据库130内)。在步骤S603中,经封装的数据库130对搜索步骤S600的结果进行评估。如果搜索步骤S600获得具有与搜索标准匹配的一个或一个以上数据字段的对象类数据条目的子集,那么过程前进到步骤S605。否则,如果搜索步骤S600没有找到匹配,那么图6的过程在步骤S625处终止。
在图6的步骤S605中,经封装的数据库130对存储在步骤S600中获得的子集的对象类数据条目中的每一者内的对象类主题指针进行解码。在步骤S610中,经封装的数据库130对经解码的对象类主题指针(来自步骤S605)所指向的对象类主题条目进行评估。在步骤615中,经封装的数据库130确定所述对象类主题条目(步骤S610)中的一者或一者以上是否与信息请求(来自步骤S500)中所指定的一个或一个以上主题匹配。如果没有找到匹配,那么过程在步骤S625处终止;否则,过程前进到步骤S620。在步骤S620中,经封装的数据库对指向由匹配的对象类主题条目所指向的所有剩余较高级对象类条目的指针进行解码。
返回到图5的示范性实施例,在步骤S515中,经封装的数据库130将提取到的信息(来自步骤S510)发送到通信实体。所提取的信息包含与步骤S615的匹配的对象类主题条目相关联的所有对象类条目(例如,包含指向匹配的对象类主题条目的对象类数据条目(来自步骤S603)、匹配的对象类主题条目(来自步骤S615)以及收集到的对象类形式/文件夹条目(来自步骤S620))。
现将相对于表3(上文)来描述图6的过程的实例。
表3的请求1
在图6的步骤S600中,经封装的数据库130搜索所有本地存储的对象类数据条目,并返回具有与“John Smith”匹配的一个或一个以上数据字段的一组对象类数据条目。在步骤S603中,假定找到至少一个匹配的对象类数据条目,且过程前进到步骤S605。在步骤605中,对所述至少一个匹配的对象类数据条目的所有对象类主题指针进行解码。接着,在步骤S610中,经封装的数据库130对经解码的对象类数据指针所指向的对象类主题条目进行分析。在步骤S615中,假定“名”和“姓”对象类主题条目包含在经解码的对象类主题指针所指向的对象类主题条目中。因此,步骤S615前进到步骤S620,且经封装的数据库130收集由数据对象的形式/文件夹条目所指向的对象类形式/文件夹条目。
表3的请求2
在图6的步骤S600中,经封装的数据库130搜索所有本地存储的对象类数据条目,并返回具有与“Smith”或“Jones”匹配的一个或一个以上数据字段的一组对象类数据条目。在步骤S603中,假定找到至少一个匹配的对象类数据条目,且过程前进到步骤S605。在步骤S605中,对所述至少一个匹配的对象类数据条目的所有对象类主题指针进行解码。接着,在步骤S610中,经封装的数据库130对由经解码的数据对象类主题指针所指向的对象类主题条目进行分析。在步骤S615中,假定“名”或“姓”对象类主题条目包含在经解码的数据对象类主题指针所指向的对象类主题条目中。因此,步骤S615前进到步骤S620,且经封装的数据库130收集由数据对象的类主题条目所指向的对象类形式/文件夹条目。
接下来,因为请求2是“LIST”命令,所以在图6的步骤S620之后,在返回到图5的步骤S515之前,执行额外步骤。图7说明根据本发明另一示范性实施例图6的用于LIST命令的过程的额外步骤。
在图7的步骤S625中,经封装的数据库130搜索并收集指向“名”、“姓”和“电话号码”对象类主题条目的所有数据对象,其还指向图6的步骤S620中所收集到的对象类形式和文件夹条目。接着,在收集到请求列出的请求对象类主题条目之后,过程前进到图5的步骤S515,且将以下各项发送到发出请求的通信实体:匹配的对象类数据条目(来自步骤S600)、匹配的对象类主题条目(来自步骤S615)、收集到的对象类形式和文件夹条目(来自图6的步骤S620)和收集到的对象类数据条目(来自步骤S625)。
表3的请求3
表3的请求3类似于表3的请求2,只是请求列出的对象类主题条目是“即时消息纪录”。因此,表3的请求3的执行类似于上文与表3的请求2有关的描述,只是代替在图7的步骤S625中收集“名”、“姓”和“电话号码”对象类主题条目,收集指向在图6的步骤S620中所收集的对象类形式/文件夹条目的所有“即时消息”对象类数据条目。
所属领域的技术人员将容易了解,在图6和图7的除“LIST”之外的过程期间,可在经封装的数据库130处执行大量其它类型的查询命令,且因而为简洁起见,已经省略了对此类命令的进一步描述。
不同经封装数据库之间的信息共享
上文已经将本发明的示范性实施例描述为在单个经封装数据库(即,经封装数据库130)处执行。然而,如图1的系统100中所示,可部署大量经封装数据库130/135。在本发明的另一示范性实施例中,经封装数据库130/135中的每一者可经配置以具有相同的对象类主题条目。在每个经封装数据库130/135处,且在系统100上,对象类主题条目维持一致或至少兼容,使得可使用数据对象主题对象类条目的配对更容易地从无联系的数据库获得所需信息。将了解,其余的对象类文件夹、形式和数据和标准的记录结构分别是更公司特定、用户特定且/或情况特定的,且因而可在经封装的数据库内(例如,由于不同用途的缘故)且在数据库间(例如,经封装的或未经封装的)变化。
