CN109952576A - 管理访问数据库中的数据的权限 - Google Patents
管理访问数据库中的数据的权限 Download PDFInfo
- Publication number
- CN109952576A CN109952576A CN201780064595.9A CN201780064595A CN109952576A CN 109952576 A CN109952576 A CN 109952576A CN 201780064595 A CN201780064595 A CN 201780064595A CN 109952576 A CN109952576 A CN 109952576A
- Authority
- CN
- China
- Prior art keywords
- data
- user equipment
- customization
- user
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 238000012558 master data management Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种方法,该方法包括向第一用户设备传输许可证以访问数据库中的数据,(b)从第二用户设备接收许可证,(c)定制数据,从而生成自定义数据;以及(d)向第二用户设备传输定制数据。还提供了一种使用该方法的系统。
Description
技术领域
本公开涉及数据分发系统,并且更具体地,涉及管理访问数据分发系统中的数据库中的数据权限。
背景技术
本部分描述的方法是可以实现的方法,但不一定是之前设想或实现的方法。因此,本部分描述的方法可能不是本申请中要求的现有技术,也不能通过包含在本部分中而被承认为现有技术。
在数据存储和分布系统中,可能存在一种情况,其中用户希望从存储数据的数据库中获取数据,而用户没有访问该数据的权限。例如,用户可能具有访问数据库中某些数据的权限,但不具有访问全部数据的权限。此外,来自不同系统的数据可能不完整、不准确,或者生成的结果集太大而不能使用或传播。一些分布的方法提高了数据传输的完整性和准确性,但也导致了非常大的数据传送。
例如,假设用户通过用户设备的方式向客户关系管理(CRM)系统请求数据。CRM系统将通过网络向用户设备发送请求的数据。CRM系统内的数据的使用的条款通过公开方和使用方之间的许可协议管理,即通过数据的所有者和数据的接受者之间的许可协议管理。在某些情况下,用户需要并被允许将数据从使用方的第一设备传送到同一使用方或不同方的第二设备。通常,在这些情况下,第二设备需要的数据与第一设备需要的数据不同,而且数据对于设备内的用例来说是特定的。例如,CRM系统可能将数据传输到企业资源规划(ERP)系统,但是ERP系统需要的数据与CRM系统需要的数据不同且唯一。对于这种情况,可能的解决方案是使用主数据管理(MDM)系统,其中CRM数据来源于CRM系统,ERP数据来源于ERP系统,并且这些数据集作为MDM过程的一部分与MDM系统进行协调。
在这种情况的子集中,终端用户系统进一步受到限制,因为必须对每个系统内的数据包的使用进行许可,例如,许可条款将限定CRM数据是否可以在另一个系统中使用。设计数据包许可以防止将信息传送至未经许可的用户(设备),例如来自同一用户(公司)的MDM或ERP系统。
基于不同的许可条款管理不同的系统中数据的移动和访问带来了技术上的挑战。在上面提到的CRM和ERP系统示例中,如果CRM需要数据集#1,该数据集#1是100个元素的信息,而ERP需要数据集#2,该数据集#2需要150个不同的元素,访问和移动的当前模型需要要由CRM和ERP访问的所有数据(250个元素)。当数据的这些元素中的每个是不同的并且具有高的价值时,它们通常被许可在指定的系统例如CRM中使用,并且存在与附加系统中的使用相关联的增加的许可成本。为了解决这一挑战,公司通常尝试检查许可要求,并针对每个系统从完整的数据包中分割出数据,然后丢弃未许可的部分,以保持符合许可条款。克服数据移动挑战的典型方式是跨多个系统移动全部数据。然而,如上所述,这给许可模型带来了挑战。解决不同许可挑战的典型方法是基于不同的许可要求从每个系统获取数据。然而,这种方法不能解决数据移动挑战。
发明内容
本文档公开了一种实现跨多个系统和终端用户的不同类型数据的许可、访问和移动的方法。该方法包括:(a)将许可证传输至第一用户设备以访问数据库中的数据,(b)从第二用户设备接收许可证,(c)定制数据,从而生成定制数据;以及(d)将定制数据传输至第二用户设备。
根据许可证执行定制,包括修改数据。
如果许可证伴有第二用户设备的用户的身份的描述符,那么定制包括根据用户的身份配置定制数据。
如果许可证伴有第二用户设备的身份的描述符,那么定制包括根据第二用户设备的身份配置定制数据。
如果许可证伴有第二用户设备的特征的描述符,那么定制包括根据特征配置定制数据。
如果许可证伴有第二用户设备正在使用的应用程序的描述符,那么定制包括根据应用程序配置定制数据。
还提供了使用该方法的系统。
附图说明
图1是数据分发系统的框图。
图2是示出图1的系统的模块的某些细节并说明图1的系统中各组件之间交换的若干项信息的框图。
