CN1476561A - 访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序 - Google Patents
访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序 Download PDFInfo
- Publication number
- CN1476561A CN1476561A CNA028030559A CN02803055A CN1476561A CN 1476561 A CN1476561 A CN 1476561A CN A028030559 A CNA028030559 A CN A028030559A CN 02803055 A CN02803055 A CN 02803055A CN 1476561 A CN1476561 A CN 1476561A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- access
- access limit
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序,都能使一个终端仅参阅由链接位置信息指定的位置处存在的管理信息。访问限制装置(1)用于限制想要访问所管理的管理信息(19B)的终端进行访问,包括:提供装置,用于向终端(23A、23B和23C)提供部分或全部加密的链接位置信息(39a),该信息表示管理信息的链接目的地;以及访问管理装置(14),用于在被终端(23A、23B和23C)解码的链接位置信息(39a)的基础上,管理这些终端对管理信息(19B)进行访问。
Description
技术领域
本发明涉及一种访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序。
背景技术
近来,有关例如用数码相机拍摄的图像或是由光字符阅读机(OCR)读取的图像的图像数据,开始通过因特网这样的网络进行交换。装有数码相机的蜂窝电话已经出现,在多个蜂窝电话间交换图像数据已成为可能。按常规,图像数据这样的二进制数据集(图像数据)作为一个文件进行管理,该文件包括与图像有关的信息(如:关于图像分辨率的信息)。
例如,如图24所示,通常,第一个图像数据161和与其相关的信息157作为一个文件进行管理;第二个图像数据162和与其相关的信息158作为一个文件进行管理;第三个图像数据163和与其相关的信息159作为一个文件进行管理;第四个图像数据164和与其相关的信息160作为一个文件进行管理。
如果例如拷贝或删除多个二进制数据,除了通过文件夹(或目录)进行处理外,还必须分别处理各二进制数据(文件)。因而,如果通过批处理对多个二进制数据进行操作,有时由于忽略了对部分二进制数据的处理,批处理没有全部完成。并且,由于图像数据这样的二进制数据不可能包括二进制数据中的字符信息,为了对这种二进制数据中某一内容进行检索或类似操作,关键字只能是它们的文件名、创建日期和更新日期。因此,对二进制数据的处理有一些困难。
此外,由于近来信息业的进步,经常通过因特网这样的网络来进行例如包括上述多个二进制数据的文档信息的数据通信。例如,在因特网中配有浏览软件,以读取用一种称为超文本标记语言(HTML)的标记语言来描述的数据,执行与此描述相应的显示。
标记语言可以描述想要链接的位置等,调整标记语言使得浏览软件有可能访问链接位置信息,如作为链接目的地的统一资源定位符(URL)。以下的描述中将以URL为例。在运用HTML标记语言的常规文件链接等中,有一种功能,即通过将某一URL改变为其它指定文档位置的URL,来改变与URL变化相应的显示(见专利文献1)。
[专利文献1]
日本专利公报1999-96098号(第5页,0012段)
然而,由于URL是通过直观的易于理解的文本数据描述的,那么就可以很容易地改变URL。因此,URL有一个问题,即除了初始的URL指定的文件外,还可以很容易地对其它文件进行访问。
具体来说,假定最初指定了URL“http://www.aaa.ne.jp/20010101.html”,当为了查阅下一个文件而把URL修改为估计的URL“http://www.aaa.ne.jp/20010102.html”的时候,就会出现上述问题。
就是说,有这样一个问题,怀有恶意的人能够访问初始文件(“http://www.aaa.ne.jp/20010101.html”) 以外的文件(“http://www.aaa.ne.jp/20010102.html”)。
通常,不可能禁止跟踪初始指定URL以外的URL。如果敢于尝试去禁止,就必须执行复杂的处理,比如事先改变URL指定的文件。
而且,如果通过电子邮件来传送保密的URL,就会有一个问题,即任何收到这个URL的人都能很容易地在所传送的URL之外的URL访问文件,这可以从所传送的URL推定。
因此,本发明的目的在于提供一种访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序,它们能够解决上述问题,允许一个终端只能查阅存在于由链接位置信息所指定位置上的管理信息。
发明内容
根据本发明,提供了一种访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序,允许一个终端只能查阅存在于由链接位置信息所指定位置上的管理信息。
附图简述
图1是一个数据管理系统配置示例的系统框图,数据管理装置作为本发明的优选实施例应用于该系统。
图2是图1中权限信息管理表的配置示例图。
图3是由图1中文档管理部分所管理的文档组示例图。
图4是图3中文档的配置示例图。
图5是概念上显示管理服务器执行的数据管理方法的系统概念图。
图6是管理服务器执行的数据管理方法的流程图。
图7是包括一台服务器计算机的数据管理系统的配置示例的系统配置图,访问限制装置作为本发明的第二实施例应用于该计算机。
图8是图7中服务器计算机的一个简单配置示例的框图。
图9是图8中访问限制程序进行数据管理的目录结构示例图。
图10是存储于图9中第一个文档目录内的数据的示例图。
图11A是图10中实际文件的数据配置示例图,图11B是图10中索引文件的数据配置示例图。
图12是图11中索引文件的数据格式示例图。
图13是进行增加图像数据的处理的示例图。
图14是进行增加图像数据的处理的示例图。
图15是进行增加图像数据的处理的示例图。
图16A是进行增加处理之前索引文件的配置示例图,图16B是进行增加处理之后索引文件的配置示例图。
