JP2017534113A - データ許可を制御する方法及び装置 - Google Patents

データ許可を制御する方法及び装置 Download PDF

Info

Publication number
JP2017534113A
JP2017534113A JP2017520528A JP2017520528A JP2017534113A JP 2017534113 A JP2017534113 A JP 2017534113A JP 2017520528 A JP2017520528 A JP 2017520528A JP 2017520528 A JP2017520528 A JP 2017520528A JP 2017534113 A JP2017534113 A JP 2017534113A
Authority
JP
Japan
Prior art keywords
user
identification
identification code
entity object
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017520528A
Other languages
English (en)
Other versions
JP6723233B2 (ja
Inventor
ユンシ ヂェン
ユンシ ヂェン
ヨン ロン
ヨン ロン
デジン ヂュー
デジン ヂュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017534113A publication Critical patent/JP2017534113A/ja
Application granted granted Critical
Publication of JP6723233B2 publication Critical patent/JP6723233B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2477Temporal data queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

エンティティオブジェクト(S112)と、対応するユーザ識別(S113)と、対応する許可情報の義務的関係(S114)とを含む関係型データベース(S110)を発生させる段階を含むデータ許可を制御する方法及び装置を本明細書に開示する。義務的関係は、時間間隔(S116)情報を含む。一部の方法は、エンティティオブジェクトにアクセスする要求を受信する段階(S120)を更に含み、アクセス要求は、アクセスしているユーザの識別(S122)とアクセスタイムスタンプ(S123)とを含む。本方法は、アクセスしているユーザの識別が、エンティティオブジェクトの対応する識別に実質的に類似し、かつアクセスタイムスタンプが、アクセス要求に応答する時間間隔内である(S132)場合に、対応するエンティティオブジェクトの許可情報をレンダリングする段階(S130)を更に含む。【選択図】 図1