图3是由图1的系统中的服务器执行的方法的流程图。
图4是在通信会话期间发生的通信的序列的信号流程图。
在每幅附图中,使用相同的参考标记表示多于一个附图所共有的组件和特征。
具体实施方式
系统表示具有共同的存储和处理器的协同工作以提供特定功能的一个或更多个关联设备,这些设备可能包括例如计算机的硬件,例如外围设备的组件,以及例如应用程序的关联软件。授权表示使用方和数据提供者系统之间在许可合同中约定的数据访问权限。使用方可与数据托管人或代理人/合伙人一起建立认证凭证,以允许来自终端用户系统的许可证书和数据包请求,或者由数据托管人或代理人/合伙人颁发认证凭证。认证是确定终端用户系统应该被授权以代表特定的使用方进行行动的行为。授权意味着系统或设备具有执行其角色需要的某些权利,并且其已经成功地认证了与其通信的系统或设备。
图1是数据分发系统的框图,即系统100。系统100包括服务器105、数据库125、用户设备145以及用户设备165。服务器105、用户设备145以及用户设备165被通信地耦合至网络135。用户设备145和165是终端用户系统的示例。
网络135是数据通信网络。网络135可以是专用网络或公用网络,并且可以包括以下网络中的任何一个或全部:(a)个人局域网,例如覆盖一个房间、(b)局域网,例如覆盖一栋建筑、(c)园区网,例如覆盖一个园区、(d)城域网,例如覆盖一个城市、(e)广域网,例如覆盖跨大都市、区域或国家边界连接的区域、(f)互联网或(g)电话网络中。通信是以电子信号和光信号的方式通过网络135进行的。
服务器105包括处理器110以及被耦合至处理器110的存储器115。虽然服务器105在这里表示为独立设备,但它并不限于此,但是相反可以被耦合至分布式处理系统中的其它设备(未示出)。
处理器110是由响应指令并执行指令的逻辑电路配置成的电子设备。
存储器115是利用计算机程序编码的有形的、非暂时的、计算机可读存储设备。在这方面,存储器115存储可由处理器110读取并执行的数据和指令,即程序代码,用于控制处理器110的操作。存储器115的各组件中的一个组件是模块120,即程序模块。因此,模块120包含用于控制处理器110的指令。存储器115可以在随机存取存储器(RAM)、硬盘驱动器、只读存储器(ROM)或它们的组合中实现。
这里使用的术语“模块”表示功能操作,该功能操作可以被实现为独立组件,或可以被实现为多个从属组件的集成配置。因此,模块120可以被实现为单个模块,或可以被实现为彼此协作操作的多个模块。此外,虽然这里将模块120描述为被安装在存储器115中,并因此以软件实现,但是它可以以硬件(例如电子电路)、固件、软件中的任何一个或它们的组合实现。
用户设备145由用户140操作,并且用户设备145包括处理器150、存储器155以及用户界面162。
处理器150是由响应指令并执行指令的逻辑电路配置成的电子设备。
存储器155是利用计算机程序编码的有形的、非暂时的、计算机可读存储设备。在这方面,存储器155存储可被处理器150读取且执行的数据和指令,即程序代码,用于控制处理器150的操作。存储器155的组件中的一个是模块160,即程序模块。因此,模块160包含用于控制处理器150的指令。存储器155可以在随机存取存储器(RAM)、硬件驱动器、只读存储器(ROM)或它们的组合中实现。虽然这里将模块160描述为被安装在存储器155中,并因此以软件实现,但是它可以以硬件(例如电子电路)、固件、软件中的任何一个或它们的组合实现。
用户界面162包括输入设备,例如键盘、语音识别子系统或手势识别子系统,用于使用户140能够将信息传送至处理器150以及从处理器150接收信息,并通过网络135将信息传送至服务器105以及从服务器105接收信息。用户界面162也包括输出设备,例如显示器或语音合成器和扬声器。光标控制或触敏屏允许用户140使用用户界面162来与处理器150和服务器105通信附加信息和命令选择。
用户设备165由用户185操作,并且包括处理器170、存储器175以及用户界面182。存储器175又包括模块180。用户设备165在结构和操作上与用户设备145相似。因此,处理器170、存储器175、模块180以及用户界面182在结构和操作上类似于处理器150、存储器155、模块160以及用户界面162。
用户设备145和165的非限制性示例包括台式计算机、笔记本电脑、智能手机、平板电脑以及其它手持计算设备。
虽然模块120被表示为已经加载到存储器115中,但是可以在存储设备190上配置它,用于随后加载到存储器115中。存储设备190是有形的、非暂时的、计算机可读存储设备,在该存储设备190上存储模块120。存储设备190的示例包括(a)光盘、(b)磁带、(c)只读存储器、(d)光学存储介质、(e)硬盘驱动器、(f)多个并行的硬盘驱动器组成的存储单元、(g)通用串行总线(USB)闪存驱动器、(h)随机存取存储器以及(i)通过网络135被耦合至服务器105的电子存储设备。模块160和180也可以被配置在存储设备190上,用于随后相应地载入存储器155和175。