举例来说,通过将“即时消息”定义为系统100内的所有经封装数据库130/135的对象类主题条目,可大大简化对给定用户的即时消息的查询。所属领域的技术人员将了解,如果数据库没有经配置以包含按照封装方法的数据对象-主题对象配对,那么对于请求信息的数据库或用户来说,跨越不同数据库成功获得此类信息将变得更加困难。举例来说,对不具有按照本文所述的封装方法的主题-数据对象类配对的即时消息信息的查询可能更加一般,从而允许用户在不知道特定的形式或记录结构的情况下搜索多个记录或形式结构。
经封装的数据库130/135可使用同一通信接口协议(CIP)彼此通信。如所属领域的技术人员将了解,如果外部通信使用同一CIP(例如,经封装数据库连接在一起),那么使用不同内部数据库协议(例如,Oracle等)的数据库可彼此通信和共享信息。因此,经封装数据库130/135中的每一者可经配置以使用同一CIP。
举例来说,CIP可包含信息请求格式(例如,上文相对于图5的步骤S500所述)和/或信息存储请求(例如上文相对于图2的步骤S200所述)。因此,通过使所有经封装数据库上的CIP标准化,不需要开发或实施昂贵且相对低效的数据库格式转译软件。
用户消息传递的经封装数据库调节
现将相对于图8和图9描述由图1的系统100内的经封装数据库130和135调节的用户消息传递的实例。
图8说明根据本发明示范性实施例的由经封装数据库130调节的即时消息过程。在图8的步骤S800中,用户105“登录到”经封装数据库130。举例来说,用户105通过鉴定自身(例如图3的步骤S300)登录到经封装数据库130。在图8的示范性过程中,可假定用户105具有预先存在的帐户,其由经封装数据库130维护,且可假定用户105希望将即时消息发送给用户110。
因此,在图8的步骤S805中,用户105根据经封装数据库130的共用CIP(上文论述)对即时消息进行配置,并将经配置的即时消息发送到经封装数据库130。在步骤S810中,经封装数据库接收经配置的即时消息。步骤S810类似于图2的步骤S200,因为由经封装数据库调节即时消息传递本质上是在一个或一个以上经封装数据库处存储和传播信息,且对所存储的信息的存取限于即时消息的既定接收者。
在步骤S815中,经封装数据库130确定接收到的经配置的即时消息的既定接收者(即,用户110)是否具有在经封装数据库130处本地维护的帐户。如果确定用户110具有本地维护的帐户,那么过程前进到步骤S820。稍后相对于图9更详细地论述在不同经封装数据库之间调节即时消息的过程。
在图8的步骤S820中,经封装数据库130执行图2的步骤S205,其在图3的过程内有更详细的描述。在步骤S820中,因为用户105已经登录(见步骤S800),所以不需要执行鉴定步骤S300。因此,经封装数据库130确保用户105的特权足以将即时消息发送给用户110(例如,见图3的步骤S305)。为了描述,将假定用户105具有足够特权,且因而过程前进到步骤S825。
在图8的步骤S825中,经封装数据库130对即时消息进行封装,并将其存储在针对用户110的适当的对象类文件夹/形式/主题/数据条目中。上文已经相对于图2的步骤S210和图4中概述的过程描述了封装步骤S825,且因而为简洁起见,将不对其进行进一步描述。
在图8的步骤S830中,用户110以与上文相对于步骤S800所描述的方式相同的方式登录到经封装数据库130。因为用户110上次登录过经封装数据库130,所以经封装数据库130将登录步骤S830视为对接收任何发送到用户110的新即时消息的隐含请求。因此,在步骤S835中,经封装数据库130提取即时消息,并将所述即时消息发送给用户110(例如,连同任何其它“未经读取的”即时消息一起)。上文已经相对于图5到图7描述了经封装信息提取,且为简洁起见,将不对其进行进一步描述。
而且,虽然图8说明用户110在即时消息被发送之后登录到经封装数据库,但在本发明的另一示范性实施例中,当用户105发送消息(在步骤S805处)时,用户110可能已经登录到经封装数据库130。在此实例中,在不首先需要登录步骤S830的情况下,在封装步骤S825之后执行步骤S835。
登录到不同经封装数据库的用户之间的用户消息传递
图9说明根据本发明另一示范性实施例的由经封装数据库130和135以及发现服务器140调节的即时消息过程。
以与上文分别相对于图8的步骤S800到S810而描述的方式相同的方式执行步骤S900到S910,且为简洁起见,将不对其进行进一步描述。
在步骤S915,经封装数据库130确定接收到的经配置的即时消息的既定接收者(即,用户110)是否具有在经封装数据库130处本地维护的帐户。不同于图8的步骤S815,图9的步骤S915确定用户110不具有在经封装数据库130处本地维护的帐户,且经封装数据库130请求识别从发现服务器140分配给用户110的经封装数据库。