Description

〔関連出願への相互参照〕
本出願は、引用によって本明細書にその全体が組み込まれる2014年10月13日出願の中国特許出願第2の01410539139.3号に対する利益を主張するものである。
本発明の開示の実施形態は、一般的にデータ処理の分野に関する。より具体的には、本発明の実施形態は、データ許可を制御する方法及び装置に関する。
増加するユーザ数及び新しいウェブ技術の出現(ユーザ発生コンテンツ(例えば、ウェブ2.0)に重きを置いた)により、多くのウェブサイト及びウェブサービスは、データ及びサービスに対する非常に高い要求率を現在体験しており、非常に多くのユーザへの同時アクセスをサポートすることが必要である。
典型的に2つのタイプの同時アクセス、すなわち、厳密な同時アクセスと一般的な同時アクセスがある。厳密な同時アクセスに関しては、全てのユーザは、類似の事柄を作業しているか又は類似の作動を同時に行っている。ユーザによって行われる作動のタイプは、類似のタイプのタスクを含む。一般的な同時アクセスに関しては、複数のユーザは、システムに要求を送ることができ、かつ作動を実施することができる。この場合に、複数のユーザによって行われる要求及び作動は、同じか又は異なる可能性がある。しかし、いずれの場合も、全体的なウェブシステムの観点からは、作動を実施している複数のユーザは、一般的な同時アクセスと同じ方式で捉えられる。複数のユーザが異なる作動を実施している後者の場合は、アプリケーションが複数のユーザによって典型的に使用される方法をより良く反映している。
システム内に同時ユーザの数の増加がある時に、ユーザからの要求に対する応答時間は増加する。これは、同時ユーザの数がある一定の閾値を超える時に特に真である。更に、多数の同時ユーザ及び次にサーバに提出される多数の要求が存在する時に、過負荷のためにサーバ凍結又はシステム故障の可能性がより高くなる。
本発明の開示は、通常よりも多い要求を受信した時にサーバ上の負荷を軽くし、かつ作動中のサーバ故障を防ぎながらサーバの性能を改善するためにデータ許可を制御する機構を提供する。
本発明の開示は、サーバ上の負荷を更に軽くし、かつサーバの性能を改善するためにデータ許可を制御する方法を提供する。
従って、本発明の開示は、サーバの性能を改善するためにデータ許可を制御するための装置を提供する。装置は、関係型データベースを発生させるように構成された発生器であって、関係型データベースが、エンティティオブジェクトと、ユーザ識別と、義務的関係(obligatory relationship)を含む許可情報(permission information)とを含み、義務的関係が、時間間隔情報を含む上記発生器と、エンティティオブジェクトにアクセスする要求を受信するように構成され発生器に結合された受信機であって、要求が、アクセスしているユーザの識別とアクセスタイムスタンプとを含む上記受信機と、アクセスしているユーザの識別がエンティティオブジェクトの対応する識別に実質的に類似し、かつアクセスタイプスタンプがアクセス要求に応答する時間間隔内である時にエンティティオブジェクトの許可情報を提供するように構成され受信機に結合されたプロセッサとを含む。
本発明の開示の例示的実施形態により、データ許可を制御する方法が開示され、かつエンティティオブジェクトと、ユーザ識別情報と、義務的関係及び義務的関係に関連付けられた時間間隔を含む許可情報とを含む第1の関係型データベースを発生させる段階と、アクセス要求がアクセスしているユーザの識別とアクセスタイムスタンプとを含む第1のエンティティオブジェクトにアクセスする要求を受信する段階と、アクセスしているユーザの識別がエンティティオブジェクトのユーザ識別情報に実質的に類似し、かつアクセスタイムスタンプがエンティティオブジェクトの第1の時間間隔内である時にアクセス要求に従って第1のエンティティオブジェクトに対する第1の許可情報を生成する段階とを含む。
本発明の開示の実施形態によりデータ許可を制御する例示的方法の流れ図である。 本発明の開示の実施形態によりデータ許可を制御するための例示的装置のブロック図である。
以下の説明では、多数の特定の詳細が本発明の開示の完全な理解を提供するために示されている。しかし、これらの特定の詳細なしに本発明の開示を実施することができることは当業者に明らかになるであろう。本明細書の説明及び表現は、当業者に彼らの作業の内容を最も効率的に伝えるための当業者によって使用される共通の手段である。他の例では、公知の方法、手順、構成要素、及び回路は、本発明の開示の態様を不要に曖昧にしないように詳しく説明していない。
図1は、本発明の実施形態によりデータ許可を制御する例示的方法を示している。
段階S110で、関係型データベースが事前発生される。関係型データベースは、エンティティオブジェクトS112、対応するユーザ識別S113、及び対応する許可情報の義務的関係S114に結合される。義務的関係は、時間間隔情報S116を含む。
エンティティオブジェクトは、特定のビジネスエンティティの抽象化と考えることができる。より一般的に、エンティティオブジェクトは、個人に対して記述可能なあらゆるエンティティである場合がある。例えば、共通エンティティオブジェクトは、人、街路、自動車、又は様々な種類の製品及び商品を含む。各エンティティオブジェクトはまた、様々なタイプの属性情報を使用して記述することができる。例えば、エンティティオブジェクトが人である時は、人を記述するのに使用される一般的な属性情報は、人の年齢、身長、体重、及び/又は民族性を含むことができる。エンティティオブジェクトが製品である場合に、製品を記述するのに使用される一般的な属性情報は、製品の価格、色、及び/又は材料とすることができる。
本発明の一部の実施形態により、エンティティオブジェクトは、事前定義された条件を満足するオブジェクトである。これらのエンティティオブジェクトは、以下の段階を使用して決定することができる。
段階S1で、最初にモジュールは、指標を計算し、かつ条件を決定するための規則を含む。モジュールは、例えば、データモジュール又はデータの特徴の抽象化とすることができる。モジュールはまた、データを入力及び出力する方法を定義する情報を含むことができる。モジュールは、指標を計算し、かつ所定の規則を使用して計算に関連付けられた条件を決定することによって初期化することができる。指標を計算するための規則は、特定のエンティティオブジェクトの指標データを計算するのに使用される。エンティティオブジェクトは、製品のクリックスルーレートに関連付けられたエンティティ、製品又は同等の製品における市場の関心、及び/又は価格及び関連付けられた費用効果を含むことができる。計算を決定する場合に使用される条件は、指標データの制限である。例えば、製品のクリックスルーレートがある一定の閾値を超える時に1つの条件を発生させることができる。
更に、異なる指標データに対する指標を計算するための多数の異なる規則が存在する。例えば、製品における市場の当該の指標は、例えば、「ウェイボー」のような検索エンジンの検索指標に重み付けすることによって発生させることができる。製品の属性の競争力は、製品の主な属性指標(銘柄、CPUのコアの数、メモリ、画面サイズ、及び容量など)の和及びあらゆる対応する指標に重み付けすることによって決定することができる。変数間の関係を形成し、かつ指標の計算に関連付けられた規則を使用して更に個々のシナリオに対する追加の規則を定義することにより、データモデルを発生させる時に様々な種類の指標データを計算して相乗作用を決定することができる。換言すると、モデル化方式は柔軟性があり、本発明の開示の実施形態に従って容易に修正することができる。
段階S2で、候補エンティティオブジェクトの属性情報を含むことができる候補エンティティオブジェクトのセットが発生される。
候補エンティティオブジェクトのセットは、エンティティオブジェクトの複数の候補及び対応する属性情報を含むことができる。候補エンティティオブジェクトのセットは、データベースのアルゴリズムを使用して生成することができ、又はユーザ提出情報から取得することができる。例えば、ユーザは、複数の製品に関する情報を提出することができ、これらの情報から候補エンティティオブジェクトのセットが得られる。
段階S3で、対応する属性情報に関連付けられた候補のセット内のエンティティオブジェクトの各候補のターゲットが、対応する指標データを用いて指標を計算するための規則を使用して計算される。
段階S4で、事前定義された条件を満足させるために決定された指標データを有する候補エンティティオブジェクトが、エンティティオブジェクトとして選択される。
指標を計算し、かつ条件を決定するように設定された発生規則を使用してモジュールを発生させることができる。モジュールが発生された後で、候補エンティティオブジェクトのセットの各候補の指標データが、モジュールに含まれていた指標の計算規則を使用して計算される。候補エンティティオブジェクトのセットから選択されて決定された条件を満足する候補エンティティオブジェクトの指標データに対して、選択された候補エンティティオブジェクトは、エンティティオブジェクトとして設定することができる。例えば、現在の製品が考察される場合に、現在の製品は、上述の例示的処理を使用して市場内の製品のセットに対する希少製品であると決定することができる。この例では、ある一定の時間及び地理的エリアにおけるこのリソースに対する必要性/要求の増加に関連付けられた希少性をリソースとして定義することができる。従って、希少製品であるこれらの製品の利用可能性は、ある一定のエリアに制限され、希少製品を製作する機能も制限される。希少製品の一例は、ある一定の銘柄の移動電話の限定版である。ある一定の銘柄の衣服の限定版は、衣服の市場内の希少製品であると考えられる。データモジュールは、主要な属性指標のセットからの情報を分析及び取得することにより、指標を計算して条件の第1のセットを決定及び設定するための規則を含む。使用される属性指標のタイプは無限である。例えば、属性指標は、製品銘柄に関連付けることができ、属性指標は、CPUのコアの数、製品に使用されるメモリのサイズ及びタイプ、製品の価格、製品に関連付けられた消費者の興味/要求のような製品特徴に関連付けることができる。複数の製品候補は、これらの製品指標から取得することができる。一例として、製品候補のセットは、モジュールによって候補製品の各々の市場の関心及び競争力のデータ指標を計算することによって取得することができ、製品候補の各々のデータ指標の計算の結果に応じて、製品候補を市場内の希少製品として識別することができる。換言すると、製品候補の指標データが、計算を使用して希少性に対する条件のセットを満足する場合に、製品は、市場内の希少製品であると考えられる。