图17是进行删除图像数据处理的示例图。
图18是进行删除图像数据处理的示例图。
图19A是进行删除处理之前索引文件的配置示例图,图19B是进行删除处理之后索引文件的配置示例图。
图20是进行分割图像数据处理的示例图。
图21是进行分割图像数据处理的示例图。
图22是进行分割图像数据处理的示例图。
图23A是进行分割处理之前索引文件的配置示例图,图23B是进行分割处理之后索引文件的配置示例图。
图24是常规访问限制方法的示例图。
实现本发明的最好方式
下文中,将在附图基础上详细描述本发明的优选实施例。
顺便提一句,由于以下所述的实施例都是适当的具体示例,各种技术上优选的限制都加于其上。但是,只要描述中没有指出本发明特别限于该形式,本发明的范围就不限于该种限制形式。
<第一实施例>
图1是一个数据管理系统1的配置示例的系统框图,数据管理装置作为本发明的一种优选实施例应用于该系统。
数据管理系统1装备有文档管理服务器计算机25(管理服务器)、作为终端的客户计算机23A、23B、23C和23D(客户机)、网络8和邮件服务器计算机27(邮件服务器)。在以下的描述中,各自操作客户计算机23A、23B、23C和23D的人分别称为例如A先生、B先生、C先生和D先生。他们都称为“访问者”。
管理服务器25装备有权限信息管理表16、访问管理部分14和文档管理部分18。假定管理服务器25名为例如“a”。
权限信息管理表16是用于管理访问者所操作的客户计算机23A等的访问权限的。例如,如图2所示,权限信息管理表16管理这些访问者的访问权限。在附图所示的例子中,A先生的访问权限为“3”,B先生的访问权限为“2”,C先生的访问权限为“1”。
文档管理部分18管理图3所示要存储为文档组19的那些文档。文档组19是分类管理的,其中文档组19分类为文档19A、19B和19C作为管理信息。例如假定文档组19的组名为“AAA”,还假定文档19B的文档名为“bbb”。
此外,文档19B的文档由页组成,例如图4所示的从第一页P1到第六页P6(多条单元信息),页上附有权限信息37。权限信息37是图2所示的权限信息管理表16中设定的访问权限,比如权限信息37为“2”。
访问管理部分14从权限信息管理表16获得客户机23A等每一个访问客户机的访问权限。配置访问管理部分14,以便当其判断客户机23A等有访问权限时,向这些客户机提供由设定页组成的文档,如文档19A等。
另一方面,图1中的客户机23D包括一个通知内容设定部分35和邮件软件33。
通知内容设定部分35具有设定链接位置信息39的功能,该信息包括指示链接目的地如文档19A等的信息,作为打算通知客户机23A等的内容。具体来说,比如在链接位置信息39中,如图5所示,“a”设为服务器名,“AAA”设为文档组,“bbb”设为文档名,“第2-5页”设为页指定,“ON”设为属性。可以调整链接位置信息39,使得不仅能将指示链接目的地的信息加密,而且可以将页指定、访问权限及属性中的任一个或几个的组合加密。
图1所示的邮件软件33具有利用邮件服务器27的邮箱21A等与其它客户机23A等交换电子邮件的功能。邮件软件33能接收文档19A等,这些文档由与来自管理服务器25的访问权限相对应的页组成,这将在稍后进行描述。顺便提一句,无需说明数据通信的方法不限于邮件软件,其它方法也可以使用。
客户机23A包括文档获取部分31和邮件软件33。由于邮件软件33的功能与上述客户机23D的邮件软件33的功能类似,其有关描述就省略了。文档获取部分31能够获得由通过邮件软件33接收到的预定页组成的文档19A等,以显示这些文档。顺便提一句,由于客户机23B和23C的配置和功能与客户机23A相似,有关它们的描述就省略了。
管理服务器25具有上述配置。接下来,在描述管理服务器25的数据管理方法示例时要参考图1-4。
图5是概念上显示管理服务器25的数据管理方法的系统概念图。图6是管理服务器25的数据管理方法示例的流程图。在以下的描述中,客户机23A称为“A先生”,客户机23B称为“B先生”,客户机23C称为“C先生”,客户机23D称为“D先生”。
如图5所示,假定图3所示的文档组19(以下称为“文档组AAA”)中制备有由图4所示的第一页P1到第六页P6共6页组成的文档19B,同时在名为“a”的管理服务器25上具有访问权限“2”(步骤ST1)。
而且,还假定访问权限“3”、“2”、“1”分别授予A先生、B先生和C先生作为访问权限,如图2所示(步骤ST2)。
现在,D先生要通知A、B、C先生名为“ bbb”的文档19B中图4所示第二页P2到第五页P5(公开页)的数据的位置,以向他们显示这些页。
如图5所示,利用通知内容设定部分35,D先生输入关于文档19B定位的位置信息(比如:从服务器名到文档名)。因而,D先生执行如上所述的页设定,并将属性设为“ON”。因此,该属性为“ON”时,表明经确认接收者的权限存在后,只有访问权限例如小于某一访问权限值(权限号)的接收者(A先生等)才能浏览文档19B;属性为“OFF”时,不管接收者的访问权限有没有经过确认存在,他们都能浏览文档19B。
顺便提一句,当执行这些设定时,最好是D先生有权限至少查看名为“bbb”的文档19B。作为权限设定方法,例如可以采用直接手动输入的方法,或是采用与进行编辑等操作时剪切及粘贴的要点相一致的指定方法。
把链接位置信息39设定为这样的通知信息完成之后,利用通知内容设定部分35,D先生例如对图5所示链接位置信息39中的页指定和属性进行加密。然后,利用邮件软件33,通过电子邮件的传送,加密后的链接位置信息39a分发给邮件服务器27的邮箱21A等,以通知A先生等人(步骤ST3)。
A先生等人分别操作客户机23A等,来查阅与链接位置信息39a有关的电子邮件,并开始访问管理服务器25(步骤ST4)。对管理服务器25进行访问首先要对属性进行检查(步骤ST5)。如上所述,已经设定了权限,例如A先生的访问权限为“3”,B先生的访问权限为“2”,C先生的访问权限为“1”。
尽管在客户机A等的存储器中分别对链接位置信息39a自动加密,A先生等人的访问权限为“3”,大于上述的“2”值。从而,A先生等人没有访问权限,不能浏览加密的链接位置信息39a。
由于链接位置信息中的属性为“ON”,于是客户机23A等各自确认管理服务器25中查阅名为“bbb”的文档19B所必需的访问权限,并了解到例如访问权限“2”是必需的。