发现服务器140维护对整个系统100的经封装数据库的用户分配列表。举例来说,当用户登录到图1的系统100内的经封装数据库130/135中的一者或一者以上,或具有由所述经封装数据库130/135中的一者或一者以上维护的帐户时,所述一个或一个以上经封装数据库130/135向发现服务器140报告用户位置信息,且发现服务器140将所报告的信息添加到存储在其中的用户分配列表。
因此,在图9的步骤S920中,发现服务器140接收对用户110的位置的请求,搜索存储在其中的用户分配列表并向经封装数据库130报告用户110的位置。在图9的示范性实施例的描述中,将假定在步骤S920中由发现服务器140报告的位置是经封装数据库140。因此,在图9的步骤S925中,经封装数据库130将即时消息(在步骤S905中由用户105发送)转发到经封装数据库135。
在图9的步骤S930中,经封装数据库135接收转发的即时消息,且执行图2的步骤S205,其在图3的过程内有更详细的描述。在步骤S930中,因为用户105已经登录(步骤S900),所以不需要执行图3的鉴定步骤S300。因此,在步骤S930中,经封装数据库135核实用户105的特权足以将即时消息发送给用户110(例如,见图3的步骤S305和S310)。为了描述,将假定用户105具有足够特权,且因此过程前进到步骤S935。
在图9的步骤S935中,经封装数据库135对接收到的经转发即时消息进行封装,并将所述即时消息存储在针对用户110的适当的对象类文件夹/形式/主题/数据条目中。上文已相对于图2的步骤S210、图4的过程以及图8的步骤S825描述了封装步骤S935,且因而为简洁起见,将不对其进行进一步描述。
在图9的步骤S940中,用户110以与上文相对于图8的步骤S800和S830以及图9的步骤S900所描述的方式相同的方式登录到经封装数据库135。经封装数据库130将登录步骤S940视为对接收任何发送给用户110的新即时消息的隐含请求,因为用户110已最后登录到经封装数据库135。因此,在步骤S945中,经封装数据库135提取即时消息,并将所述即时消息发送给用户110。上文已相对于图5到图7描述了经封装信息提取,且为简洁起见,将不对其进行进一步描述。
而且,虽然图9说明用户110在即时消息被发送之后登录到经封装数据库的实例,但在本发明的另一示范性实施例中,当经封装数据库130转发即时消息(在步骤S925处)时,用户110可能已经登录到经封装数据库135。在此实例中,在不首先需要登录步骤S940的情况下,在封装步骤S935之后执行步骤S945。
经封装数据库的安全性特征
如现将描述,上文所论述的“经封装”数据库结构提供一种等级的“被动加密”,其保护数据不受黑客的恶意攻击。如背景技术中所论述,常规记录存储装置通常将所有用户字段(例如名、姓、数据等)存储在数据库内的邻接的存储器地址中。
相比而言,根据本发明示范性实施例的经封装数据库130/135包含多个分层对象类,其中较低级的对象类无往复地指向较高级的对象类。不同级的对象类被分割并存储在一起,使得针对特定用户的信息分布在整个经封装数据库130/135上。
因此,封装本身不构成加密;而是,封装是被动类型的安全措施,其是基于将信息(例如,消息)分割成多个对象类字段以存储在对应的表(例如分配给所述对象类中的一者的经封装数据库内的邻接/邻近的存储位置区域)中的方式,所述表对应于指定的对象类。此被动安全措施机制本质上充当一种类型的加密,但较低对象类连同指向经封装数据库130/135内的表中的较高类的指针而存储的方式不一定存在“随机性”。换句话说,将对象类分离到经封装数据库130/135内的不同存储表(这是上文所述的经封装寻址方案的一部分)使黑客更加难以跨越所述层次的不同对象类获得相关的对象类关联。
因此,为了对存储在经封装数据库130/135中的数据进行“解锁”或“使其相关”,黑客必须获得所述对象类层次的每个对象类中的对象类条目。对象类层次中的不同对象类由指针“链接”,用仅可在经封装数据库130/135处存取的指针密钥算法对所述指针进行编码。因此,将了解,如果(例如)黑客仅仅从经封装数据库130/135窃取所有硬盘驱动,那么在没有指针密钥算法的情况下,所述黑客将不能够理解存储在其中的信息。
另外,虽然经封装数据库130/135的寻址和存储方案提供某一等级的“被动加密”或“被动安全措施”,但应了解,在经封装数据库130/135内,可进一步使用额外等级的“主动”加密或安全措施。举例来说,可用任何众所周知的加密协议对经封装数据库130/135进行加密。在另一实例中,存储在较低级对象类中的指针可进一步经加密以提供额外保护。此类主动加密技术是此项技术中众所周知的,且为简洁起见,将不对其进行进一步论述。
这样描述了本发明的示范性实施例,将明白,所述示范性实施例可以许多方式改变。举例来说,虽然上文相对于系统100内的两(2)个经封装数据库130/135进行描述,但将了解,本发明的其它示范性实施例可调整为任何数目的经封装数据库。同样,其它示范性实施例可针对不同数目或类型的对象类,且不仅仅针对四(4)个对象类文件夹、形式、主题和数据。不应将此类变化视为脱离本发明示范性实施例,且希望所有此类修改包含在本发明的范围内。