エンティティオブジェクトに対応する許可情報のセットは、関連付けられた許可のデータベースにエンティティオブジェクトと共に保存され、エンティティオブジェクトのターゲット化、開くこと、修正、及び/又はアクセスを可能にする権利を含む。この権利は、制限された方式でエンティティオブジェクトにアクセスする許可、エンティティオブジェクトを無料に使用する許可、及び/又は他の特定の許可を含むことができる。例えば、市場内の希少製品に対する権利は、例えば、希少製品を購入するための許可情報、製品を無料で使用する許可、及び希少製品のある一定の機能を使用する許可を含むことができる。ある一定の機能は、例えば、1年又は他の制限された時間のオファーで無料でVIPスキン又はインタフェースを使用することを含むことができる。利用可能な他の許可は、希少製品に対する無料発送サービスへのアクセス、希少製品を購入した時の複数のディスカウントを使用する許可、及び希少製品の無料サンプルを取得する許可を含むことができる。これらは、単に許可情報の例示的説明に過ぎない。許可情報は、ユーザの必要性に従って個別化することができ、本発明の開示の実施形態によりそのような許可情報に制限はない。
本発明の開示の一部の実施形態により、許可情報は、関連付けられた識別コード(例えば、TAG_ID)を含むことができる。識別コードは、エンティティオブジェクトに関連付けられた許可情報を識別するコードとすることができる。所有される識別コードの例は、無料発送を示すタグである。識別コードは、モジュールによって決定されたアルゴリズムを使用して発生させることができ、識別コードが発生された時に許可情報が識別コードに割り当てられる。この方式で許可情報を割り当てることで、発生された許可情報に特定の識別コードを関連付けることができる。
エンティティオブジェクトのユーザ識別(例えば、USER_ID)は、ユーザがエンティティオブジェクトの許可情報を使用することを可能にする。本発明の開示の一部の実施形態により、ユーザ識別は、一連の段階によって決定される。第1の段階は、複数の識別コードのデータを取得する要求を受信する段階を含む。複数の要求を受信することができ、要求は、要求が行われた1又は複数のユーザの識別を含むことができる。第2の段階は、ユーザ要求からランダムに識別情報を選択する段階及び初期ユーザ識別として識別コードを設定する段階を含む。関連付けられた許可情報が識別コードに関連付けられた後に、関連付けられた許可情報のセットが発生される。これは、ユーザ識別がランダムに発生された時に識別された識別コードの各々が義務的ユーザ識別に結合されることを可能にする。ユーザ識別コードをランダムに発生させる他の方法は、データファイルから識別コードの群をインポートする段階を含む。識別コードがインポートされた後に、ユーザがデータなどを要求した時に識別コードを使用することができるように登録中のユーザがデータファイルから識別を予約して識別をユーザに関連付けることができる。データに対する要求が行われた時に、ユーザは、識別がユーザ又は要求にこの時点で関連付けられているので、ユーザの識別を提出することができる。これは、登録されたユーザへの参照を発生させることを可能にする。要求しているユーザの識別も、モジュールによって選択されたアルゴリズムを使用してランダムに選択することができ、モジュールはまた、ユーザ要求のセットの複数の識別を選択してセットにおけるユーザ識別の各々を設定することができる。ランダム選択の他にユーザ識別を決定する他の方法は、ユーザ識別を取得するためにユーザに競技を要求する対話型ゲームを含む。そのような対話型ゲームでは、識別コードは、対話型ゲームに勝利するユーザに結合/義務化されることになる。識別コードをユーザに関連付ける別の方法は、上述の方法の組合せによってユーザ識別を決定する段階を含む。1つのそのような組合せを以下の例で説明し、性急に行われた購入の予約コードがインポートデータから生成される。ユーザは、インタフェースのボタンをクリックすることによってインポートされたデータにアクセス可能である。ユーザは、ユーザがボタンをクリックしたことに応答して個人情報(例えば、電話番号、住所など)及びユーザからの返答を要求する他の質問を含む書式に記入するように命令される。書式を完了した状態で、ユーザは、ランダムに引き出された予約コードを購入することができ、予約コードは、ユーザがランダム抽選に勝利した場合にユーザに関連付けられる。
本発明の開示の一部の実施形態により、エンティティオブジェクトの識別コードは、複数の識別コードを含むことができ、一連の段階が、使用される第1の識別コードを決定するのに使用される。段階S11で、第1の識別コードが発生され、エンティティオブジェクトが第1の識別コードに関連付けられる。段階S12で、許可情報が第1の識別コードに割り当てられる。段階S13で、ユーザの識別が決定される。段階S14で、関係型データベースを発生させるために第1の識別コードと決定されたユーザ識別の間の関連付けから生じる義務的関係が生成される。
本発明の開示の一実施形態において、エンティティオブジェクトに対して最初に生成された1又は2以上の識別コードが存在することがある。初期識別コードの少なくとも1つが事前設定アルゴリズムを使用して生成された後に、第1の識別コード(例えば、TAG_ID)がエンティティオブジェクト(例えば、ITEM_ID)に関連付けられ、エンティティオブジェクトの識別コードに従って許可情報が第1の識別コードに割り当てられる。例えば、ある一定の製品が、無料発送及び製品の購入に添付される無料抽選のような許可又は特権方式を含む場合に、製品に対する2つの予約コードが存在することになる。予約コードの1つは、無料発送サービスに関連付けられ、他の予約コードは、製品の購入に添付される無料抽選方式に関連付けられる。ユーザのユーザ識別(例えば、USER_ID)が決定された状態で、ユーザに識別コードが関連付けられる。ユーザ識別には、割り当てられている識別コードの許可が関連付けられる。換言すると、義務的関係が、第1の識別コード、エンティティオブジェクト、許可情報、及びユーザ識別の間で生成された接続から生じる。義務的関係/接続の生成が実質的に完了した状態で、関係が、関係型データベースの形式にまとめられる。エンティティオブジェクトは、初期識別コードが発生されエンティティオブジェクトに関連付けられた時に既に決定されている。
ユーザ識別と初期識別コードの間の義務的関連の生成は、ユーザ識別を初期識別コードにユーザがマニュアルで関連付けるか又は関連付け作動をユーザが起動したことに応答することができる。例えば、ユーザは、初期識別コードのチャネルを起動することによって第1の識別コードをユーザ識別に関連付けることができる。義務的関係を発生させる段階は、第1の識別コードをターゲット化する要求を受信する段階、及び義務的関係を発生させる要求に基づいて第1の識別コードをユーザ識別に関連付ける段階を含む。義務的関係は、関係型データベースの一部として格納することができる。最終的に、「義務化」タグが第1の識別コードに追加される。例えば、ユーザがボタンをクリックして識別コードとの関連付けが設定されるウェブページに入った時に、ユーザは識別コードを入力して、識別コードに関連付けられたエンティティオブジェクトを決定する。ユーザがインタフェースボタン(例えば、「結びつけ」ボタン)をクリックした時は、第1の識別コードとユーザ識別の間の義務的関係が生成され、ユーザ識別に対して義務化される第1の識別コードに「義務化された」としてタグが付けられる。
本発明の開示の一部の実施形態により、識別コードは、第1の識別コードとは異なる第2の識別コードを含むことができる。一連の段階が、エンティティオブジェクトと複数の識別コードの間の関係を発生させるために行われる。段階S21で、第1の識別コードとは異なる第2の識別コードが発生される。段階S22で、許可情報が生成されて第2の識別コードに関連付けられる。段階S23で、ユーザ識別が決定される。段階S24で、第2の識別コードがユーザ識別に関連付けられる。段階S25で、エンティティオブジェクトが、決定されたユーザ識別に従って複数のエンティティオブジェクトから選択される。段階S26で、選択されたエンティティオブジェクトと第2の識別コード間の義務的関係から生じる関係が生成され、関係型データベースとして格納される。
一部の実施形態により、第2の識別コードが発生された時に、エンティティオブジェクトはまだ決定されていない。エンティティオブジェクトは、エンティティオブジェクトが第2の識別コードに対して選択された時に複数のエンティティオブジェクトから選択され、義務的関係が、第2の識別コードと選択されたエンティティオブジェクトの間に生成される。第2の識別コードが発生され、許可情報が第2の識別コードに割り当てられる。ユーザ識別が決定された時に、第2の識別コードがユーザ識別に対して義務化されることになる。