因为A先生和B先生的权限号都大于“2”,他们没有对文档19B中第二页P2到第五页P5的访问权限。相反,由于C先生的权限号为“1”,得知C先生就有查阅这些页的访问权限(步骤ST6)。顺便提一句,如上所述,当链接位置信息39的属性为“OFF”时,不确认对管理服务器25的访问权限,A先生和B先生没有适当的访问权限也能查阅名为“bbb”的文档19B的第二页P2到第五页P5。
关于名为“bbb”的文档19B的链接位置信息39a从D先生传送给C先生,以通知C先生(步骤ST7)。当C先生利用链接位置信息39a的内容作为关键字对管理服务器25进行访问时,C先生就只能浏览文档19B第二页P2到第五页P5。也就是说,配置管理服务器25使得C先生不能浏览可浏览页以外的其它页,如第一页P1和第六页P6。因此,配置管理服务器25就能使要浏览的文档19B的每一页成为保密的或是可浏览的。
在这种情况下,指示第一页P1到第六页P6的各页号都不能浏览就更好了。这是为了让A先生等浏览可浏览页的人不可能识别第一页P1等不可浏览页的存在。
这种情况下,只要A先生和B先生的访问权限各自设为“2”或更大的数,或是把其中属性“OFF”加密的链接位置信息39a(文件链接)传送给他们,他们就不可能查阅文档名“bbb”。因此,就有可能让没有访问权限的A先生和B先生各自的客户机23A和23B都不可能浏览管理服务器25的文档19B。从而进行保密。
根据本发明的第一实施例,可以实现客户机23C只能对允许它访问的文档19B的部分页进行访问。而且,即使对文档19B的访问权限没有变化,通过将链接位置信息39的属性设为“OFF”,也可以让某个特定的人查阅文档19B的信息。此外,在上述的实施例中,文档19B的例如第二页P2到第五页P5文件的输入和输出也限为固定的。
而且,由于链接位置信息39a是加密的,难以改变包括链接目的地的链接位置信息39a。如果改变了链接位置信息39a,就不可能对信息39a解码,也就不可能使用数据了。还有,如果没有预先通知就传送链接目的地的文档19B,由于访问权限是对每一个客户机设定的,没有对该文档19B传送到的位置访问权限的终端就不能浏览它。
<第二实施例>
图7是包括一台服务器计算机SV的数据管理系统1a的配置示例的系统配置图,访问限制装置作为本发明的第二实施例应用于该计算机。
数据管理系统1a包括服务器计算机SV、网络11和客户计算机CL,例如是一个使用所谓“客户机服务器系统”的计算机系统。
服务器计算机SV能够响应客户计算机CL的要求,高速进行预定的处理。例如,预定的基本软件是在服务器计算机SV上操作的。客户计算机CL例如要求服务器计算机SV进行预定的处理。在客户计算机CL上操作预定的基本软件。基本软件也称为操作系统(OS),它具有在网络11上利用传输控制协议/因特网协议(TCP/IP)等进行数据通信的功能,并且能执行访问限制程序,后面会说明该程序。访问限制程序具有与基本软件基本上相同的功能,因此没有基本软件该程序也会执行。
数据管理系统1a的特征在于,将以下面的方式管理与第一实施例中文档19A相应的管理信息等,同时或代替执行第一实施例中数据管理系统1的功能。也就是说,数据管理系统1a对多个数据结合集成的数据集和多个相关信息结合集成的相关信息集执行管理处理,组成管理信息的所述多个数据之间有分隔符信息,而各相关信息则分别与所述多个数据相关。
网络11包括路由器5和电缆3。网络11具有通过为服务器计算机SV和客户计算机CL分别提供的网卡等,在服务器计算机SV与客户计算机CL间进行数据通信的功能。电缆3是例如用于10-BASE-T或100-BASE-T的。路由器5在控制数据经过连接电缆3同时具有进行数据交换的功能。
图8是图7中服务器计算机SV的一个简单配置示例的框图。
服务器计算机SV包括操作部分15、中央处理单元(CPU)13、存储器9和硬盘7。
操作部分15即操作装置,如键盘或鼠标。硬盘7是一个大容量信息记录媒体,能够记录各种数据和程序。
存储器9是一种易失性信息记录媒体,能够临时存储各种数据、基本软件和程序。CPU13能识别操作部分15的操作,能执行预定的处理,还能读取存储于硬盘7中的访问限制程序17,并写入到存储器9的一个工作区,来执行该程序。顺便说一句,因为服务器计算机SV除了其CPU13的处理速度比客户计算机CL更高以外,它的配置与客户计算机CL基本相同,所以对客户计算机CL操作的描述就省略了。
图9是图8中访问限制程序17进行数据管理的目录结构示例图。图10是存储于图9中第一个文档目录26内的数据的示例图。
图8的访问限制程序17例如利用存储器9作为工作区,以图9所示的方式管理存储于硬盘7的多个数据。具体地,该程序17以一个文档组目录20作为根目录,它还具有将以例如扫描装置如光字符阅读器(OCR)读取的多个图像数据作为多个数据进行管理的功能。
在文档组目录20的较低层形成组版本目录21、DOC目录23、STG目录29、BIN目录36和TMP目录40。组版本目录21存储所创建文档组目录20的版本信息。在DOC目录23中,为每个文档存储关于多个图像数据的信息。而且,在DOC目录23中,除了这些图像数据以外,还存储了文档文本数据、标记数据、索引数据和缩略的图像数据。
第一文档STG目录32和第二文档STG目录34都在STG目录29的较低层形成。第一文档STG目录32存储附加文件,这些附加文件与待存储于第一文档STG目录32内的图像数据等信息一一对应地被管理。而且,实际上,如果某一文档的附加文件要在一一对应的基础上进行管理,则附加文件不是为各页一一对应存储,而是为各文档而存储的。上述附加文件包括例如表格、图形以及类似与信息分析结果有关的内容,所述信息如第一文档目录26中的图像数据。在此,附加文件不是为各页而是为例如各文档而存在的属性数据。第一文档目录26存储例如电子文档,这些文档是用于语音或运动图像的图像数据或属性数据的原文件。
BIN目录36用于保存索引,以对整个图像数据进行搜索。TMP目录40用于临时存储数据。TMP目录40是例如用于编辑的程序内部使用的临时目录。换句话说,TMP目录40具有存储正在进行编辑的数据的功能。
第一文档目录26和第二文档目录28都是在DOC目录23的较低层形成的。如图10所示,例如在第一文档目录26中,存储了一个索引文件41(相关信息集)和一个实际文件43(数据集)。缩略文件45、标记文件47、页摘要文件51和附加文件列表文件53最好也存储于其中。
访问限制程序17管理例如多个图像数据作为索引文件41和实际文件43。最好也管理缩略文件45、标记文件47、页摘要文件51和附加文件列表文件53。