Claims (21)

1. 一种将信息封装在数据库中的方法,其包括:
在所述数据库内将消息分割成多个对象类条目,所述多个对象类条目中的每一者构成来自所述数据库内具有给定层次的多个对象类的一对象类的一部分;
产生指向所述多个对象类条目中的至少一者的至少一个指针;以及
将所述多个对象类条目存储在所述数据库内的非邻近存储位置中,其中所述多个对象类条目中的至少一者与所述产生的至少一个指针相关联地存储,使得所述至少一个指针与和所述至少一个指针相关联地存储的所述至少一个对象类条目相比指向由所述对象类层次确定的较高级的对象类条目。
2. 根据权利要求1所述的方法,其进一步包括接收来自通信系统中的通信实体的请求将消息存储在所述数据库内的给定存储位置中或从所述数据库检索所存储的消息的信息存储请求。
3. 根据权利要求2所述的方法,其进一步包括在开始所述数据库内所述消息的所述分割之前或在开始检索所存储的消息之前,授权所述通信实体和信息存储请求。
4. 根据权利要求3所述的方法,其中授权包含:
鉴定所述通信实体,以及
确定所述通信实体是否具有将信息存储在所述请求的存储位置中或从给定存储位置提取信息所需的特权,另外
如果所述通信实体未经授权或不具有所述所需的特权,那么忽略所述信息存储请求。
5. 根据权利要求1所述的方法,其中分割进一步包含将所述消息分离成与所述消息的组织源、所述消息的发送者、所发送消息的类型以及所述消息内的内容相关的对象类中的多个分层对象类条目。
6. 根据权利要求5所述的方法,其中对象类的分层次序从最高到最低是组织、发送者、消息类型和内容,且
存储在所述发送者、消息类型和内容对象类中的对象类条目包含指向对应的下一较高对象类组织、发送者和消息类型的指针。
7. 根据权利要求1所述的方法,其中有N个对象类和N-1个指针。
8. 根据权利要求7所述的方法,其中产生至少一个指针包含执行指针密钥算法,以产生所述N-1个指针,其与N-1个对象类相关联地存储,且经配置以识别相关联的较高级对象类。
9. 根据权利要求1所述的方法,其中与和给定指针相关联地存储在所述数据库内的所述给定对象类条目相比,所述给定指针仅在一个或一个以上较高级对象类条目的方向上指向。
10. 一种用于通信系统中的经封装数据库,其包括:
多个对象类条目,其对应于从所述系统中的给定通信实体接收到的所接收消息中的给定字段,所述消息已被分割,使得字段专用于对应的对象类条目,每个对象类条目构成具有给定层次的多个对象类中的给定对象类的一部分;
多个指针,其每一者用于指向所述对象类条目中的一者或一者以上;以及
多个存储位置,其中对应于所述消息的所述字段的所述多个对象类条目中的每一者存储在非邻近存储位置中,其中给定对象类条目与给定指针相关联地存储,使得所述给定指针与和其相关联地存储的所述给定对象类条目相比指向由所述对象类层次确定的较高级对象类条目。
11. 根据权利要求10所述的数据库,其中将所述消息分离成与所述消息的组织源、所述消息的发送者、所发送消息的类型和所述消息内的内容相关的对象类的多个分层对象类条目。
12. 根据权利要求11所述的数据库,其中
对象类的分层次序从最高到最低是组织、发送者、消息类型和内容,且
存储在所述发送者、消息类型和内容对象类中的对象类条目包含指针,所述指针指向对应的下一较高对象类组织、发送者和消息类型。
13. 根据权利要求10所述的数据库,其中有N个对象类和N-1个指针。
14. 根据权利要求13所述的数据库,其中所述数据库执行指针密钥算法来产生所述N-1个指针,其与N-1个对象类相关联地存储,且经配置以识别相关联的较高级对象类。
15. 根据权利要求10所述的数据库,其中与和给定指针相关联地存储在所述数据库内的所述给定对象类条目相比,所述给定指针仅在一个或一个以上较高级对象类条目的方向上指向。
16. 一种通信系统,其包括:
多个用户,
多个经封装数据库,每个经封装数据库根据权利要求10所述配置,
发现服务器,其维护登录到用于所述经封装数据库中的一者的所有用户的经封装数据库关联,
所述用户、经封装数据库和发现服务器中的每一者经由因特网彼此连接或可存取,以及
所述经封装数据库中的每一者将同一通信接口协议用于至少外部通信,以便彼此通信和共享信息。