ユーザ識別と第2の識別コードの間の義務的関連の生成は、義務的関係を関連付けるか又は起動するユーザ入力に応答して行われる。ユーザは、第2の識別コードのチャネルを起動することによって第2の識別コードをユーザ識別に結びつけることができる。特に、義務的関係を発生させる段階は、第2の識別コードの義務的ターゲット化の要求を受信する段階を含む。次に、第2の識別コードがユーザ識別に対して義務化され、第2の識別コードとユーザ識別の間の義務的関係が望ましい場合は生成される。第2の識別コードとユーザ識別の間の関連付けは、関係型データベースとして格納することができる。「義務化」タグは、第2の識別コードに関連付けられる。第2の識別コードと選択されたエンティティオブジェクトの間の義務的関係は、ユーザがエンティティオブジェクトを選択した時に生成される。第2の識別コードと、エンティティオブジェクトと、許可情報と、ユーザ識別との間の義務的関係は、後で生成され、義務的関連の全てが編成され、更に関係型データベースを発生させる。例えば、ユーザは、第2の識別コードを取得して、製品のプールから少なくとも1つの利用可能なユニットを有するある一定の製品を選択することができる。次に、ユーザは、インタフェースボタンをクリックして、ユーザが識別コードを入力して識別に関連付けられた製品又はエンティティオブジェクトを指定することができるウェブページを開くことができる。第2の識別コードとユーザ識別の間の義務的関係が生成され、ユーザ識別に対して義務化された第2の識別コードは、「義務化」としてタグ付けされることになる。
ユーザ識別が識別コードに対して義務化される前に、既に識別コードを取得していたユーザ識別は、識別コードの所有を転送(transfer)することができる。本発明の開示の一部の実施形態により、ユーザは、第1又は第2の識別コードをユーザ識別に関連付ける前にユーザ識別の第1又は第2の識別コードの所有を転送する要求を最初に受信する。転送要求は、第1又は第2の識別コードの所有を転送している転送者のユーザ識別、又は関連付けられた許可情報、及び第1又は第2の識別コードの所有を受け入れている被転送者のユーザ識別、又は関連付けられた許可情報を含む。転送要求に応答して、現在のユーザ識別は、第1又は第2の識別コードの所有を受け入れている被転送者のユーザ識別又は関連付けられた許可情報として更新される。
識別コードの所有を転送した転送者のユーザ識別が決定された後に、識別コードの所有を受け入れている被転送者のユーザ識別がユーザ識別として設定されることになる。現在のユーザ識別を結びつける要求を受信した後に、義務的関係が、現在のユーザ識別と識別コードの間に形成される。
複数の義務的関係を有する1つのエンティティオブジェクトに関連付けられた複数の事象が存在することがあるので、1つのエンティティオブジェクトに関連付けられた複数の義務的関係を区別するために、時間間隔情報(例えば、タイムスタンプ)を各義務的関係に関連付けることができる。時間間隔は、関係が満了した後に許可情報を使用するための有効日付又はユーザ識別に対する有効期間の形式で制限を設定する。時間間隔情報は、MM/DD/YYYY書式を含むことができ、これは、ある一定の予約コードをその日付だけに使用することができることを意味する。許可情報と、ユーザ識別と、エンティティオブジェクトと、対応する時間間隔情報との間の関係は、関係型データベースに格納することができる。
ユーザは、関係型データベースのデータを問い合わせ、追加し、改正し、又は削除するなどの作動を実行することができる。例えば、ユーザは、ある一定のユーザ識別の許可情報を問い合わせ、ある一定のユーザ識別の識別コードのリストを問い合わせ、ユーザ識別に基づいて特定のユーザの許可情報の構成要素を削除し、改正し、追加し、又は削除することができる。
一部の実施形態により、エンティティオブジェクトの許可を検証するためのコンピュータ実装処理を開示する。段階120で、エンティティオブジェクトにアクセスする要求がユーザ(例えば、「アクセスしているユーザ」)から受信される。アクセス要求は、アクセスしているユーザの識別S122及びアクセスタイムスタンプS123を含む。
クライアント側でエンティティオブジェクトの各々へのアクセスに対する複数のアクセス要求が存在することがある。アクセス要求は、アクセスしているユーザの識別とアクセスタイムスタンプとを含む。例えば、多くの電子商取引プラットフォーム/ウェブサイトは、製品の名前又は画像をクリックすることによってユーザがある一定の製品を購入することを可能にする。それに応じて、アクセスしているユーザの識別及び購入を開始したクリック作動のタイムスタンプを含むアクセス要求が生成される。
各エンティティオブジェクトに関連付けられた時間間隔情報は、モニタすることができる。モニタされる時間が、時間間隔の開始点前の事前設定された時間内である時は、時間間隔の開始点の通知が、エンティティオブジェクトに従ってシステムによって生成され、ユーザ識別に関連付けられたユーザに表示される。時間間隔の開始点の時間に、ユーザは、ユーザ識別に対して義務化されていたエンティティオブジェクトに関連付けられた時間間隔が始まったことを通知される。事前設定される時間は、時間間隔の開始点よりも1日又は1時間早いようなあらゆる時間間隔である場合がある。例えば、ある一定の製品が初めて利用可能になった時に、製品に関連付けられたユーザ識別は、生成された通知によって通知され、システムによって送信され、製品の販売が始まったことをユーザ識別に関連付けられたユーザに通知する。
段階S130で、アクセスしているユーザの識別がエンティティオブジェクトS131の対応する識別に実質的に類似し、かつアクセスタイムスタンプが時間間隔S132内である場合に、対応するエンティティオブジェクトの許可情報がアクセス要求に従って開かれる。
アクセスしているユーザの識別がエンティティオブジェクトの対応する識別に実質的に類似し、かつアクセスタイムスタンプが時間間隔内である時に、現在のユーザは、エンティティオブジェクトに関連付けられた許可情報を使用することができる。この時点で、対応するエンティティオブジェクトの許可情報がアクセス要求に従って開かれる。アクセスしているユーザの識別がエンティティオブジェクトの対応する識別に実質的に類似しない場合に、対応するエンティティオブジェクトの許可情報が失敗することになる。
本発明の開示の一部の実施形態により、現在のユーザがある一定の時間間隔内である一定のエンティティオブジェクトへのアクセス許可を有することが検出された時に、ユーザは、この期間内にエンティティオブジェクトにアクセスすることが許可される。現在のユーザがこの期間に有効なアクセス許可を持たないと決定された時に、ユーザは、この期間内にエンティティオブジェクトにアクセスすることが許可されない。例えば、ユーザがある一定の期間にある一定の製品の購入許可を有する場合に、ユーザは、この期間内に製品を購入することを許可される。ユーザがこの期間におけるある一定の製品の購入許可を持たない場合に、ユーザは、この期間内に製品を購入することを許可されない。
ユーザがある一定の期間にある一定のエンティティオブジェクトへのアクセスを許可された時に、エンティティオブジェクト又は製品に対する無料発送サービスのような他の許可情報がこの期間中にユーザに許諾される。
対応するエンティティオブジェクトの許可情報が開かれた時又は時間間隔情報がタイムアウトモードである時に、エンティティオブジェクト、対応するユーザ識別、及び対応する許可情報の間の義務的関係が無効になる/取り消される。特に、許可情報の使用が終了した後又は時間間隔が経過した後に、エンティティオブジェクト、対応するユーザ識別、及び対応する許可情報の間の義務的関係は、関係型データベースで無効になる。記録を削除又は「義務化」タグを「義務化取り消し」又はヌルタグに変更するなどの関係を無効にするための複数の方法がある。
エンティティオブジェクト、対応するユーザ識別、及び対応する許可情報の間の義務的関係を発生させることにより、各ユーザ識別に関連付けられた許可を決定することができる。エンティティオブジェクトへのアクセス要求を受信した時に、かつユーザ識別、許可情報、及びエンティティオブジェクトの間の関係に従って、アクセス要求における対応するユーザ識別が対応する許可情報を使用するのに必要な許可を有するか否かの判断が検出される。本方法でエンティティオブジェクトを位置付けることで、多数のユーザによる大量のデータアクセスを阻止し、それによってデータを処理するためのサーバにおける負担を軽減する。これは、サーバの処理効率を改善し、サーバの性能を上げ、かつエンティティオブジェクトの転送速度を改善する。
図2は、本発明の実施形態によりデータ許可を制御するための例示的デバイスを示している。
ブロックS210は、関係型データベースを発生させる発生器である。関係型データベースは、エンティティオブジェクト、対応するユーザ識別、及び対応する許可情報の義務的関係を含むことができる。義務的関係は、エンティティオブジェクトの時間間隔情報を含むことができる。
ブロックS220は、エンティティオブジェクトにアクセスする要求を受信する受信機である。アクセス要求は、アクセスしているユーザの識別とアクセスタイムスタンプとを含む。
ブロックS230は、アクセスしているユーザの識別がエンティティオブジェクトの対応する識別に実質的に類似し、かつアクセスタイムスタンプがエンティティオブジェクトの時間間隔内である時にアクセス要求に従って対応するエンティティオブジェクトの許可情報を開くプロセッサである。