实际文件43包括多个图像数据。实际文件43的详细情况稍后将作描述。索引文件41表示与实际文件43相关的信息。比如,如果实际文件43包括多个图像数据,索引文件41则包括与图像数据的分辨率等相关的信息。索引文件41的详细情况稍后将作描述。
缩略文件45存储实际文件43的简化图像数据。标记文件47用于处理各个图像数据的索引。标记文件47是例如索引信息。这里的索引信息意味着由例如文头位置(1-4)、索引标题和页组成的数据列表。页摘要文件51是文本数据,表示实际文件43的摘要信息。页摘要文件51是例如由OCR或类似设备从图像数据中提取、或是包括于图像数据中并由其它工具登记的文本数据。附加文件列表文件53是存储于第一文档STG目录32中的附加文件列表的表示图。
图11A是图10中实际文件43的数据配置示例图,图11B是图10中索引文件41的数据配置示例图。
如图11A所示,访问限制程序17将多个数据作为单一综合结构进行管理,例如,从第一图像数据61到第四图像数据64的四个图像数据与插入其间作为分隔符信息的标记66、67、68(69)相结合。
具体来说,标记66在第一图像数据61和第二图像数据62之间;标记67在第二图像数据62和第三图像数据63之间;标记68在第三图像数据63和第四图像数据64之间。因而,利用标记66等为参照就能很容易地把第一图像数据等分开,因为第一图像数据61等分别由标记66分隔开。
如图11B所示,索引文件41包括文件头55、第一主体57、第二主体58、第三主体59和第四主体60。文件头55是用于从图中未显示的其它索引文件中识别各索引文件41的信息。第一主体57等是分别表示关于实际文件43的第一图像数据61等的信息的数据。例如,第一主体57包括关于第一图像数据61的分辨率等相关的信息。
图12是图11B中索引文件41的数据格式示例图。为了简化描述,图11B所示索引文件41中除第一主体57外的第二主体58等都省略了。
索引文件41主要包括“INDEX”标记、“IDX_HEAD”标记和“IDX_BODY”标记。“INDEX”标记之后的“IDX_HEAD{IDX_BODY}”表示有一个或多个“IDX_HEAD”标记和“IDX_BODY”标记。
所示的“DTAG_OFF”表示从标记66等的偏移。“DTAG_COUNT”表示图11A中所示标记66等的数量。参照“DTAG_COUNT”,就可能知道第一图像数据61等的数量。这些不同的标记信息就使得有可能以更高的速度来访问想要的图像数据。
“DABS_OFF”表示从图10的页摘要文件51的文件头的偏移。“DABS_LEN”表示图10的页摘要文件51的字节数。假定该处的字节数不包括页摘要文件51的文件头。
“IDX_BODY”标记包括“DEG”标记、“ACT_WIDTH”标记、“ACT_HEIGHT”标记、“ACT_DPI”标记、“ACT_CMP”标记、“ACT_OFF”标记、“ACT_LEN”标记、“THUMB_WIDTH”标记、“THUMB_HEIGHT”标记、“THUMB_CMP”标记、“THUMB_OFF”标记、“THUMB_LEN”标记、“TAG_OFF”标记、“TAG_NUM”标记、“ANN_OFF”标记、“ANN_NUM”标记、“ABS_OFF”标记、“ABS_LEN”标记、“ABS_REGD”标记、“RESV1”标记、“RESV2”标记和“RESV3”标记。
“DEG”标记表示图像数据等的旋转角度。“ACT_WIDTH”标记和“ACT_HEIGHT”标记表示从图10中页摘要文件51文件头的偏移。“ACT_DPI”标记表示图像数据(实际图像)的分辨率。“ACT_CMP”表示图像数据压缩方法的一个例子。“ACT_OFF”标记表示从实际文件43文件头的偏移。“ACT_LEN”标记图像数据的字节数。
“THUMB_WIDTH”标记和“THUMB_HEIGHT”标记表示缩略文件45的点大小。“THUMB_CMP”标记表示缩略文件45的压缩率。“THUMB_OFF”标记表示从缩略文件45的文件头的偏移。“THUMB_LEN”标记表示缩略文件45的字节数。
“TAG_OFF”标记表示从图11A所示标记66等的头部的偏移。“TAG_NUM”标记表示标记66等的数量。
“ANN_NUM”标记表示注解数。“ABS_OFF”标记表示从页摘要文件51的文件头的偏移。“ABS_LEN”标记表示页摘要文件51的字节数。“ABS_REGD”标记表示页摘要文件51是否已登记。这些标记可以由OCR等设备使用。
数据管理系统1a具有上述的配置。参照图7-12,对数据管理系统1a的一个操作示例进行了描述。以下描述中,作为数据管理系统1a的操作示例,将以从发送终端服务器计算机SV到接收终端客户计算机CL进行数据通信的操作为例。
<图像数据的创建方法>
用客户计算机CL提供的OCR等设备读取对象数据,新生成图像的旋转角度、分辨率、压缩方法等信息,记录到图11B所示的索引文件41内。除此之外,例如还生成缩略文件45。换而言之,这些数据的创建可以通过以扫描仪等设备或以虚拟打印机驱动器的打印处理来读取图像,或是用其它程序通过图像数据的数据交换来读取图像。
<通过图像数据的相互结合生成实际文件的方法>
然后,如后所述,把读取的图像作为实际文件43。如图10所示的实际文件43和缩略文件45的大小分别登记在图12中索引文件41的“ACT_LEN”和“THUMB_LEN”内。同时,用于对实际文件43的全文关键字检索的关键字,存储于图9所示的全文关键字检索索引保存目录38内。这些关键字是例如文本格式的数据。而且,该部分中的索引表示例如为进行全文检索而单独管理的索引文件。
由于图像数据的相互结合,图11A所示实际文件43中标记66等的信息有所变化。执行该操作的一种具体方法,就是按照要插入的图像数据的“DTAG_COUNT”数据,来增加图12所示索引文件41中的“DTAG_COUNT”数据。另一方面,图11A所示的实际文件43中,例如要插入的标记68和第四图像数据64设为一组,组合起来放在第三图像数据63之后。
服务器计算机SV具有管理上述多个数据的功能。比如说,如上所述,服务器计算机SV把四张图像的数据作为实际文件43进行管理,其中图像数据与标记66等结合,这些标记作为图11A中从第一图像数据61到第四图像数据64各数据的分隔符信息。因为可以通过管理这种结合状态中的第一图像数据61等,来对第一图像数据61到第四图像数据64进行整体管理,为防止这些图像数据分离开所进行管理的问题就可以消除。
在第一图像数据61包括未显示的图像数据第一、第二单元的情况下,有一种结合法来代替上面所提到的结合法,即,第二图像数据62可以与图像数据的第一单元相结合,图像数据的第二单元可以放在其后,形成图像数据第一单元+第二图像数据62+图像数据第二单元的组合。