17. 根据权利要求16所述的通信系统,其中所述多个经封装数据库中的每一者包含与内容相关的第一对象类,和识别内容类型的第二对象类,所述第一对象类与所述第二对象类相比是较低级对象类,且指向所述第二对象类,由所述第二对象类识别的所述内容类型在所述多个经封装数据库中的每一者处是相同的。
18. 一种数据库用来在通信系统中将即时消息从第一用户调节到第二用户的方法,在所述第一用户登录到所述数据库中以发送所述即时消息时,所述第二用户未登录到所述数据库中,所述方法包括:
由所述第一用户根据所述数据库理解的共用通信接口协议对所述即时消息进行配置,
将所述配置的即时消息发送到所述数据库,以及
将所述接收到的即时消息封装在所述数据库中,封装进一步包括:
在所述数据库内将所述消息分割成多个对象类条目,所述多个对象类条目中的每一者构成来自所述数据库内具有给定层次的多个对象类的一对象类的一部分,
产生一个或一个以上指针,其每一者用于指向所述对象类条目中的一者或一者以上,以及
将所述多个对象类条目中的每一者存储在非邻近的存储位置中,其中给定对象类条目与给定指针相关联地存储,使得所述给定指针与和其相关联地存储的所述给定对象类条目相比指向由所述对象类层次确定的较高级的对象类条目;以及
在所述数据库处提取所述即时消息,以供基于与所述第二用户对所述数据库的信息请求匹配的一个或一个以上给定对象类条目递送给所述第二用户。
19. 根据权利要求18所述的方法,其中所述第一和第二用户由于能够登录所述数据库而被所述数据库授权,在对所述接收到的即时消息进行封装之前,所述方法进一步包括:
在所述数据库处,确定所述既定第二用户是否具有在所述经封装数据库处本地维护的帐户,以及
在所述数据库处,确定所述第一用户的特权是否足以将所述即时消息发送给所述第二用户。
20. 根据权利要求18所述的方法,其中提取所述即时消息进一步包含:
搜索所述对象类层次中等级最低的所有本地存储的对象类以寻找与所述信息请求匹配的字段,且针对找到的匹配,对存储在所述匹配的对象类条目中的每一者内的所述对象类主题指针进行解码,以指向下一较高级相关联的对象类,
搜索所述下一最高对象类中的所有所述本地存储的对象类条目以寻找匹配的对象类条目,且如果找到,
对指向由所述匹配的下一最高对象类条目指向的所有剩余较高级对象类条目的指针进行解码,以及
收集链接的对象类条目,以重构所述存储的即时消息以供递送给所述第二用户。
21. 一种通信系统,其包括:
多个经封装数据库,其用于促进所述系统的对所述数据库具有存取权的通信实体之间的消息的通信,每个数据库具有对应于接收到的消息中的给定字段的多个对象类条目,且具有多个指针,其每一者用于指向所述对象类条目中的一者或一者以上,
其中一旦在给定数据库处从第一通信实体接收到所述消息,便将所述消息分离成对象类的分层对象类条目,所述对象类与所述消息的组织源、所述消息的发送者、所发送消息的类型以及所述消息内的内容相关,单独的对象类条目中的每一者存储在所述给定数据库内的非邻近存储位置中,其中分层次序从最高到最低是组织、发送者、消息类型和内容,
其中给定对象类条目与给定指针相关联地存储,使得所述给定指针与和其相关联地存储的所述给定对象类条目相比指向由对象类层次确定的较高级的对象类条目,以及
其中在所述系统的所述数据库的每一者中,所述消息类型对象类条目维持一致,使得类型-内容对象类条目的配对针对来自所述数据库的所需信息提供一致的搜索能力,以供经授权的第二通信实体进行查询以检索从所述第一通信实体发送的所述存储的消息。
CN2006800244673A 2005-07-05 2006-06-30 将信息封装在数据库中以用于通信系统 Expired - Fee Related CN101238434B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US59542905P 2005-07-05 2005-07-05
US60/595,429 2005-07-05
PCT/US2006/025897 WO2007005784A2 (en) 2005-07-05 2006-06-30 Encapsulating information in a database for use in a communication system