本発明の開示の一部の実施形態により、許可情報はアクセス許可を含み、プロセッサS230は、アクセスしているユーザの識別がエンティティオブジェクトの対応する識別に実質的に類似し、かつアクセスタイムスタンプが時間間隔内である時にアクセス要求に従ってエンティティオブジェクトのアクセス許可を開くための第2のプロセッサを更に含む。
本発明の開示の一部の実施形態により、1又は2以上の事前設定された初期識別コードがエンティティオブジェクトに関連付けられる。発生器S210は、第1の識別コードがエンティティオブジェクトに関連付けられた第1の識別コードを発生させる発生器、許可情報を第1の識別コードに割り当てる割り当て器、ユーザ識別を決定するプロセッサ、及び第1の識別コードをユーザ識別に結びつけてこれらの間の関係を発生させる義務化器を更に含む。プロセッサ又は義務化器はまた、関係型データベースに関係を格納することができる。
本発明の開示の一部の実施形態により、義務化器は、第1の識別コードを結びつける要求を受信する受信機を更に含む。義務化器は、義務化器要求に従って第1の識別コードをユーザ識別に結びつけて、これらの間の関係を発生して関係を含む関係型データベースを発生させる。プロセッサは、「義務化」タグを第1の識別コードに追加する。
本発明の開示の一部の実施形態により、複数の識別コードが最初に許可情報に関連付けられる。発生器S210は、第2の識別コードを発生して許可情報を第2の識別コードに割り当てる第2の発生器を更に含む。プロセッサがユーザ識別を決定し、義務化器がユーザ識別を第2の識別コードに結びつける。選択器がユーザ識別のために複数のエンティティオブジェクトから選択されたエンティティオブジェクトを受信して、発生器が選択されたエンティティオブジェクトを第2の識別コードに結びつけて関係型データベースに関係を格納する。
本発明の開示の一部の実施形態により、ユーザ識別を決定するためのプロセッサは、第1の識別コードに関連付けられたデータを取得するための複数の要求を受信する受信機を含む。データを取得する要求は、要求しているユーザの識別と、ユーザ識別として設定される要求しているユーザの識別をランダムに選択するための選択器とを含む。
本発明の開示の一部の実施形態により、ユーザ識別を決定するためのプロセッサは、第2の識別コードのデータを取得するための複数の要求を受信する受信機を更に含む。データを取得する要求は、要求しているユーザの識別と、ユーザ識別として使用される要求しているユーザの識別をランダムに選択する選択器とを含む。
本発明の開示による一部の実施形態により、受信機は、第1の識別コードをユーザ識別に関連付ける前に転送要求を受信する。転送要求は、許可情報の所有を転送している転送者のユーザ識別、ユーザ識別からの関連付けられた許可情報、及び/又は許可情報の所有を受け入れている被転送者のユーザ識別を含む第1の識別コードの所有を転送する要求を含むことができる。更新器は、転送要求に応答して許可情報の所有を受け入れている被転送者のユーザ識別を使用して現在のユーザ識別を更新する。
本発明の開示の一部の実施形態により、受信機は、第2の識別コードをユーザ識別に関連付ける前にユーザ識別から第2の識別コードの所有を転送する要求を受信する。転送要求は、許可情報の所有を転送している転送者のユーザ識別、及び許可情報の転送を受け入れている被転送者のユーザ識別を含む。更新器は、転送要求に応答して許可情報の所有を受け入れている被転送者のユーザ識別を使用して現在のユーザ識別を更新する。
本発明の開示の一部の実施形態により、データ許可を制御するためのデバイスは、複数のプロセッサを含む。第1のプロセッサは、エンティティオブジェクトを生成、識別、及び/又は修正する。プロセッサは、エンティティオブジェクトを識別するためのモジュールを生成する発生器を含み、モジュールは、指標を計算し、かつ条件を決定するための規則を含む。
プロセッサは、関連の属性情報を含む候補エンティティオブジェクトのセットを取得する。計算機が、対応する属性情報及び指標計算規則に基づいて各候補エンティティオブジェクトのターゲットを計算する。決定された条件に実質的に準拠するデータ(例えば、指標データ)を含む候補エンティティオブジェクトが、対応する指標に割り当てられる。
本発明の開示の一部の実施形態により、発生器は、エンティティオブジェクトに対する時間間隔の開始点に対して事前設定された時間での時間間隔の開始時間に関する通知を発生させる。送信機は、時間間隔の開始時間に関する通知をユーザ識別に関連付けられたユーザに送信する。
本発明の開示の一部の実施形態により、データ許可を制御するためのデバイスは、アクセス要求を使用してエンティティオブジェクトの対応する許可情報を開いた後又は時間間隔がタイムアウトモードである時に、エンティティオブジェクトの義務的関係を取り消す/無効にする取り消し器を含む。取り消し器は、対応するユーザ識別及び対応する許可情報を更に取り消すことができる。
本発明の実施形態によるデバイスの説明は、上述の方法の説明に類似であり、類似の要素は、本方法の説明において相互参照されたい。
本発明の開示の説明は、順次的に実施形態を説明する。各実施形態の着目点は、実施形態間の違い対するものであり、類似の部分は相互参照されたい。
本発明の開示は、方法、装置、及びコンピュータプログラミング製品の形態を取ることができることを当業者が理解することは認められる。従って、ハードウエア、ソフトウエア、又はハードウエアとソフトウエアの組合せを使用することで本発明の開示を実施することができる。更に、本発明の開示の実施形態は、非一時的コンピュータ可読ストレージ媒体又はプログラム命令を組み込んでいる他のプログラマブルデータ端末装置(例えば、磁気格納ディスク、CD−ROM、又は光学ストレージデバイス)を使用することができる。
典型的な構成では、コンピュータシステムは、1又は2以上の中央演算処理装置(CPU)、入力/出力ポート、インターネットポート、及びメモリを含む。メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又は読取専用メモリ(ROM)及びコンピュータ可読媒体のフラッシュRAMのような不揮発性メモリを含む。メモリは、コンピュータ可読媒体の例である。コンピュータ可読媒体は、揮発性及び不揮発性メモリ、転送可能及び非転送可能媒体を含み、情報の格納を複数の方法及び技術によって達成することができる。情報は、コンピュータ可読指令、データ構造、プログラミングモジュール、及び他のデータとすることができる。開示する可読媒体は、限定されないが、位相変化メモリ(PRAM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、電子的消去可能プログラマブル読取専用メモリ(EEPROM)、フラッシュRAM及び他のメモリ技術、コンパクトディスク読取専用メモリ(CD−ROM)、デジタルビデオディスク(DVD)及び他の光学ストレージ、磁気テープ、磁気ディスク、及び他の磁気ストレージ、及びあらゆる他の非遷移媒体を含む。
本発明の開示の実施形態において、方法、端末デバイス(システム)、及びコンピュータ実装段階を流れ図及びブロック図に説明している。流れ図/ブロック図における各段階/ブロックと、流れ図/ブロック図における各段階/ブロックの組合せとの実施形態は、コンピュータプログラムの指令又は命令を実行することによって達成することができることを理解しなければならない。コンピュータ実装段階は、コンピュータ、専用コンピュータ、組み込み式プロセッサ、及び流れ図/ブロック図の1又は2以上の段階/ブロックの機能を実行する機能を有するデバイスを形成するための他のプログラマブルデータ処理端末デバイスのプロセッサによって使用することができる。
コンピュータ又は他のプログラマブルデータ処理端末デバイスをしてある一定の方法で機能させてコンピュータプログラムの指令がデバイスを含有する製品を製作することを可能にすることができるコンピュータプログラムの指令は、コンピュータ可読媒体に格納することができる。指令は、流れ図/ブロック図の1又は2以上の段階/ブロックに具現化される。
コンピュータプログラムの指令はまた、コンピュータ及び他のプログラマブルデータ処理端末デバイス上に読み込まれ、コンピュータ及び他のプログラマブルデータ処理端末デバイスに一連の作動段階を実行させて実施形態を生成させることができる。指令は、流れ図/ブロック図内の1又は2以上の段階/ブロックによって記述される。
本発明の開示の特許請求の範囲及び明細書において、第1及び第2のような語は、別の実施形態又は作動から実施形態又は作動を区別するためだけに使用される。それは、これらの実施形態又は作動がいずれかのそのような現実の関係又は順序を有することを要求又は意味するものではない。更に、本明細書に使用する「comprising」、「including」、又はあらゆる他の変形は、要素のリストを含む処理、方法、品目、又は装置がこれらの要素だけを含むのではなく、明示的に列挙されていないか又はそのような処理、方法、品目、又は装置に固有ではない他の要素を含むことができるように非排他的な包含を網羅するように意図している。更に別の制限がない限り、「comprising a」という句に示す要素は、他の同じ要素を含むものからそのような要素を含む処理、方法、品目、又は装置を除外しない。
本発明の開示は、データ許可を制御する方法及び装置を提供するものである。本発明の開示を特定の実施形態を使用して説明したが、本発明の開示は、そのような実施形態によって制限されるものとして解釈すべきではなく、むしろ特許請求の範囲に従って解釈されることを認めなければならない。
S110 関係型データベースを事前発生させる段階
S112 エンティティオブジェクト
S113 ユーザ識別
S114 許可情報の義務関係
S116 時間間隔