除实际文件43本身之外,服务器计算机SV还把索引文件41作为有关实际文件43的信息进行管理。索引文件41包括分别与第一图像数据61至第四图像数据64相对应的第一主体57至第四主体60以及文件头55。即,第一主体57至第四主体60分别表示与第一图像数据61至第四图像数据64相对应的分辨率及类似的相关信息。通过这样一种配置,第一主体57至第四主体60也可以整体管理。
<增加处理>
图13至图15分别为进行增加图像数据的处理的示例图。各图中的点划线表示相互关联。
图16A是进行增加处理之前索引文件41的配置示例图,图16B是进行增加处理之后索引文件41的配置示例图。
如图13A所示,增加图像数据之前的实际文件43包括图像数据A1、标记69、图像数据A2、标记69、图像数据A3和文件尾EOF。如图13B所示,增加图像数据之前的索引文件41存储了作为第一主体57至第三主体59的有关排序(如:“1”、“2”、“3”)的信息。
以下的描述中,在图13A所示实际文件43的图像数据A2和图像数据A3之间增加图14所示的图像数据B1作为示例。
首先,图像数据B1加到实际文件43,如图15A所示,标记69置于它们之间。文件尾EOF在最后。也就是说,在实际文件43中,并不是通过分离图像数据A2与图像数据A3来增加图像数据B1的。因而,由于实际文件43中只增加了图像数据B1,就能以高的速度来处理增加图像数据B1了。
在索引文件41中,增加的图像数据B1的长度使索引文件41的长度也有所加长。如图15B所示,插入图像数据B1的页等的位置设为第四主体60,用“3”表示。除此设定外,第三主体59设为“4”,表示图像数据A3的位置。
如果具体显示索引文件41的修改,就是图16A所示的设定变成图16B所示的设定。以上述方式完成增加处理(或是插入处理)。
<删除处理>
图17至图18分别为进行删除图像数据处理的示例图。各图中的点划线表示相互关联。
图19A是进行删除处理之前索引文件41的配置示例图,图19B是进行删除处理之后索引文件41的配置示例图。
如图17A所示,删除图像数据之前,实际文件43包括图像数据A1、标记69、图像数据A2、标记69、图像数据A3、标记69、图像数据B1和文件尾EOF。如图17B所示,删除图像数据之前,索引文件41存储了分别作为第一主体57至第四主体60的有关排序(如:“1”、“2”、“3”、“4”)的信息。
以下的描述中,将以从图17A所示实际文件43删除图像数据B1为例。
实际上,删除图像数据B1并不在实际文件43中执行。但是,在索引文件41中,给第四主体60设定表示作废的标志“x”,与要删除(删除处理)的图像数据B1相对应。
如果用更具体的方式说明索引文件41的修改,就是图19A所示的设定变成图19B所示的设定。以上述方式完成删除处理。
<分割处理>
图20至图22分别为进行分割图像数据处理的示例图。各图中的点划线表示相互关联。
图23是索引文件41的配置示例图。
如图20A所示,分割图像数据之前,实际文件43包括图像数据A1、标记69、图像数据A2、标记69、图像数据A3、标记69、图像数据B1和文件尾EOF。如图20B所示,分割图像数据之前,索引文件41存储了作为第一主体57至第四主体60的有关排序(如:“1”、“2”、“3”、“4”)的信息。
以下的描述中,将以从图20A所示实际文件43分割图像数据B1为例。
实际上,分割图像数据B1并不在实际文件43中执行。但是,在索引文件41中,给第四主体60设定表示作废的标志“x”,与要分割的图像数据B1相对应。
如图22A所示,拷贝实际文件43的图像数据B1,形成一个尾部有文件尾EOF的实际文件43。如图22B所示,生成与图22A所示实际文件43相关的索引文件41。
如果用更具体的方式来表示索引文件41的修改,就是图23A所示的设定变成图23B所示的设定。以上述方式完成删除处理。
<数据通信处理>
均由服务器计算机SV以这种方式管理的实际文件43和索引文件41,通过按照例如文件传送协议(FTP)经过图7中的网络11的数据通信发送到客户计算机CL。数据管理系统1a对第一图像数据61至第四图像数据64的图像数据例如作为统一数据进行数据通信。使用这样的方式,数据管理系统1a就能以统一数据进行数据通信,而不会出现部分通信或有任何数据遗失的情况。
数据管理系统1a中,第一图像数据61至第四图像数据64的图像数据可以例如分别通过数据通信进行传输。使用这样的方式,数据管理系统1a就能以比整体通信更高的速度来通信各个数据了。当剪切第一图像数据61至第四图像数据64的各图像数据时,利用标记66等作为参考来分离它们。
根据本发明的第二实施例,第一图像数据61至第四图像数据64作为多个数据能够作为统一的数据很容易地进行处理。也就是说,比如在数据管理系统1a中,实际文件43由彼此具有不同图像格式的多个图像数据结合而成,作为一个文件进行管理。因而,例如当多个图像数据作为一批来处理时,就防止了部分图像数据没有处理的情况。此外,根据本发明的第二实施例,由于对存储图像数据或类似数据的每个文件访问次数减少,读写时文件的输入输出(I/O)也会减少。而且,根据本发明的第二实施例,要管理的图像数据的文件数也会减少。这样,如果管理的文件数例如只有一个,程序处理就可以成批完成。
如图11A所示,当用多个图像组成页并高速翻阅时,就可以高速访问各图像进而例如为每一页传送相应的数据,因为从第一图像数据61至第四图像数据64各图像数据仅用标记66等在相同数据内分开。如果高速翻看图像页,就能显示这些具有多种图像格式的图像,而没有任何引起不适感的延迟。
数据管理系统1a中,可以通过将第一图像数据61至第四图像数据64与标记66等结合作为统一数据进行管理。因此,如果第一图像数据61至第四图像数据64的各图像数据是文学作品,就能防止其改变从而保持一致性。而且,通过如上所述从单一文本创建各种形式的文件并按照其特定的目的加以利用,就可能实现一种用户易于使用的系统。比如,可以利用缩略文件来查看图像数据总况,或利用文本数据进行高速查找。
本发明并不限于上述的实施例。
第一实施例中,图5所示只与指定页以及链接信息39的属性有关的加密链接信息39a进行了分发。但并不限于此,任何其他的文档组名或文档名都可以加密并分发。
而且,可以用类似的方法把链接信息39作为一个短的剪切文件,当点击链接信息39以及查看经过授权的文档19B中指定的那些页时,允许对管理服务器25自动访问。如果文件创建为一个短的剪切文件并直接触发它,就可以通过相关的应用程序来进行实际处理,如解密、检查授权状态等。