Publications (2)

Publication Number Publication Date
CN101238434A true CN101238434A (zh) 2008-08-06
CN101238434B CN101238434B (zh) 2011-12-28

Family

ID=37605116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800244673A Expired - Fee Related CN101238434B (zh) 2005-07-05 2006-06-30 将信息封装在数据库中以用于通信系统

Country Status (7)

Country Link
US (1) US7752231B2 (zh)
EP (1) EP1899802A2 (zh)
JP (1) JP4870160B2 (zh)
KR (1) KR101270663B1 (zh)
CN (1) CN101238434B (zh)
CA (1) CA2614303A1 (zh)
WO (1) WO2007005784A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012110984A2 (en) * 2011-02-18 2012-08-23 Kanumuru Rahul Raju Global value networks
CN105338044A (zh) * 2014-08-12 2016-02-17 腾讯科技(北京)有限公司 一种发布信息流的方法、装置和系统
CN111936985A (zh) * 2018-01-30 2020-11-13 恩卡普沙科技有限责任公司 一种用于封装和存储来自多个不同数据源的信息的方法和系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174897A1 (en) * 2006-01-10 2007-07-26 Intel Corporation Method and apparatus for protecting data stored in data storage devices
US7689625B2 (en) * 2007-01-10 2010-03-30 Microsoft Corporation Taxonomy object modeling
US8104080B2 (en) * 2007-01-26 2012-01-24 Microsoft Corporation Universal schema for representing management policy
US20080184277A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Systems management policy validation, distribution and enactment
US20080222515A1 (en) * 2007-02-26 2008-09-11 Microsoft Corporation Parameterized types and elements in xml schema
US7765241B2 (en) * 2007-04-20 2010-07-27 Microsoft Corporation Describing expected entity relationships in a model
US20100011427A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Information Storage Device Having Auto-Lock Feature
CA2720155A1 (en) * 2009-10-21 2011-04-21 Hamid Hatami-Hanza System and method of content generation
CN102129425B (zh) * 2010-01-20 2016-08-03 阿里巴巴集团控股有限公司 数据仓库中大对象集合表的访问方法及装置
JP5393816B2 (ja) * 2012-02-08 2014-01-22 株式会社Nttドコモ 情報検索装置および情報検索方法
TWI495307B (zh) * 2013-03-14 2015-08-01 Realtek Semiconductor Corp 訊號準位決定裝置及方法
CN104065489B (zh) * 2013-03-20 2017-06-16 瑞昱半导体股份有限公司 信号电平决定装置及方法
WO2016169600A1 (en) * 2015-04-23 2016-10-27 Telefonaktiebolaget Lm Ericsson (Publ) Technique for scheduling transmission of content in an access network
US20170068822A1 (en) * 2015-09-03 2017-03-09 Bit Sphere Inc. Method for binding a software application's functionality to specific storage media