Claims (45)

  1. 関係型データベース内のエンティティオブジェクトのデータ許可を制御する方法であって、
    エンティティオブジェクトと、ユーザ識別情報と、義務的関係及び該義務的関係に関連付けられた時間間隔を含む許可情報とを含む第1の関係型データベースを発生させる段階と、
    アクセス要求がアクセスしているユーザの識別とアクセスタイムスタンプとを含む第1のエンティティオブジェクトへのアクセスの要求を受信する段階と、
    前記アクセスしているユーザの識別が、前記エンティティオブジェクトの前記ユーザ識別情報に実質的に類似し、かつ前記アクセスしているタイムスタンプが、該エンティティオブジェクトの第1の時間間隔内である時に、前記アクセス要求に従って前記第1のエンティティオブジェクトに対する第1の許可情報を生成する段階と、
    を含むことを特徴とする方法。
  2. 前記第1の許可情報は、アクセス許可を含むことを特徴とする請求項1に記載の方法。
  3. 前記アクセスしているユーザの前記識別が前記第1のエンティティオブジェクトの対応する識別に実質的に類似し、かつ前記アクセスしているタイムスタンプが前記時間間隔内である時に、前記アクセス要求に応答して前記第1のエンティティオブジェクトの前記第1の許可情報内に第1のアクセス許可を生成する段階を更に含むことを特徴とする請求項2に記載の方法。
  4. 前記第1の許可情報は、第1の識別コードに関連付けられることを特徴とする請求項1に記載の方法。
  5. 前記関係型データベースを発生させる段階は、
    関連のエンティティオブジェクトに関連付けられた第1の識別コードを発生させる段階と、
    許可情報を前記第1の識別コードに割り当てる段階と、
    前記許可情報から関連のユーザ識別を決定する段階と、
    前記第1の識別コードを前記第1の関係型データベース内の前記関連のユーザ識別に関連付ける段階と、
    を更に含む、
    ことを特徴とする請求項1に記載の方法。
  6. 前記第1の識別コードを前記関連のユーザ識別に関連付ける段階は、
    前記第1の識別コードを予約する要求を受信する段階と、
    前記第1の識別コードを前記受信した要求の前記ユーザ識別に関連付ける段階と、
    前記第1の識別コードに関連付けられた許可タグを生成する段階と、
    を更に含む、
    ことを特徴とする請求項5に記載の方法。
  7. 前記許可情報は、第2の識別コードに関連付けられることを特徴とする請求項1に記載の方法。
  8. 前記第1の関係型データベースを発生させる段階は、
    第2の識別コードを発生させる段階と、
    新しい許可情報を前記第2の識別コードに割り当てる段階と、
    第2のユーザ識別を決定する段階と、
    前記第2のユーザ識別を前記第2の識別コードに関連付ける段階と、
    複数のエンティティオブジェクトのセットから選択されたエンティティオブジェクトを受信する段階と、
    前記選択されたエンティティオブジェクトを前記第1の関係型データベース内の前記第2の識別コードに関連付ける段階と、
    を更に含む、
    ことを特徴とする請求項1に記載の方法。
  9. 前記ユーザ識別を決定する前記段階は、
    前記第1の識別コードのデータを取得する複数の要求を受信する段階であって、データを取得する該要求が前記要求しているユーザの識別を含む前記受信する段階と、
    前記第1の関係型データベース内の前記関連のユーザ識別として使用するために、要求しているユーザの前記複数の識別から第1の要求しているユーザの第1の識別をランダムに選択する段階と、
    を更に含む、
    ことを特徴とする請求項5に記載の方法。
  10. 前記ユーザ識別を決定する前記段階は、
    前記第2の識別コードのデータを取得する複数の要求を受信する段階であって、データを取得する該要求が前記要求しているユーザの識別を含む前記受信する段階と、
    前記関連のユーザ識別として、要求しているユーザの複数の識別から第2の要求しているユーザの第2の識別をランダムに選択する段階と、
    を更に含む、
    ことを特徴とする請求項8に記載の方法。
  11. 前記第1の識別コードを転送する要求を受信する段階であって、該転送要求が、該第1の識別コードに関連付けられた前記許可情報を転送している転送者の転送者識別と、該第1の識別コードに関連付けられた該許可情報を受け入れている被転送者の被転送者識別とを含む前記受信する段階と、
    前記転送要求に従って、前記許可情報を受け入れている前記被転送者の前記ユーザ識別として現在のユーザ識別を更新する段階と、
    を更に含むことを特徴とする請求項9に記載の方法。
  12. 前記ユーザ識別の前記第2の識別コードを転送する要求を受信する段階であって、該転送要求が、前記許可情報を転送している転送者の転送者識別と該許可情報を受け入れている被転送者の被転送者識別とを含む前記受信する段階と、
    前記転送要求に応答して前記被転送者識別を使用して現在のユーザ識別を更新する段階と、
    を更に含むことを特徴とする請求項10に記載の方法。
  13. 指標値を計算し、かつ条件を決定するための指標規則を含む決定モジュールを発生させる段階と、
    関連の属性情報を含む候補エンティティオブジェクトのセットを取得する段階と、
    前記指標規則を使用して前記属性情報に従って各候補エンティティオブジェクトに対応する指標値を計算する段階と、
    計算された最高指標値を有する最高候補エンティティオブジェクトを前記エンティティオブジェクトとして設定する段階と、
    を更に含むことを特徴とする請求項1に記載の方法。
  14. 前記第1のエンティティオブジェクトの前記時間間隔の開始点に関する通知を発生させる段階と、
    前記通知を前記第1のユーザ識別に割り当てる段階と、
    を更に含むことを特徴とする請求項1に記載の方法。
  15. 前記第1の許可情報の前記ユーザ識別に関連付けられた前記第1のエンティティオブジェクトの義務的関係を取り消す段階、
    を更に含むことを特徴とする請求項1に記載の方法。
  16. 関係型データベース内のデータ許可を制御するための装置であって、
    前記関係型データベースを発生させるように構成された発生器であって、該関係型データベースが、エンティティオブジェクトと、ユーザ識別と、義務的関係を含む許可情報とを含み、該義務的関係が時間間隔情報を含む前記発生器と、
    エンティティオブジェクトにアクセスする要求を受信するように構成されて前記発生器に結合された受信機であって、該要求が、アクセスしているユーザの識別とアクセスタイムスタンプとを含む前記受信機と、
    前記アクセスしているユーザの前記識別が、前記エンティティオブジェクトの対応する識別に実質的に類似し、かつ前記アクセスタイムスタンプが前記アクセス要求に応答する前記時間間隔内である時に、該エンティティオブジェクトの前記許可情報を提供するように構成されて前記受信機に結合されたプロセッサと、
    を含むことを特徴とする装置。
  17. 前記許可情報は、アクセス許可を含むことを特徴とする請求項16に記載の装置。
  18. 前記プロセッサは、
    前記アクセスしているユーザの前記識別が、前記エンティティオブジェクトの前記識別に実質的に類似し、かつ前記アクセスタイムスタンプが、前記アクセス要求に応答する前記時間間隔内である時に、該エンティティオブジェクトの前記アクセス許可を提供するように構成されたプロセッサ、
    を更に含む、
    ことを特徴とする請求項16に記載の装置。
  19. 前記許可情報は、第1の識別コードに関連付けられることを特徴とする請求項16に記載の装置。
  20. 前記発生器は、
    第1のエンティティオブジェクトに関連付けられた第1の識別コードを発生させるように構成された第2の発生器と、
    許可情報を前記第1の識別コードに割り当てるように構成された割り当て器と、
    ユーザ識別を決定するように構成されたプロセッサと、
    前記第1の識別コードを前記関係型データベース内の前記ユーザ識別に関連付けるように構成された義務化器と、
    を更に含む、
    ことを特徴とする請求項16に記載の装置。
  21. 前記義務化器は、
    前記第1の識別コードを予約する要求を受信するように構成された受信機と、
    前記第1の識別コードを予約する前記要求に応答して該第1の識別コードを前記ユーザ識別に関連付けるように構成された義務化器と、
    前記第1の識別コードに関連付けられた前記関係型データベース内のタグを生成するように構成されたプロセッサと、
    を更に含む、
    ことを特徴とする請求項20に記載の装置。
  22. 前記許可情報は、第2の識別コードに関連付けられることを特徴とする請求項16に記載の装置。
  23. 前記発生器は、
    第2の識別コードを発生し、かつ許可情報を該第2の識別コードに割り当てるように構成された発生器と、
    第2のユーザ識別を決定するように構成されたプロセッサと、
    前記第2のユーザ識別を前記第2の識別コードに関連付けるように構成された義務化器発生器と、
    前記ユーザ識別に対してエンティティオブジェクトを選択するように構成された選択器と、
    前記選択されたエンティティオブジェクトを前記関係型データベース内の前記第2の識別コードに関連付けるように構成された発生器と、
    を更に含む、
    ことを特徴とする請求項16に記載の装置。
  24. 前記プロセッサは、
    要求しているユーザから前記第1の識別コードに関連付けられたデータを取得する複数の要求を受信するように構成された受信機であって、データを取得する該要求が、該要求しているユーザの識別を含む前記受信機と、
    前記要求しているユーザの1つをランダムに選択し、かつ該選択された要求したユーザを前記関係型データベース内の前記ユーザ識別として使用するように構成された選択器と、
    を含む、
    ことを特徴とする請求項20に記載の装置。
  25. 前記プロセッサは、