并且可以使用各种加密码来对上述的链接信息39a加密。
用于将执行上述一系列处理的访问限制程序安装到计算机中、使该计算机能执行该程序的程序存储媒体,不仅可以是一个封装媒体,诸如软性磁盘比如软盘(注册商标)、只读光盘存储器(CD-ROM)、数字多功能光盘(DVD)等等,还可以是半导体存储器、磁盘等,程序可以临时或永久地储存于其中。
在这些程序存储媒体中储存程序的方法,可以采用诸如局域网、因特网、数字卫星广播等有线或无线通信媒体,通过插入诸如路由器、调制解调器等各种通信接口,可以将程序存储到这些媒体中。
上述的管理服务器25、客户机23A等可以分别拥有至少一个驱动装置,这些装置至少能够读取上述程序存储媒体中的程序等数据。
而且,具有访问限制功能、用于实现上述功能的访问限制程序可以不限于存储于上述程序存储媒体这一种形式,很明显,还可以是经由各种通信手段如因特网进行数据通信的形式。
服务器计算机SV和客户计算机CL可以配备一个驱动装置,至少能够读取程序存储媒体中的程序等数据。
虽然,上述本发明的第二实施例是指本发明仅应用于服务器计算机SV主要管理多个数据的情况,但并不限于服务器计算机SV。本发明可以应用于整个数据管理系统1a,其配置将多个数据作为一个整体来管理。
可以省略该实施例中的部分配置,或是以与上述不同的方式将各配置任意彼此结合起来。
工业适用性
如上所述,运用访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序,就可以限制访问,防止信息改变。
Claims (13)
1.一种用于限制终端对被管理的管理信息进行访问的访问限制装置,所述访问限制装置其特征在于包括:
提供装置,用于向所述终端提供表示所述管理信息的链接目的地的链接位置信息,所述链接位置信息被部分或完全加密;以及
访问管理装置,用于在被所述终端解码的所述链接位置信息的基础上,管理所述终端对所述管理信息的访问。
2.根据权利要求1的访问限制装置,其特征在于:
配置所述访问限制装置,令所述链接位置信息包括:包括多页的所述管理信息中的页指示、所述终端中设定的访问权限、以及表示是否考虑所述访问权限的属性这三者中任一个或几个的组合。
3.根据权利要求1的访问限制装置,其特征在于:
配置所述的访问管理装置,以在所述终端内设定的访问权限的基础上,来判断所述终端是否具有访问所述管理信息的权限。
4.根据权利要求3的访问限制装置,其特征在于:
配置所述访问限制装置,令所述管理信息包括多条单元信息,并令所述链接位置信息包括指定所述终端能否访问各条所述单元信息的指定信息。
5.根据权利要求1的访问限制装置,其特征在于:
配置所述的管理信息以利用:
通过将所述多个数据与分隔符信息结合而形成的数据集,这些分隔符信息安排在构成所述管理信息的所述多个数据之间;以及
通过结合多个相关信息而形成的相关信息集,所述多个相关信息分别与所述多个数据相关。
6.根据权利要求5的访问限制装置,其特征在于:
如果其它数据要加到所述数据集中,所述其它数据加在所述多个数据的尾端,由所述相关信息集来管理所述多个数据与所述其它数据的次序。
7.根据权利要求5的访问限制装置,其特征在于:
如果要删除所述多个数据的一部分,则对所述相关信息集中的相关信息进行删除处理,代替实际删除所述数据集中的所述部分,所述相关信息与要从所述数据集中删除的所述多个数据的所述部分相应。
8.一种用于限制终端对被管理的管理信息进行访问的访问限制方法,所述方法其特征在于包括:
提供步骤,即向所述终端提供表示所述管理信息的链接目的地的链接位置信息,所述链接位置信息被部分或完全加密;以及
访问管理步骤,即在被所述终端解码的所述链接位置信息的基础上,管理所述终端对所述管理信息的访问。
9.根据权利要求8的访问限制方法,其特征在于包括:
第一生成步骤,通过构成所述管理信息的多个数据与安排在其间的分隔符信息的结合与集成,生成一个数据集;以及
第二生成步骤,通过分别与所述数据集中包含的所述多个数据相关的多个相关信息的结合与集成,生成一个相关信息集。
10.一种记录有访问限制程序的计算机可读程序存储媒体,该程序用于执行限制终端对被管理的管理信息进行访问的功能,所述的计算机可读程序存储媒体其特征在于所记录的访问限制程序执行:
提供步骤,即向所述终端提供表示所述管理信息的链接目的地的链接位置信息,所述链接位置信息被部分或完全加密;以及
访问管理步骤,即在被所述终端解码的所述链接位置信息的基础上,管理所述终端对所述管理信息的访问。
11.根据权利要求10的计算机可读程序存储媒体,其特征在于所记录的访问限制程序执行:
第一生成步骤,通过构成所述管理信息的多个数据与安排在其间的分隔符信息的结合与集成,生成一个数据集;以及
第二生成步骤,通过分别与所述数据集中包含的所述多个数据相关的多个相关信息的结合与集成,生成一个相关信息集。
12.一种用于实现限制终端对被管理的管理信息进行访问的功能的访问限制程序,其特征在于执行:
提供步骤,即向所述终端提供表示所述管理信息的链接目的地的链接位置信息,所述链接位置信息被部分或完全加密;以及
访问管理步骤,即在被所述终端解码的所述链接位置信息的基础上,管理所述终端对所述管理信息的访问。
13.根据权利要求12的访问限制程序,其特征在于执行:
第一生成步骤,通过构成所述管理信息的多个数据与安排在其间的分隔符信息的结合与集成,生成一个数据集;以及
第二生成步骤,通过分别与所述数据集中包含的所述多个数据相关的多个相关信息的结合与集成,生成一个相关信息集。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP303328/2001 | 2001-09-28 | ||
JP2001303328 | 2001-09-28 | ||
JP2001311696 | 2001-10-09 | ||
JP311696/2001 | 2001-10-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1476561A true CN1476561A (zh) | 2004-02-18 |
Family
ID=26623414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028030559A Pending CN1476561A (zh) | 2001-09-28 | 2002-09-27 | 访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7127580B2 (zh) |