数据库125包含多个数据包,多个数据包中的两个被表示为数据包127a和127n,并且统称为数据包127。用户140和185希望访问数据包127中的一个或更多个。系统100,更具体地说,处理器110、150和170,相应地根据模块120、160和180中的指令彼此协作来管理数据访问权限,即管理用户140和185对数据包127的数字权限。
虽然系统100被示出为具有两个用户设备,即用户设备145和165,以及一个数据库,即数据库125,实践中系统100可以包括任意数量的用户设备和任意数量的数据库。此外,虽然数据库125被示出为直接耦合至服务器105,但是数据库125可以远离服务器105而定位,并且通过网络135被耦合至服务器105。
图2是示出模块120的一些细节并且说明服务器105、用户设备145以及用户设备165之间交换的若干项信息的框图。这些信息项包括许可证请求201、数据请求203、凭证230、许可证书235以及数据包127。信息项还包括多个定制数据包,多个定制数据包中的两个被表示为定制数据包240a和240n,并统称为定制数据包240。
许可证请求201将包括针对许可证书235的请求,这将使设备能够请求和使用数据包127。许可证请求201也将包含关于设备例如用户设备145的信息,并且在某些情况下,包含关于一个或更多个附加设备例如用户设备165的信息,设备将需要被授权以使用数据包127。在该场景中,服务器105可以为用户设备145以及/或者用户设备165颁发用于不同或相同的数据包127的许可证书235。数据包127也将包含关于许可证的条款的信息,该许可证的条款包括对用于请求和接收数据包127的特定许可证书235的参考,该参考基于许可证书235的条款启用/禁用用户设备145和165中的每个设备的内部的数据包127的使用。该信息也作为许可证跟踪225的一部分被跟踪(如下所述)。在信息包中具有许可证的条款使第三方能够通过与数据提供者联系来访问信息包以跟踪信息包的谱系(lineage)。许可证请求201先于数据请求203。多个数据请求203事务可以跟随单个许可证请求201事务。许可证请求201用作颁发许可证书235之前的凭证230的验证步骤。数据请求203包括许可证书235或许可证书235的参考,在许可证书235下可以发出数据请求203。数据请求203还将包含关于正被请求的一种类型的数据包127的信息。关于数据包类型的信息的示例包括用例(信用决策)、系统专属(CRM)、用户角色(销售人员)。
定制数据包240a-240n是定制的,即数据包127a-127n的分别修改的版本。例如,服务器105可以根据下述中的一个或更多个来修改数据包127a以产生数据包240a:(a)用户设备165的特征、(b)用户185的身份或(c)应用程序,例如用户设备165正在使用的ERP应用程序。
模块120包括三个处理模块,即许可部205、数据提供者210以及注册表215。
许可部205基于从用户设备145和165接收的许可证请求201颁发许可证书235。数据提供者210基于许可证书235的条款创建和配置数据包127,请求的用户设备145或165发送许可证书235作为数据请求203的一部分。
注册表215保持终端用户信息220和许可证跟踪225。终端用户信息220包括身份属性(例如名称、公司和关联的设备)。注册表215更新并跟踪与终端用户信息220以及针对每个用户设备145/165颁发的许可证书相关的改变。
许可证跟踪225包括随时间的推移来自每个用户设备145/165的许可证书235的使用。许可证跟踪225也将捕获一个场景,其中针对具有权限的用户设备145颁发许可证书235以将许可证书235传送到其他设备(例如用户设备165),许可证书235被传送至用户设备165,并且用户设备165利用许可证书235发起新的数据请求203。许可证跟踪225使得能够跟踪许可证书235。许可证跟踪225跟踪颁发的所有许可证书例如许可证书235,以及被授权跨多个设备例如用户设备145和165使用的所有数据包127。这包括针对不同用户和不同用户设备的数据包127的定制。
因此,注册表215保持关于用户140和185的信息,这些用户具有对于数据包127的系统特定权限。终端用户信息220和许可证跟踪225驻留在存储器115中。
图3是由服务器105执行的方法300的流程图,并且更具体地,根据模块120中的指令由处理器110执行的方法300的流程图。服务器105接收伴有数据请求203的许可证请求201。在某些情况下,请求设备例如用户设备145可能具有先前被颁发的许可证书235,并且能够利用数据请求203使用该许可证书235请求数据包127。
假设用户140想要访问数据包127a。因此,用户设备145将许可证请求201发送至服务器105。许可证请求201包含关于用户140、用户设备145以及所请求的一个或更多个的数据包127的信息,包含例如时间、单/多用途的使用条款的信息以及包括将许可证书235传送至例如用户18的5另一个终端用户的能力的信息。一旦用户设备145已经接收到许可证书235,该许可证书235就可以作为数据请求203的一部分而使用。该数据请求203应当包含数据包127的细节,并包括许可证书235。
在操作310中,处理器110从用户设备145接收许可请求201和数据请求203。
在操作320中,处理器110针对例如数据包127a的数据识别认证和授权标准。许可部205、注册表215以及数据提供者210协同工作,以响应针对数据包的请求。许可部205对来自用户设备145的请求进行评估,并对来自注册表215的凭证230进行认证,该注册表215包含关于客户、设备和客户被授权使用的数据包的类型的信息。
在操作330中,处理器110向用户设备145颁发并传输许可证书235,该许可证书235对数据包127a的权限进行认证和确认。处理器110使用或更新终端用户信息220、许可证跟踪225和凭证230。许可证书235用于用户设备145以取回或获得对数据包127a的访问。许可证书235仅被颁发给被授权的用户终端,例如用户140。许可证书235中包含的信息包括条款、期限和内容的类型,和启用这个证书的用户设备,以及关于在一组限定的条款下给不同的终端用户分配证书或与不同的终端用户共享证书的能力的通知。用户设备145现在拥有用于特定类型的数据包127的许可证书235。
在操作340中,基于许可证书235标准,用户设备145传输数据请求203,并且处理器110接收数据请求203。因此,数据请求203包含用于基于经过验证的凭证的特定类型的数据包127a的许可证书235。
在操作350中,处理器110将基于许可证书235标准的定制数据包240a传送至用户设备145。请求203和证书235可能返回没有任何定制或修改的数据包127a。在这种情况下,数据提供者210将未改变的数据包127a返回至用户设备145。在请求203和证书235是用于修改或定制版本的数据包127a的场景中,处理器110执行许可部205、数据提供者210和注册表215中的程序以:(a)从数据库125获取数据包127a、(b)对在许可证书235中限定和允许的数据包127a中的数据进行格式化或编辑,从而生成定制数据包240a,即数据包127a的定制版本、以及(c)将自定制数据包240a发送给用户设备145。
图4是在通信会话400期间发生的一系列通信的信号流程图,涉及用户设备145、用户设备165和服务器105。简而言之,在通信会话400中,(a)用户设备145获取许可证书235并将其传递给用户设备165,以及(b)用户设备165使用许可证书235以访问数据包127a。
如上所述,在服务器105中,由处理器110执行操作。在通信会话400中,某些操作是由处理器110根据许可部205执行的,并且某些操作是由处理器110根据数据提供者210执行的。在图4中,为了解释操作,许可部205和数据提供者210中的每个被表示为通信会话400中的参与者,即使这些操作实际上是由处理器110执行的。
在操作405中,利用现有的许可证书235或许可请求201,用户设备145发送数据请求203,并且许可部205接收数据请求203。一旦许可部205接收并颁发许可证书235,那么用户设备145就能够利用该许可证书235执行数据请求203。至少存在着两种可能的场景,即(1)首先请求许可证书235,并使用这个许可证书235请求数据,以及(2)使用先前获得的许可证书请求数据。
在操作410中,许可部205对数据请求203进行评估以确定是否授权用户设备145使用数据包127a。如果授权用户设备145使用数据包127a,那么许可部205颁发用于用户设备145能够使用的数据包127a的许可证书235。此后,许可部205向数据提供者210发送许可证书235,该许可证书235特别地使得用户设备145能够使用数据包127。对于每个随后的作为操作410的一部分的针对数据的请求,许可部205将对先前的许可证书235进行验证,并将这个经过验证的许可证书235传递给数据提供者210。
因此,数据提供者210从许可部205接收许可证书235,表明用户设备145已经请求数据包127a,并被授权接收数据包127a。证书235中包含关于认证和验证的信息。
在操作415中,数据提供者210将许可证书235传输给用户设备145。对于来自用户设备145的所有后续请求,用户设备145将发起具有作为请求的一部分的许可证书235的请求。在随后的通信会话400中,当数据提供者210考虑来自用户设备145的对于数据包127a的后续请求时,其中请求包括许可证书235,数据提供者210将在后续的通信会话400中实现具有作为操作415的一部分的数据包127a的请求。
许可证书235可以是可转让的或不可转让的证书。此外,许可证书235可能用于在用户设备145和165两者中使用数据包127a的权利,或者许可证书235可能用于使用不同数据包例如数据包127b(未示出)或修改/定制数据包240a的权利。假设许可证书235的使用是可转让的。
在操作420中,用户设备145向用户设备165发送许可证书235。
在操作425中,用户设备165向许可部205传输许可证书235。因此,许可部205接收数据请求和许可证书235,该许可证书235最初是为具有重新分配给用户设备165的权限的用户设备145创建的。
在操作430中,许可部205以与上面描述的操作410类似的方式对许可证书235进行验证。如果授权用户设备165使用数据包127a,那么许可部205将为用户设备165可以使用的数据包127a颁发许可证书235,即更新的许可证书235。更新的许可证书235可能具有对于用户设备165唯一或特定的条款。例如,用户设备165可能没有被授权共享或将更新的许可证书235传送至附加的终端用户设备。其后,许可部205向数据提供者210发送更新的许可证书235,该许可证书235为用户设备165提供使用数据包127a的权限。
在操作435中,数据提供者210将数据包127a传输至用户设备165。
系统100的实际应用的示例是用户140是父母、用户185是孩子以及数据包127是包括色情内容的视频的情况。来自用户设备的请求可以包括设备的用户的身份的描述符,并且服务器105将根据用户的身份准备数据包127。服务器105会将数据包127的未经审查的版本发送给用户140,即父母,但是将数据包127的经过审查的版本发送给用户185,即孩子。也就是说,如果用户185请求视频,服务器105将编辑数据包127,从而生成定制数据包240,该定制数据包240会被用户185审查以用于查看。
系统100的其它实际应用包括这样的情况:数据包127包含音频记录、医疗记录、财务信息或需要编辑的文档。因此,特定的用户将仅接收对该用户有权的数据,即用户具有权限的数据。
来自用户设备的请求可以包括用户设备的身份的描述符,例如设备的序号,然后服务器105可以根据用户设备的身份准备定制数据包240。因此,用户设备145和用户设备165中的每个将仅接收其被许可的数据。
来自用户设备的请求可以包括用户设备的特征的身份的描述符,然后服务器105可以根据该特征准备定制数据包240。例如,如果数据包127是高清(HD)格式的视频,而用户设备165不是HD兼容的,但是可以适应标准格式的视频,那么服务器105会将视频从HD格式转换为标准格式。
来自用户设备的请求可以包括用户设备正在使用的应用程序的描述符,然后服务器105可以根据该应用程序准备定制数据包240。例如,用户设备145可能正在运行CRM应用程序,而用户设备165可能正在运行ERP应用程序。对于用户设备145,服务器105将根据CRM应用程序准备定制数据包240,而对于用户设备165,服务器将根据ERP应用程序准备定制数据包240。因此,用户设备145和用户设备165中的每个将仅接收其各自的应用程序所需要的数据。类似地,用户设备145和用户设备165中的每个将仅接收许可其各自的应用程序的数据。
系统100的益处是双重的。第一,系统100以自动化的方式启用特定于用例或特定于应用程序的数据的使用。例如CRM和ERP的系统使用经由系统100提供的数据,这些系统将不需要移动和存储超过其需要的数据。这转化为存储和宽带中的效率增益,并且也有助于减少管理访问权限的人工干预的需要,例如,从没有被许可访问某些数据集的系统中移除这些数据集。此外,以自动化的方式启用数据访问权限,这种方式类似于能够彼此通信并在连接时能够访问彼此需要和允许的信息的计算机和打印机。第二,跟踪相同信息的能力,例如公司账单记录,随着记录从CRM系统流动到ERP系统到支付系统,其中,在这些系统的每一个中具有不同的特定于用例的数据包获得访问、连接和使用该能力使得用于数据的多个使用许可模型的实现能够更容易。
这里描述的技术是示范性的,不应被解释为意味着对本公开的任何特定限制。应当明白,本领域的技术人员可以设计各种替代、组合和修改。例如,与这里描述的过程管理的步骤可以以任何顺序执行,除非步骤本身另有规定或指示。本公开意图包含附加权利要求的范围内的所有这类替代、修改和变化。
术语“包括”解释为所述特征、整体、步骤或组件的存在,但不排除一个或更多个其它特征、整体、步骤或组件或其组群的存在。术语“一个”是不定冠词,因此不排除具有冠词复数的实施方式。
Claims (18)
1.一种方法,包括:
将许可证传输至第一用户设备以访问数据库中的数据;
从第二用户设备接收所述许可证;
定制所述数据,从而生成定制数据;以及
将所述定制数据传输至所述第二用户设备。
2.根据权利要求1所述的方法,其中所述定制包括修改所述数据。
3.根据权利要求1所述的方法,进一步包括,在所述定制之前,接收所述第二用户设备的用户的身份的描述符,
其中所述定制包括根据所述身份配置所述定制数据。
4.根据权利要求1所述的方法,进一步包括,在所述定制之前,接收所述第二用户设备的身份的描述符,
其中所述定制包括根据所述身份配置所述定制数据。
5.根据权利要求1所述的方法,进一步包括,在所述定制之前,接收所述第二用户设备的特征的描述符,
其中所述定制包括根据所述特征配置所述定制数据。
6.根据权利要求1所述的方法,进一步包括,在所述定制之前,接收所述第二用户设备正在使用的应用程序的描述符,
其中所述定制包括根据所述应用程序配置所述定制数据。
7.一种系统,包括:
处理器;以及
存储器,其包括所述处理器能够读取以使所述处理器执行以下操作的指令:
将许可证传输至第一用户设备以访问数据库中的数据;
从第二用户设备接收所述许可证;
定制所述数据,从而生成定制数据;以及
将所述定制数据传输至所述第二用户设备。
8.根据权利要求7所述的系统,其中所述定制包括修改所述数据。
9.根据权利要求7所述的系统,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备的用户的身份的描述符的操作,以及
其中所述定制包括根据所述身份配置所述定制数据。
10.根据权利要求7所述的系统,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备的身份的描述符的操作,以及