    前記第2の識別コードに関連付けられたデータを取得する複数の要求を受信するように構成された受信機であって、データを取得する該要求が、前記要求しているユーザの識別を含む前記受信機と、
    前記関係型データベース内の前記ユーザ識別として使用されることになる前記要求しているユーザの前記識別のうちの1つをランダムに選択するように構成された選択器と、
    を更に含む、
    ことを特徴とする請求項23に記載の装置。
  26. 前記ユーザ識別から前記第1の識別コードを転送する要求を受信するように構成された受信機であって、該転送要求が、前記許可情報の所有を転送している前記転送者の前記ユーザ識別と該許可情報の該所有を受け入れている前記被転送者の前記ユーザ識別とを含む前記受信機と、
    前記転送要求に応答して前記許可情報の前記所有を受け入れている前記被転送者の前記ユーザ識別を使用して現在のユーザ識別を更新するように構成されたプロセッサと、
    を更に含むことを特徴とする請求項24に記載の装置。
  27. 前記ユーザ識別の前記第2の識別コードを転送する要求を受信するように構成された受信機であって、該転送要求が、前記許可情報を転送している前記転送者の前記ユーザ識別と該許可情報を受け入れている前記被転送者の前記ユーザ識別とを含む前記受信機と、
    前記許可情報を受け入れている前記ユーザの前記ユーザ識別を使用して現在のユーザ識別を更新するように構成されたプロセッサと、
    を更に含むことを特徴とする請求項25に記載の装置。
  28. エンティティオブジェクトを決定するためのプロセッサが、
    エンティティオブジェクトを決定するために、指標を計算し、かつ条件を決定する規則を含むモジュールを発生させるように構成された発生器と、
    関連の属性情報を含む前記エンティティオブジェクトの候補のセットを取得するように構成されたプロセッサと、
    前記対応する属性情報に従って前記エンティティオブジェクトの候補の前記セット内の該エンティティオブジェクトの各候補をターゲット化することにより、かつ前記指標を計算する前記規則を使用することにより、対応する指標データを計算し、かつ前記決定する条件を満足する該指標データを有する該エンティティオブジェクトの該候補を該エンティティオブジェクトとして設定するための計算機と、
    を更に含む、
    ことを特徴とする請求項16に記載の装置。
  29. 時間間隔の開始点に関する通知を発生させるように構成された発生器であって、該通知が、該時間間隔の該開始点の前の事前設定時間に発生され、該時間間隔が、前記エンティティオブジェクトに関連付けられる前記発生器と、
    前記通知を前記ユーザ識別に送信するように構成された送信機と、
    を更に含むことを特徴とする請求項16に記載の装置。
  30. 前記アクセス要求に従って前記エンティティオブジェクトの前記許可情報をレンダリングした後に該エンティティオブジェクトの前記義務的関係を取り消すか、又は前記時間間隔の前記情報がタイムアウトモードにある時に前記ユーザ識別及び該許可情報を取り消すように構成されたプロセッサ、
    を更に含むことを特徴とする請求項16に記載の装置。
  31. コンピュータ可読ストレージデバイスに有形に具現化され、かつプロセッサによって実行された時にデータ許可を制御するためのスケジューラーを使用する方法を実施する命令を含むコンピュータプログラム製品であって、
    前記方法は、
    エンティティオブジェクトと、ユーザ識別情報と、義務的関係及び該義務的関係に関連付けられた時間間隔を含む許可情報とを含む第1の関係型データベースを発生させる段階と、
    アクセス要求がアクセスしているユーザの識別とアクセスタイムスタンプとを含む第1のエンティティオブジェクトへのアクセスの要求を受信する段階と、
    前記アクセスしているユーザの識別が、前記エンティティオブジェクトの前記ユーザ識別情報に実質的に類似し、かつ前記アクセスしているタイムスタンプが、該エンティティオブジェクトの第1の時間間隔内である時に、前記アクセス要求に従って前記第1のエンティティオブジェクトに対する第1の許可情報を生成する段階と、
    を含む、
    ことを特徴とするコンピュータプログラム製品。
  32. 前記許可情報は、アクセス許可を含むことを特徴とする請求項31に記載の方法。
  33. 前記アクセスしているユーザの前記識別が前記第1のエンティティオブジェクトの対応する識別に実質的に類似し、かつ前記アクセスしているタイムスタンプが前記時間間隔内である時に、前記アクセス要求に応答して前記第1のエンティティオブジェクトの前記第1の許可情報内に第1のアクセス許可を生成する段階を更に含むことを特徴とする請求項32に記載の方法。
  34. 前記第1の許可情報は、第1の識別コードに関連付けられることを特徴とする請求項31に記載の方法。
  35. 前記関係型データベースを発生させる段階は、
    関連のエンティティオブジェクトに関連付けられた第1の識別コードを発生させる段階と、
    許可情報を前記第1の識別コードに割り当てる段階と、
    前記許可情報から関連のユーザ識別を決定する段階と、
    前記第1の識別コードを前記第1の関係型データベース内の前記関連のユーザ識別に関連付ける段階と、
    を更に含む、
    ことを特徴とする請求項31に記載の方法。
  36. 前記第1の識別コードを前記関連のユーザ識別に関連付ける段階は、
    前記第1の識別コードを予約する要求を受信する段階と、
    前記第1の識別コードを前記受信した要求の前記ユーザ識別に関連付ける段階と、
    前記第1の識別コードに関連付けられた許可タグを生成する段階と、
    を更に含む、
    ことを特徴とする請求項35に記載の方法。
  37. 前記許可情報は、第2の識別コードに関連付けられることを特徴とする請求項31に記載の方法。
  38. 前記第1の関係型データベースを発生させる段階は、
    第2の識別コードを発生させる段階と、
    新しい許可情報を前記第2の識別コードに割り当てる段階と、
    第2のユーザ識別を決定する段階と、
    前記第2のユーザ識別を前記第2の識別コードに関連付ける段階と、
    複数のエンティティオブジェクトのセットから選択されたエンティティオブジェクトを受信する段階と、
    前記選択されたエンティティオブジェクトを前記第1の関係型データベース内の前記第2の識別コードに関連付ける段階と、
    を更に含む、
    ことを特徴とする請求項31に記載の方法。
  39. 前記ユーザ識別を決定する前記段階は、
    前記第1の識別コードのデータを取得する複数の要求を受信する段階であって、データを取得する該要求が前記要求しているユーザの識別を含む前記受信する段階と、
    前記第1の関係型データベース内の前記関連のユーザ識別として使用するために、要求しているユーザの前記複数の識別から第1の要求しているユーザの第1の識別をランダムに選択する段階と、
    を更に含む、
    ことを特徴とする請求項35に記載の方法。
  40. 前記ユーザ識別を決定する前記段階は、
    前記第2の識別コードのデータを取得する複数の要求を受信する段階であって、データを取得する該要求が前記要求しているユーザの識別を含む前記受信する段階と、
    前記関連のユーザ識別として、要求しているユーザの複数の識別から第2の要求しているユーザの第2の識別をランダムに選択する段階と、
    を更に含む、
    ことを特徴とする請求項38に記載の方法。
  41. 前記第1の識別コードを転送する要求を受信する段階であって、該転送要求が、該第1の識別コードに関連付けられた前記許可情報を転送している転送者の転送者識別と、該第1の識別コードに関連付けられた該許可情報を受け入れている被転送者の被転送者識別とを含む前記受信する段階と、
    前記転送要求に従って、前記許可情報を受け入れている前記被転送者の前記ユーザ識別として現在のユーザ識別を更新する段階と、
    を更に含むことを特徴とする請求項39に記載の方法。
  42. 前記ユーザ識別の前記第2の識別コードを転送する要求を受信する段階であって、該転送要求が、前記許可情報を転送している転送者の転送者識別と該許可情報を受け入れている被転送者の被転送者識別とを含む前記受信する段階と、
    前記転送要求に応答して前記被転送者識別を使用して現在のユーザ識別を更新する段階と、
    を更に含むことを特徴とする請求項40に記載の方法。
  43. 指標値を計算し、かつ条件を決定するための指標規則を含む決定モジュールを発生させる段階と、
    関連の属性情報を含む候補エンティティオブジェクトのセットを取得する段階と、
    前記指標規則を使用して前記属性情報に従って各候補エンティティオブジェクトに対応する指標値を計算する段階と、
    計算された最高指標値を有する最高候補エンティティオブジェクトを前記エンティティオブジェクトとして設定する段階と、
    を更に含むことを特徴とする請求項31に記載の方法。
  44. 前記第1のエンティティオブジェクトの前記時間間隔の開始点に関する通知を発生させる段階と、
    前記通知を前記第1のユーザ識別に割り当てる段階と、
    を更に含むことを特徴とする請求項31に記載の方法。
  45. 前記第1の許可情報の前記ユーザ識別に関連付けられた前記第1のエンティティオブジェクトの義務的関係を取り消す段階、
    を更に含むことを特徴とする請求項31に記載の方法。
JP2017520528A 2014-10-13 2015-10-13 データ許可を制御する方法及び装置 Active JP6723233B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410539139.3 2014-10-13
CN201410539139.3A CN105488366B (zh) 2014-10-13 2014-10-13 一种数据权限的控制方法和系统
PCT/CN2015/091882 WO2016058522A1 (en) 2014-10-13 2015-10-13 Method and apparatus for controlling data permissions

Publications (2)

Publication Number Publication Date
JP2017534113A true JP2017534113A (ja) 2017-11-16
JP6723233B2 JP6723233B2 (ja) 2020-07-15

Family

ID=55675341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017520528A Active JP6723233B2 (ja) 2014-10-13 2015-10-13 データ許可を制御する方法及び装置

Country Status (6)

Country Link
US (1) US9866565B2 (ja)
JP (1) JP6723233B2 (ja)
CN (1) CN105488366B (ja)
HK (1) HK1221312A1 (ja)
TW (1) TW201614543A (ja)
WO (1) WO2016058522A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827635A (zh) * 2016-05-09 2016-08-03 乐视控股(北京)有限公司 一种基于对象存储的对象访问权限变更方法和系统
JP2018097640A (ja) * 2016-12-14 2018-06-21 アズビル株式会社 施設管理装置および方法
CN107038200A (zh) * 2016-12-15 2017-08-11 平安科技(深圳)有限公司 业务数据处理方法及系统
CN106709071A (zh) * 2017-02-03 2017-05-24 北京小米移动软件有限公司 网络交易处理方法及装置
CN109218024B (zh) * 2017-07-04 2021-07-16 百度在线网络技术(北京)有限公司 用于控制权限的方法和装置
CN107506658A (zh) * 2017-07-10 2017-12-22 上海最会保网络科技有限公司 一种用户权限管理系统及方法
CN107506657A (zh) * 2017-08-30 2017-12-22 安徽天达网络科技有限公司 一种计算机访问权限管理系统
CN107888656B (zh) * 2017-10-09 2020-11-20 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN109155051A (zh) * 2017-12-18 2019-01-04 深圳市大疆创新科技有限公司 无人机的管理方法、服务器、控制设备及系统
JP6464544B1 (ja) * 2018-06-05 2019-02-06 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN109918924A (zh) * 2019-02-02 2019-06-21 北京奇安信科技有限公司 动态访问权限的控制方法及系统
CN111966996A (zh) * 2019-05-20 2020-11-20 杭州海康威视数字技术股份有限公司 一种数据处理方法及装置
CN111405320A (zh) * 2020-02-11 2020-07-10 视联动力信息技术股份有限公司 一种定时设置视联网客户端权限的方法及装置
CN113297207A (zh) * 2020-08-24 2021-08-24 阿里巴巴集团控股有限公司 数据处理方法、装置及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301586A (ja) * 2004-04-09 2005-10-27 Sony Corp 電子バリュー流通システム,ユーザ携帯端末,電子バリュー流通装置,電子バリュー流通方法およびコンピュータプログラム
JP2013061796A (ja) * 2011-09-13 2013-04-04 Rakuten Inc 電子商取引装置、特典制御方法、特典制御プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112304A (en) 1997-08-27 2000-08-29 Zipsoft, Inc. Distributed computing architecture
US6995675B2 (en) 1998-03-09 2006-02-07 Curkendall Leland D Method and system for agricultural data collection and management
US7185067B1 (en) * 2002-08-27 2007-02-27 Cisco Technology, Inc. Load balancing network access requests
CN1278518C (zh) * 2002-12-21 2006-10-04 华为技术有限公司 一种多用户访问权限控制的实现方法
CN100381964C (zh) * 2003-12-26 2008-04-16 华为技术有限公司 一种用户权限管理方法
US7076493B2 (en) 2004-05-28 2006-07-11 Metadata, Llc Defining a data dependency path through a body of related data
JP2006065626A (ja) 2004-08-27 2006-03-09 Dainippon Printing Co Ltd プログラム、コンピュータおよびデータ処理方法
US7797342B2 (en) 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US20060137007A1 (en) 2004-12-16 2006-06-22 Nokia Corporation Revoking a permission for a program
US7587410B2 (en) 2005-03-22 2009-09-08 Microsoft Corporation Dynamic cube services
JP4124230B2 (ja) 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US20080162544A1 (en) * 2006-12-27 2008-07-03 Salesforce.Com, Inc. Systems and methods for implementing many object to object relationships in a multi-tenant environment
US8510264B1 (en) 2007-07-19 2013-08-13 Salesforce.Com, Inc. Method and system for approving steps in a multi-tenant database service
CN101414253B (zh) * 2007-10-17 2011-11-23 华为技术有限公司 一种权限管理方法及系统
CN101196971B (zh) 2007-12-18 2011-01-05 北京大学 一种对数字内容进行授权管理的实现方法及系统
US8935753B1 (en) 2008-02-22 2015-01-13 Healthcare Interactive, Inc. Network based healthcare management system
US8805879B2 (en) 2008-03-11 2014-08-12 Virtualagility Inc. Techniques for integrating parameterized information request into a system for collaborative work
US8024317B2 (en) 2008-11-18 2011-09-20 Yahoo! Inc. System and method for deriving income from URL based context queries
CN102246161A (zh) * 2008-12-12 2011-11-16 皇家飞利浦电子股份有限公司 用于根据本体创建关系数据库模式的方法和模块
US8315953B1 (en) 2008-12-18 2012-11-20 Andrew S Hansen Activity-based place-of-interest database
CN101593260B (zh) * 2009-07-03 2011-08-10 杭州华三通信技术有限公司 一种管理系统权限的应用方法和装置
US8560575B2 (en) 2009-11-12 2013-10-15 Salesforce.Com, Inc. Methods and apparatus for selecting updates to associated records to publish on an information feed in an on-demand database service environment
WO2011060306A2 (en) 2009-11-12 2011-05-19 Salesforce.Com, Inc. Enterprise level business information networking for changes in a database
US8560554B2 (en) 2010-09-23 2013-10-15 Salesforce.Com, Inc. Methods and apparatus for selecting updates to associated records to publish on an information feed using importance weights in an on-demand database service environment
US9106761B2 (en) 2010-09-23 2015-08-11 Salesforce.Com, Inc. Methods and apparatus for inviting users to follow records in an on-demand database service environment
US8661076B2 (en) 2010-09-23 2014-02-25 Salesforce.Com, Inc. Business networking information feed alerts
US8732150B2 (en) 2010-09-23 2014-05-20 Salesforce.Com, Inc. Methods and apparatus for suppressing network feed activities using an information feed in an on-demand database service environment
US9031957B2 (en) 2010-10-08 2015-05-12 Salesforce.Com, Inc. Structured data in a business networking feed
CN101964901B (zh) * 2010-10-11 2012-05-30 杭州海康威视数字技术股份有限公司 一种视频监控设备的权限管理方法及设备
US8903770B2 (en) 2010-10-15 2014-12-02 Salesforce.Com, Inc. Methods and apparatus for discontinuing the following of records in an on-demand database service environment
WO2012075345A1 (en) 2010-12-01 2012-06-07 Credit Suisse Securities (Usa) Llc Alternative trading scorecard apparatuses, methods, and systems
US8756221B2 (en) 2010-12-03 2014-06-17 Salesforce.Com, Inc. Social files
US8549047B2 (en) 2011-08-25 2013-10-01 Salesforce.Com, Inc. Computer implemented methods and apparatus for feed-based case management
US9058363B2 (en) 2011-10-07 2015-06-16 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing a distribution list of users in an online social network
US9152947B2 (en) 2011-12-05 2015-10-06 Sap Portals Isreal Ltd Real-time social networking
CN102638473B (zh) * 2012-05-04 2014-12-10 盛趣信息技术(上海)有限公司 一种用户数据授权方法、装置及系统
US9087098B2 (en) 2012-12-17 2015-07-21 General Electric Company System and method for storage, querying, and analysis service for time series data
US9152672B2 (en) 2012-12-17 2015-10-06 General Electric Company Method for storage, querying, and analysis of time series data
US9152671B2 (en) 2012-12-17 2015-10-06 General Electric Company System for storage, querying, and analysis of time series data
CN103885763A (zh) * 2012-12-21 2014-06-25 腾讯科技(深圳)有限公司 操作系统资源访问方法和系统
CN103139326B (zh) * 2013-03-06 2015-12-23 中国联合网络通信集团有限公司 Ip溯源方法、设备和系统
CN103731515A (zh) * 2014-01-15 2014-04-16 中国联合网络通信集团有限公司 一种ip溯源方法、设备及系统
US9710127B2 (en) * 2014-10-09 2017-07-18 Salesforce.Com, Inc. User-customizable permissions in a computing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301586A (ja) * 2004-04-09 2005-10-27 Sony Corp 電子バリュー流通システム,ユーザ携帯端末,電子バリュー流通装置,電子バリュー流通方法およびコンピュータプログラム
JP2013061796A (ja) * 2011-09-13 2013-04-04 Rakuten Inc 電子商取引装置、特典制御方法、特典制御プログラム、及びそのプログラムを記録するコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
CN105488366B (zh) 2019-12-10
US20160191535A1 (en) 2016-06-30
US9866565B2 (en) 2018-01-09
WO2016058522A1 (en) 2016-04-21
CN105488366A (zh) 2016-04-13
TW201614543A (en) 2016-04-16
JP6723233B2 (ja) 2020-07-15
HK1221312A1 (zh) 2017-05-26

Similar Documents

Publication Publication Date Title
JP6723233B2 (ja) データ許可を制御する方法及び装置
US20210119801A1 (en) Method and system for processing personal database on block chain
US9767137B2 (en) Method and system for distributed data verification
US20140287723A1 (en) Mobile Applications For Dynamic De-Identification And Anonymity
US20200159847A1 (en) Contribution of multiparty data aggregation using distributed ledger technology
US20200233924A1 (en) Generating user experience interfaces by integrating analytics data together with product data and audience data in a single design tool
JP2014528138A (ja) ビジネス向け紹介プログラム
WO2017084245A1 (zh) 购买请求处理方法及装置
CN112513812A (zh) 使用区块链网络的任务完成
US20120029965A1 (en) Selecting a project portfolio
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
US10417059B1 (en) Staged application programming interface
CN113888207A (zh) 跨屏广告投放的收益优化
US20230092018A1 (en) Adaptive Bidding for Networked Advertising
CN111008335A (zh) 一种信息处理方法、装置、设备及存储介质
US20110238588A1 (en) Registration of product information and authenticity certification
JP5520330B2 (ja) 情報取引システム
CA2918915A1 (en) Automatic computation of keyword bids for pay-per-click advertising campaigns and methods and systems incorporating the same
EP2369540A1 (en) Registration of product information and authenticity certification
JP6749985B2 (ja) 決定装置、決定方法及び決定プログラム
KR102192327B1 (ko) 스몰 데이터를 이용한 신뢰지수 평가 및 예측 방법
Kadadha et al. A Context-Aware Blockchain-Based Crowdsourcing Framework: Open Challenges and Opportunities
WO2019179244A1 (zh) 一种业务校验方法和装置
KR102167756B1 (ko) 광고 관리 장치 및 방법
US20160275535A1 (en) Centralized system for progressive price management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190729

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200623

R150 Certificate of patent or registration of utility model

Ref document number: 6723233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250