EP (1) | EP1447750A1 (zh) |
CN (1) | CN1476561A (zh) |
WO (1) | WO2003029981A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111031035A (zh) * | 2019-12-12 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种敏感数据访问行为监控方法及装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4567293B2 (ja) * | 2003-01-21 | 2010-10-20 | 株式会社日立製作所 | ファイルサーバ |
CN1799051B (zh) * | 2003-06-03 | 2010-05-12 | 株式会社爱可信 | 使用页面存储文件浏览内容的方法 |
JP4380533B2 (ja) * | 2004-12-24 | 2009-12-09 | キヤノン株式会社 | マルチメディアデータ処理装置及びその方法 |
JP5287023B2 (ja) * | 2008-08-12 | 2013-09-11 | 富士ゼロックス株式会社 | 画像処理システム、画像処理装置、権限者情報管理装置、権限者情報処理プログラム及び権限者情報管理プログラム |
TWI424330B (zh) * | 2010-08-10 | 2014-01-21 | Limit the way files are accessed | |
TWI461958B (zh) | 2012-06-22 | 2014-11-21 | Wistron Corp | 應用程式的權限控管方法、電子裝置及電腦可讀取媒體 |
US9009197B2 (en) * | 2012-11-05 | 2015-04-14 | Unified Compliance Framework (Network Frontiers) | Methods and systems for a compliance framework database schema |
US9213852B2 (en) * | 2012-12-12 | 2015-12-15 | Vmware, Inc. | Limiting access to a digital item |
US10846243B2 (en) * | 2016-03-22 | 2020-11-24 | Assemblogue, Inc. | Access management method, information processing device, program, and recording medium |
CN107786518B (zh) * | 2016-08-30 | 2020-08-04 | 福建福昕软件开发股份有限公司 | 一种动态配置文档访问权限的方法 |
US11153315B2 (en) | 2019-05-30 | 2021-10-19 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11165777B2 (en) | 2019-05-30 | 2021-11-02 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11138328B2 (en) | 2019-05-30 | 2021-10-05 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US10769379B1 (en) | 2019-07-01 | 2020-09-08 | Unified Compliance Framework (Network Frontiers) | Automatic compliance tools |
US11386270B2 (en) | 2020-08-27 | 2022-07-12 | Unified Compliance Framework (Network Frontiers) | Automatically identifying multi-word expressions |
US20230031040A1 (en) | 2021-07-20 | 2023-02-02 | Unified Compliance Framework (Network Frontiers) | Retrieval interface for content, such as compliance-related content |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4160120A (en) * | 1977-11-17 | 1979-07-03 | Burroughs Corporation | Link encryption device |
US4926478A (en) * | 1988-12-30 | 1990-05-15 | Gruenberg Elliot | Method and apparatus for continuously acknowledged link encrypting |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5923756A (en) * | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US5988510A (en) * | 1997-02-13 | 1999-11-23 | Micron Communications, Inc. | Tamper resistant smart card and method of protecting data in a smart card |
US6105131A (en) * | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
US6012086A (en) | 1997-06-24 | 2000-01-04 | Sony Corporation | Internet event timer recording for video and/or audio |