其中所述定制包括根据所述身份配置所述定制数据。
11.根据权利要求7所述的系统,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备的特征的描述符的操作,以及
其中所述定制包括根据所述特征配置所述定制数据。
12.根据权利要求7所述的系统,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备正在使用的应用程序的描述符的操作,以及
其中所述定制包括根据所述应用程序配置所述定制数据。
13.一种存储设备,包括处理器能够读取以使所述处理器执行以下操作的指令:
将许可证传输至第一用户设备以访问数据库中的数据;
从第二用户设备接收所述许可证;
定制所述数据,从而生成定制数据;以及
将所述定制数据传输至所述第二用户设备。
14.根据权利要求13所述的存储设备,其中所述定制包括修改所述数据。
15.根据权利要求13所述的存储设备,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备的身份的描述符的操作,以及
其中所述定制包括根据所述身份配置所述定制数据。
16.根据权利要求13所述的存储设备,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备的身份的描述符的操作,以及
其中所述定制包括根据所述身份配置所述定制数据。
17.根据权利要求13所述存储设备,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备的特征的描述符的操作,以及
其中所述定制包括根据所述特征配置所述定制数据。
18.根据权利要求13所述的存储设备,
其中所述指令也使所述处理器执行在所述定制之前接收所述第二用户设备正在使用的应用程序的描述符的操作,以及
其中所述定制包括根据所述应用程序配置所述定制数据。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662385692P | 2016-09-09 | 2016-09-09 | |
US62/385,692 | 2016-09-09 | ||
US15/610,678 US20180075248A1 (en) | 2016-09-09 | 2017-06-01 | Managing privileges to access data in a database |
US15/610,678 | 2017-06-01 | ||
PCT/US2017/048796 WO2018048650A1 (en) | 2016-09-09 | 2017-08-28 | Managing privileges to access data in a database |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109952576A true CN109952576A (zh) | 2019-06-28 |
Family
ID=61560124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780064595.9A Pending CN109952576A (zh) | 2016-09-09 | 2017-08-28 | 管理访问数据库中的数据的权限 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180075248A1 (zh) |
CN (1) | CN109952576A (zh) |
CA (1) | CA3036213A1 (zh) |
WO (1) | WO2018048650A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230206371A1 (en) * | 2021-12-27 | 2023-06-29 | Rockwell Automation Technologies, Inc. | Using software encoded processing for a safety/security application to achieve sil rated integrity for retrieving authentication credentials |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1541479A (zh) * | 2001-06-11 | 2004-10-27 | ���µ�����ҵ��ʽ���� | 许可管理服务器、许可管理系统及使用限制方法 |
CN1759363A (zh) * | 2003-02-03 | 2006-04-12 | 田纳西太平洋集团有限公司 | 数字内容的分发和权利管理 |
US7111243B1 (en) * | 2001-03-02 | 2006-09-19 | Oracle International Corporation | Customization of tab-order functionality in internet applications |
CN1961270A (zh) * | 2004-05-28 | 2007-05-09 | 皇家飞利浦电子股份有限公司 | 保密信息分配系统中的许可证管理 |
US20070180432A1 (en) * | 2001-03-02 | 2007-08-02 | Peter Gassner | Customization of client-server interaction in an internet application |
CN101036099A (zh) * | 2004-09-03 | 2007-09-12 | 田纳西太平洋集团有限公司 | 数字权限许可的集中管理 |
CN101390134A (zh) * | 2006-02-22 | 2009-03-18 | 皇家飞利浦电子股份有限公司 | 用于重新分发drm保护的内容的方法 |
US20100077468A1 (en) * | 2008-09-10 | 2010-03-25 | Salesforce.Com, Inc. | Method and system for providing efficient and complex database functionality to a mobile device |
US20100293622A1 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Availability of permission models in roaming environments |
US20120036558A1 (en) * | 2010-08-06 | 2012-02-09 | Oracle International Corporation | Secure access management against volatile identity stores |
CN104137510A (zh) * | 2012-05-10 | 2014-11-05 | 迪士尼企业公司 | 用于分配对数字媒体内容的访问的方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120209872A1 (en) * | 2011-02-13 | 2012-08-16 | Openwave Systems Inc. | User-centric identity management proxy for personalized browsing |
-
2017
- 2017-06-01 US US15/610,678 patent/US20180075248A1/en not_active Abandoned
- 2017-08-28 CN CN201780064595.9A patent/CN109952576A/zh active Pending
- 2017-08-28 CA CA3036213A patent/CA3036213A1/en not_active Abandoned
- 2017-08-28 WO PCT/US2017/048796 patent/WO2018048650A1/en active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111243B1 (en) * | 2001-03-02 | 2006-09-19 | Oracle International Corporation | Customization of tab-order functionality in internet applications |
US20070180432A1 (en) * | 2001-03-02 | 2007-08-02 | Peter Gassner | Customization of client-server interaction in an internet application |
CN1541479A (zh) * | 2001-06-11 | 2004-10-27 | ���µ�����ҵ��ʽ���� | 许可管理服务器、许可管理系统及使用限制方法 |
CN1759363A (zh) * | 2003-02-03 | 2006-04-12 | 田纳西太平洋集团有限公司 | 数字内容的分发和权利管理 |
CN1961270A (zh) * | 2004-05-28 | 2007-05-09 | 皇家飞利浦电子股份有限公司 | 保密信息分配系统中的许可证管理 |
CN101036099A (zh) * | 2004-09-03 | 2007-09-12 | 田纳西太平洋集团有限公司 | 数字权限许可的集中管理 |
CN101390134A (zh) * | 2006-02-22 | 2009-03-18 | 皇家飞利浦电子股份有限公司 | 用于重新分发drm保护的内容的方法 |
US20100077468A1 (en) * | 2008-09-10 | 2010-03-25 | Salesforce.Com, Inc. | Method and system for providing efficient and complex database functionality to a mobile device |
US20100293622A1 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Availability of permission models in roaming environments |
US20120036558A1 (en) * | 2010-08-06 | 2012-02-09 | Oracle International Corporation | Secure access management against volatile identity stores |
CN104137510A (zh) * | 2012-05-10 | 2014-11-05 | 迪士尼企业公司 | 用于分配对数字媒体内容的访问的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2018048650A1 (en) | 2018-03-15 |
CA3036213A1 (en) | 2018-03-15 |
US20180075248A1 (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101415001B (zh) | 使用安全注解的组合应用 | |
CN109274667B (zh) | 一种基于区块链的版权事件存证方法及系统 | |
CN109272385B (zh) | 一种基于区块链的版权事件代理存证方法及系统 | |
RU2586866C2 (ru) | Дифференцирование набора признаков участником арендуемой среды и пользователем | |
US7720767B2 (en) | Method and system to support dynamic rights and resources sharing | |
US10397213B2 (en) | Systems, methods, and software to provide access control in cloud computing environments | |
US20190172057A1 (en) | Blockchain-implemented method and system | |
KR101401818B1 (ko) | 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템 | |
US12020061B2 (en) | System and method for meta-transactional interoperability of decentralized computing networks | |
CN106778303A (zh) | 授权策略优化方法及授权策略优化装置 | |
CN103731428B (zh) | 对版权用户进行权限管理的方法及系统 | |
CN107968763B (zh) | 群组档案管理系统与方法 | |
US11290294B2 (en) | Collaboration hub with blockchain verification | |
CN112368699A (zh) | 地址管理系统 | |
CN107209678A (zh) | 用于移动设备的自适应克隆的系统和方法 | |
US9886685B2 (en) | Distributed digital rights-managed file transfer and access control | |
US20160156725A1 (en) | Managing interaction with hosted services | |
CN109388957A (zh) | 基于区块链的信息移转方法、装置、介质及电子设备 | |
CN103366304A (zh) | 一种虚拟商品使用权的转让方法、装置和设备 | |
JP7445685B2 (ja) | オープンインタフェースの管理方法、電子機器、及び記憶媒体 | |
CN108140074A (zh) | 管理应用特定的特征权限 | |
US11270292B2 (en) | Key pair authentication in a label tracking system | |
CN109952576A (zh) | 管理访问数据库中的数据的权限 | |
JP2007004786A (ja) | 顧客サポートシステム及び顧客サポート方法 | |
JP4852550B2 (ja) | ライセンスされたコンテンツをレンダリングする方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190628 |
|
WD01 | Invention patent application deemed withdrawn after publication |