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5794039A (en) * 1996-12-18 1998-08-11 Unisys Corp. Method for abstracting messages of various protocols into objects for storage in a database
CA2281396A1 (en) * 1998-10-30 2000-04-30 Philip William Gillis Method and apparatus for storing data as liquid information
WO2001071992A2 (en) * 2000-03-22 2001-09-27 Omnipod, Inc. Integrated system and method of providing online access to files and information
US7185105B2 (en) * 2001-05-11 2007-02-27 Bea Systems, Inc. Application messaging system with flexible message header structure

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012110984A2 (en) * 2011-02-18 2012-08-23 Kanumuru Rahul Raju Global value networks
WO2012110984A3 (en) * 2011-02-18 2012-11-01 Kanumuru Rahul Raju Global value networks
US9218399B2 (en) 2011-02-18 2015-12-22 Kanumuru Rahul Raju Global value networks
CN105338044A (zh) * 2014-08-12 2016-02-17 腾讯科技(北京)有限公司 一种发布信息流的方法、装置和系统
CN111936985A (zh) * 2018-01-30 2020-11-13 恩卡普沙科技有限责任公司 一种用于封装和存储来自多个不同数据源的信息的方法和系统

Also Published As

Publication number Publication date
US7752231B2 (en) 2010-07-06
EP1899802A2 (en) 2008-03-19
CA2614303A1 (en) 2007-01-11
JP4870160B2 (ja) 2012-02-08
CN101238434B (zh) 2011-12-28
WO2007005784A2 (en) 2007-01-11
US20070011193A1 (en) 2007-01-11
KR101270663B1 (ko) 2013-06-03
JP2009500733A (ja) 2009-01-08
WO2007005784A3 (en) 2007-09-20
KR20080031253A (ko) 2008-04-08

Similar Documents

Publication Publication Date Title
CN101238434B (zh) 将信息封装在数据库中以用于通信系统
EP1193588A2 (en) Method and apparatus for protecting data retrieved from a database
KR102094497B1 (ko) 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법
US7536549B2 (en) Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database
US8276206B2 (en) Systems and methods for partial matching searches of encrypted retained data
CN101183384B (zh) 处理数据的方法和装置
US8423770B2 (en) Method and system for providing secure codes for marking on items
US8990553B2 (en) Perimeter encryption method and system
US8015214B2 (en) Method of encapsulating information in a database and an encapsulated database
US8504590B2 (en) Methods of encapsulating information in records from two or more disparate databases
US9805216B2 (en) Privacy compliance event analysis system
EP4227841A1 (en) Systems and methods for tracking propagation of sensitive data
US10313371B2 (en) System and method for controlling and monitoring access to data processing applications
CN114579998A (zh) 一种区块链辅助的医疗大数据搜索机制与隐私保护方法
CN102203796B (zh) 存储和检索信息的方法和系统
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
CN110955909B (zh) 个人数据保护方法及区块链节点
WO2022002352A1 (en) Data storage server and client devices for securely storing data
CN113239405A (zh) 基于区块链的电子档案信息管理系统
CN117077185B (zh) 一种基于hmac与秘密分享的数据存储及保护方法、系统及介质
Girling Object representation on a heterogeneous network
CN112580099A (zh) 基于联盟区块链网络的非对称加密系统及方法
Su et al. Research on WeChat Tampering and Forensics Based on Android System
CN117494165A (zh) 一种实现erp系统单据本地暂存的系统及方法
KR20230120606A (ko) 블록체인을 이용한 인증 정보 분산을 위한 미확정 알고리즘을 구비하는 서비스 시스템 및 그 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111228

Termination date: 20210630

CF01 Termination of patent right due to non-payment of annual fee