US6766305B1 (en) * | 1999-03-12 | 2004-07-20 | Curl Corporation | Licensing system and method for freely distributed information |
JP2001014235A (ja) | 1999-07-02 | 2001-01-19 | Fuji Xerox Co Ltd | 電子メール送信装置及び電子メールシステム |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US6496802B1 (en) * | 2000-01-07 | 2002-12-17 | Mp3.Com, Inc. | System and method for providing access to electronic works |
US6671358B1 (en) * | 2001-04-25 | 2003-12-30 | Universal Identity Technologies, Inc. | Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction |
-
2002
- 2002-09-27 WO PCT/JP2002/010083 patent/WO2003029981A1/ja not_active Application Discontinuation
- 2002-09-27 EP EP02768123A patent/EP1447750A1/en not_active Withdrawn
- 2002-09-27 US US10/416,644 patent/US7127580B2/en not_active Expired - Fee Related
- 2002-09-27 CN CNA028030559A patent/CN1476561A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111031035A (zh) * | 2019-12-12 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种敏感数据访问行为监控方法及装置 |
CN111031035B (zh) * | 2019-12-12 | 2022-04-19 | 支付宝(杭州)信息技术有限公司 | 一种敏感数据访问行为监控方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US7127580B2 (en) | 2006-10-24 |
WO2003029981A1 (fr) | 2003-04-10 |
EP1447750A1 (en) | 2004-08-18 |
US20040059932A1 (en) | 2004-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1215415C (zh) | 文件管理方法和存储信息记录重放装置 | |
CN1476561A (zh) | 访问限制装置、访问限制方法、记录有访问限制程序的计算机可读程序存储媒体以及访问限制程序 | |
US7162103B2 (en) | Output job request electronic message notification system and method | |
CN1260665C (zh) | 用于管理可换存储媒体的设备和方法 | |
CN1287310C (zh) | 组成多媒体文件的方法和装置 | |
CN1132108C (zh) | 数据通信设备和方法 | |
CN1280705C (zh) | 打印控制系统、信息处理装置、功能提供装置 | |
CN2705826Y (zh) | 打印系统 | |
CN1542655A (zh) | 信息处理装置和信息处理方法、以及存储媒体、程序 | |
CN1255214A (zh) | 代理主计算机和用于在一个浏览器和一个代理计算机之间访问和检索信息的方法 | |
JP4879930B2 (ja) | コンテンツ管理装置、コンテンツ管理システム及びコンテンツ管理方法 | |
CN1754166A (zh) | 文档集内容空间的导航 | |
CN1629792A (zh) | 图像处理装置、控制方法、及存储媒体与程序 | |
CN1674005A (zh) | 文档管理方法、网络系统和信息处理装置 | |
JP2006163842A (ja) | 検索システム、情報処理装置及びその制御方法、プログラム | |
CN1163836C (zh) | 图象信息检索系统和方法 | |
JP4849087B2 (ja) | コンテンツ管理システム及びコンテンツ管理方法 | |
US20050204282A1 (en) | Systems and methods for data interchange among autonomous processing entities | |
CN1188786C (zh) | 文件管理方法及采用该方法的存储卡和终端装置 | |
CN1677401A (zh) | 控制资源的文件管理方法和设备及其信息记录介质 | |
CN1532744A (zh) | 服务处理装置、服务处理系统和服务处理系统的元数据保管方法 | |
EP2713598A1 (en) | Grouping and preferential display of suggested metadata for files | |
CN1604108A (zh) | 信息输出方法、中央信息处理设备以及信息输出程序 | |
CN1280749C (zh) | 信息处理系统、信息处理装置和信息处理方法 | |
TWI233281B (en) | Apparatus and method for access restriction, computer readable storage medium with access restriction program recorded thereon and access restriction program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |