Управление доступом к документам с использованием блокировок файла



Управление доступом к документам с использованием блокировок файла
Управление доступом к документам с использованием блокировок файла
Управление доступом к документам с использованием блокировок файла
Управление доступом к документам с использованием блокировок файла
Управление доступом к документам с использованием блокировок файла
Управление доступом к документам с использованием блокировок файла

 


Владельцы патента RU 2501082:

МАЙКРОСОФТ КОРПОРЕЙШН (US)

Изобретение относится к средствам совместной разработки файловых документов множеством пользователей. Техническим результатом является обеспечение обратной совместимости при разграничении доступа к файловому документу множеством приложений. Система содержит один или более файлов (304) документов, хранимых на сервере (104) документов, модуль (302) обработки доступа к документу, содержащий модуль (402) обработки совместного использования файлов, определяющий статус совместной разработки программного приложения (202, 204) клиентского компьютера, модуль (404) обработки блокировки файла, в которой модуль обработки доступа к документу использует статус совместной разработки программного приложения (202, 204) и статус блокировки файла (304) документа, чтобы определить, разрешен ли программному приложению (202, 204) доступ на запись к файлу (304) документа. 3 н. и 8 з.п. ф-лы, 6 ил.

 

Уровень техники

Часто необходимо обеспечивать возможность совместной разработки файла документов множеством пользователей. Тем не менее, не все программные приложения поддерживают совместную разработку. Часто, одна версия программного приложения, как правило, более новая, может обеспечивать возможность совместной разработки, тогда как старая версия этого программного приложения не обеспечивает такой возможности. Желательно предоставить некоторую степень обратной совместимости в системе совместной разработки, чтобы гарантировать, что более новые программные приложения могут делить доступ к файлу документа, что старые программные приложения также могут выполнять доступ к этому файлу документа, и что старые приложения непреднамеренно не будут нарушать данные совместной разработки или процесс совместной разработки.

Сущность изобретения

Настоящее раскрытие относится к системам и способам для управления доступом к файлам документов, хранимым на сервере.

Согласно одному аспекту система для управления доступом к файлам документов на сервере документов включает в себя один или более файлов документов, хранимых на сервере документов, причем, по меньшей мере, один из этих файлов документов ссылается на блокировку файла, хранимую на сервере документов, и модуль обработки доступа к документу. Модуль обработки доступа к документу включает в себя модуль обработки совместного доступа к файлу, который определяет статус совместной разработки программного приложения клиентского компьютера, запрашивающего доступ к файлу документа, и модуль обработки блокировки файла, который хранит одну или более блокировок файла и который управляет установкой и сбросом блокировок файла. Модуль обработки доступа к документу использует статус совместной разработки программного приложения и статус блокировки файла, чтобы определить, разрешен ли программному приложению доступ с правом записи к файлу документа.

Согласно еще одному аспекту способ для управления доступом к файлам документов включает в себя этапы, на которых: принимают от программного приложения запрос на доступ к файлу документа на сервере; определяют статус совместной разработки этого программного приложения; определяют статус блокировки упомянутого файла документа; разрешают доступ с правом записи к упомянутому файлу документа, если упомянутое программное приложение поддерживает совместную разработку и статус блокировки файла разрешает совместную разработку; и запрещают доступ с правом записи к упомянутому файлу документа, если упомянутый статус блокировки файла разрешает совместную разработку, но программное приложение не разрешает совместную разработку.

Согласно еще одному аспекту способ для управления доступом к файлам документов, хранимым на сервере документов, включает в себя этапы, на которых: принимают в сервере документов запрос на установку блокировки, которая назначает файл документа для совместного доступа, причем упомянутый запрос выполняется, когда этот файл документа закрыт, и упомянутый запрос выполняется независимо от запроса программного приложения на доступ к файлу документа; устанавливают первую блокировку для файла документа, которая предотвращает запись в упомянутый файл документа программными приложениями, которые не поддерживают совместную разработку; принимают от первого программного приложения запрос на доступ к упомянутому файлу документа; определяют, разрешает ли первое программное приложение совместную разработку; разрешают доступ с правом записи к упомянутому файлу документа, если упомянутое первое программное приложение разрешает совместную разработку; устанавливают вторую блокировку для упомянутого файла документа, если первое программное приложение разрешает совместную разработку, причем эта вторая блокировка разрешает дополнительным программным приложениям, которые поддерживают совместную разработку, доступ с правом записи к упомянутому файлу документа; и запрещают доступ с правом записи к упомянутому файлу документа, если упомянутое первое программное приложение не разрешает совместную разработку.

Раздел "Сущность изобретения" приведен, чтобы представить в упрощенной форме выборку концепций, которые подробно описываются ниже, в разделе "Подробное описание". Раздел "Сущность изобретения" не предназначен ни для определения ключевых или существенных отличительных признаков сущности формулы изобретения, ни для использования при определении объема формулы изобретения.

Описание чертежей

Сопутствующие чертежи, которые включены в состав данного документа и которые представляют часть этой спецификации, иллюстрируют некоторые аспекты настоящего раскрытия и вместе с описанием служат для разъяснения принципов настоящего изобретения. На чертежах:

Фиг.1 - пример системы для управления доступом к файлам документов;

Фиг.2 - пример клиента, который включает в себя унаследованные и неунаследованные приложения;

Фиг.3 - пример сервера документов, который включает в себя модуль обработки доступа к документам и файлы документов;

Фиг.4 - пример модуля обработки доступа к документам, который включает в себя модуль обработки совместного использования файла и модуль обработки блокировки файла;

Фиг.5 - пример способа для управления доступом к файлам документов на сервере с возможностью совместной разработки;

Фиг.6 - еще один пример способа для управления доступом к файлам документов на сервере с возможностью совместной разработки.

Подробное описание

Настоящее изобретение относится к системам и способам для управления доступом к файлам документов. В описанных здесь примерах в упомянутых системах и способах используются блокировки файлов, на которые ссылается файл документа, чтобы определить, должно ли быть дано разрешение совместной разработки и когда оно должно быть дано. Настоящая система устанавливает и сбрасывает блокировки файлов на основании запросов доступа к файлу документа, которые генерируются программными приложениями, которые поддерживают совместную разработку, и конкретными действиями пользователя, который запрашивает блокировки файла совместной разработки. В добавление, эти системы и способы используют блокировки файлов, чтобы предоставить возможность доступа к этому файлу документа унаследованным приложениям, которые не поддерживают совместную разработку.

В использованном здесь значении термин "совместная разработка" обозначает способность множества пользователей одновременно редактировать файл документа. В использованном здесь значении термин "файл документа" обозначает отдельный результат работы, созданный прикладной программой.

Файлом документа может быть любой файл, к которому может выполнить доступ программное приложение на клиенте. Например, файлом документа может быть файл, созданный с использованием приложения обработки текстов, такого как Microsoft Word, документ электронной таблицы, созданный с использованием приложения для работы с электронными таблицами, такого как программное обеспечение EXCEL® корпорации Microsoft Corporation, или документ презентации, созданный с использованием приложения для создания презентаций, такого как программа POWER POINT® корпорации Microsoft. Так, файл документа может включать в себя списки, таблицы, графические объекты и т.п. Следует отметить, что это всего лишь примеры и могут быть использованы другие типы документов.

Фиг.1 представляет собой иллюстрацию примера системы 100, которая поддерживает совместную разработку файлов документов. Упомянутая система включает в себя клиентов 101, 102, а также один или более серверов 104 документов. Может использоваться большее или меньшее количество клиентов и серверов документов.

Клиенты 101, 102 включают в себя программные приложения, например, программы обработки текстов, которые используются для создания и редактирования файлов документов. В некоторых примерах осуществления клиенты 101, 102 представляют собой вычислительное устройство, такое как настольный компьютер, ноутбук, персональный цифровой секретарь или сотовое устройство. Клиент 102 может включать в себя устройства ввода/вывода, центральное процессорное устройство (ЦПУ), устройство хранения данных и сетевое устройство. Типовые устройства ввода/вывода включают в себя клавиатуры, мыши, дисплеи, микрофоны, громкоговорители, приводы жестких дисков, приводы CD-ROM и флэш-накопители. Машиночитаемые носители, такие как устройство хранения данных, обеспечивают хранение данных. В качестве примера, но не ограничиваясь перечисленным, машиночитаемые носители могут включать в себя компьютерные средства хранения и средства связи. Компьютерное средство хранения включает в себя энергозависимую, энергонезависимую, съемное и несъемное средство, реализованное посредством какого-либо способа или технологии для хранения информации, такой как машиночитаемые команды, структуры данных, программные модули или другие данные. Средство связи, как правило, заключает в себе машиночитаемые команды, структуры данных, программные модули и другие данные в виде модулированного сигнала данных, такого как несущая волна или другой механизм передачи, и включает в себя любое средство доставки информации. Термин "модулированный сигнал данных" обозначает сигнал, у которого одна или более характеристик установлены или изменены таким образом, чтобы кодировать в сигнал информацию. Среди прочей информации, хранимой в устройстве хранения данных, присутствует операционная система (ОС) клиента и клиентские приложения. ОС клиента представляет собой программу, которая управляет аппаратными и программными ресурсами клиентской системы. Клиентские приложения используют ресурсы клиентов 101, 102, чтобы напрямую выполнять задачи, специфицируемые пользователем. Сетевое устройство предоставляет возможность клиентам 101, 102 передавать и принимать данные в/от сервера 104. Также возможны другие конфигурации для клиентов 101, 102.

Сервер 104 документов представляет собой файловый сервер, который доступен через сеть, такую как локальная сеть или сеть Интернет. Сервер 104 документов хранит в себе множество файлов. Эти файлы включают в себя как файлы программных приложений, так и файлы документов. Сервер 104 документов управляет доступом к файлам документов, которые он хранит. В некоторых примерах осуществления сервер 104 документов может быть расположен в организации или он может быть частью системы общего доступа к документам на базе Интернет. Примером системы общего доступа к документам на базе Интернет является система SHAREPOINT® корпорации Microsoft. Примером севера общего доступа к документам является Microsoft Office SharePoint Server 2007 корпорации Microsoft. Также могут использоваться другие конфигурации.

Фиг.2 представляет собой более детальную иллюстрацию клиента 102. Клиент 102 включает в себя как неунаследованные приложения 202, которые поддерживают совместную разработку, так и унаследованные приложения 204, которые не поддерживают совместную разработку. Например, новая версия программы обработки текстов, например, программы Microsoft Word корпорации Microsoft, может иметь функцию, которая позволяет множеству пользователей одновременно открывать файлы документов, редактировать эти файлы документов и плавно объединять общие результаты. Предыдущая версия программы обработки текстов может не иметь этой функции. Например, унаследованное приложение может позволять только одному из пользователей открывать и редактировать файлы документов в одно и то же время. Тем не менее, как новой версии, так и унаследованной версии может потребоваться доступ к одним и тем же файлам документов на сервере 104 документов.

Фиг.3 представляет собой более детальную иллюстрацию сервера 102 документов. Сервер 104 документов включает в себя модуль 302 обработки доступа к документу и файлы 304 документов.

Иллюстративный модуль 302 обработки доступа к документу управляет доступом к файлам 304 документов. Например, модуль 203 обработки доступа к документу может определить, может ли программное приложение открывать и редактировать файл с полными правами чтения-записи, может ли оно открывать файл только с правом чтения, или оно вообще не имеет доступа к этому файлу. Иллюстративный модуль 302 обработки доступа к документу также определяет, может ли программное приложение совместно использовать файл документа с другими приложениями, которые имеют разрешение для совместной разработки файла документа.

Фиг.4 представляет собой пример модуля 302 обработки доступа к документам, который включает в себя модуль 402 обработки совместного использования файла и модуль 404 обработки блокировки файла.

Иллюстративный модуль 402 обработки совместного использования файла определяет, поддерживает ли программное приложение совместную разработку. Иллюстративный модуль 402 обработки совместного доступа к файлу также определяет, поддерживает ли файл, к которому программное приложение выполняет доступ, совместную разработку. Определение того, поддерживает ли файл документа совместную разработку, выполняется путем оценки метаданных, связанных с этим файлом документа. Например, в одном варианте осуществления метаданные, связанные с файлом документа, включают в себя поле, которое указывает, поддерживает ли этот конкретный файл совместную разработку.

Иллюстративный модуль 404 обработки блокировки файла управляет установкой, сбросом и обработкой блокировок файла, хранимых на сервере документов. Блокировка файла используется для управления доступом с правом записи к файлу документа. Блокировка файла, как правило, хранится в метаданных и на нее ссылается файл документа. В некоторых вариантах осуществления метаданные блокировки файла могут храниться в базе данных на сервере документа. В других вариантах осуществления метаданные блокировки файла могут храниться в файле документа. Файл документа может ссылаться на одну или более блокировок файла. Модуль 302 обработки доступа к документу использует статус совместной разработки программного приложения и статус блокировки файла, чтобы определить, разрешен ли программному приложению доступ с правом записи к файлу документа.

В описанных примерах модуль 302 обработки доступа к документу запрограммирован так, чтобы обрабатывать один или более типов блокировок файлов. Например, в одном варианте осуществления тремя примерами типов блокировок файлов являются: общая краткосрочная блокировка, эксклюзивная краткосрочная блокировка и общая долгосрочная блокировка.

Иллюстративная общая краткосрочная блокировка устанавливается на сервере документов, когда программное приложение, которое поддерживает совместную разработку, выполняет доступ к файлу документа. С общей краткосрочной блокировкой программное приложение имеет полные права чтения-записи в файл. Если второе программное приложение, которое также поддерживает совместную разработку, запрашивает доступ к тому же файлу документа, то второму программному приложению также будут даны полные права чтения-записи в этот файл, и ему будет разрешено редактировать этот файл, одновременно с первым программным приложением. Аналогичным образом, дополнительным программным приложениям, которые поддерживают совместную разработку, также предоставляются полные права чтения-записи в этот файл. Тем не менее, если программное приложение, которое не поддерживает совместную разработку, запрашивает доступ к файлу документа, который имеет общую краткосрочную блокировку, то запрос на доступ с полными правами чтения-записи отклоняется модулем 201 обработки доступа к документу, и программному приложению разрешается только доступ с правом чтения к этому файлу документа.

Иллюстративная эксклюзивная краткосрочная блокировка устанавливается на сервере документов, когда программное приложение хочет получить доступ с эксклюзивным правом записи к этому файлу документа. Эксклюзивная краткосрочная блокировка может быть предоставлена как программным приложениям, которые поддерживают совместную разработку, так и унаследованным приложениям, которые не поддерживают совместную разработку. Модуль 404 обработки блокировки файла устанавливает эксклюзивную краткосрочную блокировку, когда от пользователя поступает запрос и когда ни один другой пользователь не имеет общей краткосрочной блокировки и/или эксклюзивной краткосрочной блокировки для этого файла документа. Если пользователь запрашивает эксклюзивную краткосрочную блокировку и для этого файла документа уже существует краткосрочная блокировка (либо общая краткосрочная, либо эксклюзивная краткосрочная), то этот запрос отклоняется. Если запрос отклоняется, то программное приложение может просмотреть документ в режиме "только чтение", но не сможет его редактировать. После установки эксклюзивной краткосрочной блокировки, если другой пользователь запрашивает общую краткосрочную блокировку для совместной разработки, то этот запрос отклоняется.

Общая краткосрочная блокировка также может быть преобразована в эксклюзивную краткосрочную блокировку, когда клиент, участвующий в совместной разработке, сталкивается с элементом, не подлежащим совместной разработке, или когда пользователь создает элемент, не подлежащий совместной обработке, в файле документа, другие части которого могут обрабатываться в режиме совместной разработки. Определение того, что данный элемент не подлежит совместной разработке, выполняется программным приложением. Как правило, если элемент не подлежит слиянию (то есть, если этот элемент не поддерживается механизмом слияния данного программного обеспечения), то этот элемент является не подлежащим совместной разработке. Примером не подлежащего совместной разработке элемента является зашифрованный текст.

Общая краткосрочная блокировка и эксклюзивная краткосрочная блокировка имеют связанную с ними величину таймаута. Когда к файлу документа выполняется доступ либо путем чтения, либо путем записи, величина таймаута обновляется. Модуль 404 обработки блокировки файла сбрасывает общую краткосрочную блокировку, либо когда достигается величина таймаута для общей краткосрочной блокировки (из-за неактивности в файле документа), либо когда файл документа закрывается. Аналогично, модуль 404 обработки блокировки файла сбрасывает эксклюзивную краткосрочную блокировку, когда достигается величина таймаута для этой эксклюзивной краткосрочной блокировки, когда программное приложение, которое запросило эту эксклюзивную краткосрочную блокировку, закрывается, либо когда закрывается этот файл документа. Также возможно применение других условий для закрытия общей краткосрочной блокировки и эксклюзивной краткосрочной блокировки.

Общая долгосрочная блокировка устанавливается для файла документа, когда это в явной форме запрашивается пользователем, участвующим в совместной разработке, как правило, через пользовательский интерфейс. Для общей долгосрочной блокировки нет какой-либо величины таймаута, но общая долгосрочная блокировка может быть удалена администратором сервера 104 документов, либо она может быть удалена посредством явного действия пользователя, который запросил эту общую долгосрочную блокировку.

Когда для файла документа установлена общая долгосрочная блокировка, модуль 404 обработки блокировки файла все же может установить общую краткосрочную блокировку на сервере документа, когда клиент, участвующий в совместной разработке, запрашивает общий доступ к этому файлу. Тем не менее, унаследованному приложению, которое не поддерживает совместную разработку, отказывается в совместном доступе к этому файлу документа и оно может только просматривать файл в режиме "только чтение". Унаследованному приложению отказывается в полном доступе к файлу документа, даже если этот файл документа не редактируется и не имеет общей краткосрочной блокировки. В добавление, любой запрос эксклюзивных прав на файл, такой как запрос эксклюзивной краткосрочной блокировки, отклоняется, независимо от того, сделан ли запрос программным приложением, которое поддерживает совместную разработку, или унаследованным приложением, которое не поддерживает совместную разработку.

В альтернативных вариантах осуществления также могут использоваться другие типы блокировок. Например, один вариант осуществления может включать в себя эксклюзивную долгосрочную блокировку. С эксклюзивной долгосрочной блокировкой только один пользователь может редактировать файл, и для эксклюзивной долгосрочной блокировки нет величины таймаута.

Фиг.5 представляет собой схему последовательности операций, иллюстрирующую пример способа 500 управления доступом к файлам документов на сервере. На этапе 502 сервер документов принимает запрос на доступ к файлу документа, хранимому на сервере документов. Этот запрос, как правило, генерируется, когда пользователь программного приложения в клиентском устройстве предпринимает попытку открыть файл документа посредством программного приложения. Примером программного приложения, используемого для этой цели, является программа обработки текстов Microsoft Word. Программа обработки текстов может быть версией, которая позволяет совместную разработку файлов документов, или она может быть унаследованной программой, которая не имеет функции совместной разработки. На этапе 504 выполняется определение возможностей совместной разработки этой программы обработки текстов.

На этапе 506 определяется статус блокировки этого файла документа. Блокировка файла сохраняется на сервере документов, как правило, посредством метаданных, и она представляет статус совместной разработки данного файла документа. Может храниться множество блокировок. Примеры блокировок файлов включают в себя 1) общую краткосрочную блокировку файла, представляющую состояние, когда программное приложение, которое поддерживает совместную разработку, выполнило доступ к файлу документа с намерением выполнения в нем записи, как правило, путем открытия этого файла документа в режиме "только чтение", 2) эксклюзивную краткосрочную блокировку, представляющую состояние, когда программное приложение имеет эксклюзивный доступ к этому файлу документа, и 3) общую долгосрочную блокировку, представляющую состояние, когда пользователь выполнил конкретный запрос, как правило, через пользовательский интерфейс, чтобы обозначить файл документа как доступный для общего использования. Запрос общей долгосрочной блокировки представляет собой явный запрос, независимо выполненный из открытия файла документа. Также возможны другие блокировки файла.

На этапе 508 программное приложение оценивается, чтобы определить, имеет ли это программное приложение функцию совместной разработки. Если это программное приложение обеспечивает возможность совместной разработки, то управление переходит к этапу 510. На этапе 510, если статус блокировки файла указывает эксклюзивный краткосрочный доступ, то есть, что эксклюзивный доступ к этому файлу документа был предоставлен другому пользователю, то на этапе 512 доступ к файлу документа отклоняется. В этом случае программному приложению разрешается просматривать файл документа в режиме "только чтение", но ему не разрешается редактировать этот файл документа. Если статус блокировки файла не указывает эксклюзивный краткосрочный доступ, то на этапе 514 программному приложению предоставляется доступ с правом записи к этому файлу документа. В добавление, если блокировка файла еще не была установлена для статуса общего использования, то на этапе 516 блокировка файла устанавливается в статус общего краткосрочного использования.

На этапе 508, если программное приложение не поддерживает совместную разработку, то управление передается этапу 520, где статус блокировки файла оценивается, чтобы определить, имеется ли общая блокировка файла. Если в файле документа уже установлена общая краткосрочная блокировка, эксклюзивная краткосрочная блокировка или общая долгосрочная блокировка, то на этапе 522 программному приложению отказывается в доступе с правом записи к файлу документа. Если же в файле документа нет общей краткосрочной блокировки, эксклюзивной краткосрочной блокировки или общей долгосрочной блокировки, то на этапе 524 программному приложению разрешается доступ с правом записи к файлу документа.

Фиг.6 представляет собой схему последовательности операций, иллюстрирующую пример еще одного способа 600 управления доступом к файлам документов на сервере. В способе 600 используется общая долгосрочная блокировка. На этапе 602 сервер документов принимает запрос на установку общей долгосрочной блокировки для файла документа. Этот запрос инициируется клиентом, как правило, через пользовательский интерфейс. На этапе 604 сервер устанавливает общую долгосрочную блокировку на сервере документов для этого файла документов. Общая долгосрочная блокировка используется для установки статуса общей совместной разработки файла документа, независимо от программного приложения, пытающегося выполнить доступ к этому файлу документа. Таким образом, когда программное приложение не предпринимает попытку доступа к файлу документа, статус совместной разработки уже установлен для файла документа.

На этапе 606 от программного приложения принимается запрос на доступ к этому файлу документа. На этапе 608 программное приложение проверяется, чтобы определить, поддерживает ли это программное приложение совместную разработку. Если на этапе 610 определяется, то совместная разработка поддерживается, то на этапе 612 программному приложению предоставляется доступ с правом записи. Если же совместная разработка не поддерживается, поскольку файл документа имеет общую долгосрочную блокировку, то программному приложению отказывается в доступе с правом записи к файлу документа, и ему разрешается только просматривать документ в режиме "только чтение". Общая долгосрочная блокировка действует до тех пор, пока в сервере не принимается явный запрос на сброс этой блокировки.

Несмотря на то, что сущность настоящего изобретения была описана в привязке к структурным особенностям и/или методологическим действиям, следует понимать, что сущность, определенная в прилагаемой формуле изобретения, не ограничена конкретными особенностями или действиями, описанными выше. Скорее, описанные выше конкретные структурные особенности и действия раскрыты как примеры форм осуществления пунктов формулы изобретения.

1. Система для управления доступом к файлам (304) документов на сервере (104) документов, содержащая:
один или более файлов (304) документов, хранимых на сервере (104) документов, причем по меньшей мере один из файлов (304) документов ссылается на блокировку файла, хранимую на сервере (104) документов; и
модуль (302) обработки доступа к документу, содержащий:
модуль (402) обработки совместного использования файлов, который определяет статус совместной разработки программного приложения (202, 204) клиентского компьютера, запрашивающего доступ к файлу (304) документа, при этом совместная разработка соответствует одновременному редактированию файла (304) документа множеством пользователей, причем статус совместной разработки показывает, поддерживает ли программное приложение совместную разработку; и
модуль (404) обработки блокировки файла, который сохраняет одну или более блокировок файла и который управляет установкой и сбросом блокировок файла, при этом первая блокировка файла из множества блокировок файла представляет, что программное приложение, которое поддерживает совместную разработку, выполнило доступ к файлу документа, при этом вторая блокировка файла представляет, что программное приложение, которое поддерживает совместную разработку, имеет эксклюзивный доступ к файлу документа, при котором модуль обработки блокировки файла отклоняет запросы доступа на запись к файлу документа от другого пользователя;
причем модуль обработки доступа к документу использует статус совместной разработки программного приложения (202, 204) и статус блокировки файла (304) документа, чтобы определить, разрешен ли программному приложению (202, 204) доступ на запись к файлу (304) документа, и при этом модуль обработки доступа к документу сбрасывает первую блокировку файла и устанавливает вторую блокировку файла, если программное приложение, которое поддерживает совместную разработку, имеет доступ на запись к файлу документа и файл документа не поддерживает совместную разработку.

2. Система по п.1, в которой первая блокировка файла имеет величину таймаута, при этом модуль обработки доступа к документу сбрасывает первую блокировку файла, когда достигается величина таймаута.

3. Система по п.1, в которой третья блокировка файла представляет, что был принят специальный запрос на блокирование файла документа для совместного доступа, причем этот запрос выполняется, когда файл документа закрыт, и данный запрос выполняется независимо от открытия файла документа.

4. Система по п.3, в которой модуль обработки доступа к документу разрешает доступ на запись к файлу документа, если установлена первая блокировка файла и одно или более программных приложений, которые поддерживают совместную разработку, запрашивают доступ к файлу документа, при этом модуль обработки доступа к документу запрещает доступ на запись к файлу документа, если установлена вторая блокировка файла и одно или более программных приложений, которые поддерживают совместную разработку, запрашивают доступ к файлу документа, при этом модуль обработки доступа к документу разрешает доступ на запись к файлу документа, если установлена третья блокировка файла и одно или более программных приложений, которые поддерживают совместную разработку, запрашивают доступ к файлу документа.

5. Система по п.3, в которой модуль обработки доступа к документу запрещает доступ на запись к файлу документа, если установлена какая-либо из первой блокировки файла, второй блокировки файла и третьей блокировки файла и программное приложение не поддерживает совместную разработку.

6. Система по п.1, в которой третья блокировка файла представляет, что был принят специальный запрос на блокирование файла документа для совместного доступа, причем этот запрос выполняется, когда файл документа закрыт, и данный запрос выполняется независимо от запроса программного приложения на доступ к файлу документа, при этом модуль обработки доступа к документу сбрасывает третью блокировку файла при получении явного запроса на сброс третьей блокировки файла.

7. Система по п.1, в которой модуль обработки доступа к документу разрешает только одному программному приложению иметь доступ на запись к файлу документа, если файл документа не поддерживает совместную разработку.

8. Машиночитаемый носитель, содержащий машиноисполняемые инструкции для осуществления способа (500) управления доступом к файлам (304) документов, содержащего этапы, на которых:
принимают от программного приложения (202, 204) запрос доступа к файлу (304) документа на сервере (104);
определяют статус совместной разработки программного приложения (202, 204), при этом совместная разработка соответствует одновременному редактированию файла (304) документа множеством пользователей, причем статус совместной разработки показывает, поддерживает ли программное приложение совместную разработку;
определяют статус блокировки файла (304) документа;
разрешают доступ на запись к файлу (304) документа, если программное приложение (202, 204) поддерживает совместную разработку и статус блокировки файла разрешает совместную разработку; и
запрещают доступ на запись к файлу (304) документа, если статус блокировки файла разрешает совместную разработку, но программное приложение (202, 204) не разрешает совместную разработку,
при этом первая блокировка файла из множества блокировок файла представляет, что программное приложение, которое поддерживает совместную разработку, выполнило доступ к файлу документа, причем вторая блокировка файла представляет, что программное приложение, которое поддерживает совместную разработку, имеет эксклюзивный доступ к файлу документа, при котором запросы доступа на запись к файлу документа от другого пользователя отклоняются, при этом сбрасывают первую блокировку файла и устанавливают вторую блокировку файла, если программное приложение, которое поддерживает совместную разработку, имеет доступ на запись к файлу документа и файл документа не поддерживает совместную разработку.

9. Машиночитаемый носитель по п.8, в котором способ дополнительно содержит этапы, на которых:
принимают запрос на эксклюзивный доступ к файлу документа; и
запрещают эксклюзивный доступ к файлу документа, если статус блокировки файла указывает, что статус совместной разработки или эксклюзивный статус уже был присвоен другому пользователю.

10. Способ (600) управления доступом к файлам (304) документов, хранимым на сервере документов, содержащий этапы, на которых:
принимают в сервере (104) документов запрос на установку блокировки, которая назначает файл (304) документа для совместного доступа, причем этот запрос выполняется, когда файл (304) документа закрыт, и данный запрос выполняется независимо от запроса программного приложения (202, 204) на доступ к файлу (304) документа;
устанавливают первую блокировку для файла (304) документа, которая предотвращает запись в файл (304) документа программными приложениями (204), которые не поддерживают совместную разработку, при этом совместная разработка соответствует одновременному редактированию файла (304) документа множеством пользователей;
принимают от первого программного приложения (202, 204) запрос на доступ к файлу (304) документа;
определяют, разрешает ли первое программное приложение (202, 204) совместную разработку;
разрешают доступ на запись к файлу (304) документа, если первое программное приложение (202, 204) разрешает совместную разработку;
устанавливают вторую блокировку для файла (304) документа, если первое программное приложение разрешает совместную разработку, причем вторая блокировка разрешает дополнительным программным приложениям, которые поддерживают совместную разработку, доступ на запись к файлу (304) документа; и
запрещают доступ на запись к файлу (304) документа, если первое программное приложение не разрешает совместную разработку,
при этом третья блокировка файла представляет, что программное приложение, которое поддерживает совместную разработку, имеет эксклюзивный доступ к файлу документа, при котором запросы доступа на запись к файлу документа от другого пользователя отклоняются, при этом сбрасывают первую блокировку файла и устанавливают третью блокировку файла, если программное приложение, которое поддерживает совместную разработку, имеет доступ на запись к файлу документа и файл документа не поддерживает совместную разработку.

11. Способ по п.10, дополнительно содержащий этапы, на которых:
принимают запрос на эксклюзивный доступ к файлу документа из второго программного приложения, которое поддерживает совместную разработку, или из второго программного приложения, которое не поддерживает совместную разработку; и
отклоняют запрос на эксклюзивный доступ, если установлена первая блокировка.



 

Похожие патенты:

Изобретение относится, в общем, к компьютерной технике и, более конкретно, к защите контента в вычислительных окружениях. Техническим результатом является повышение надежности защиты контента.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении целостности данных транспортного средства.

Изобретение относится к управлению правами на цифровые материалы (DRM). Техническим результатом является обеспечение защиты авторских прав контента при переносе цифрового контента из одной системы DRM в другую.

Предлагаются система, способ и сетевой интерфейс для сокрытия существования шифрованного трафика данных в сети связи. Набор знаков генерируют за счет использования набора ключей шифрования для ввода псевдослучайной функции.

Изобретение относится к вычислительной технике, в частности к способам защиты информации от вредоносных программ. Техническим результатом является обеспечение безопасности вычислительных устройств за счет автоматизированного анализа исполняемого кода.

Настоящее изобретение относится к способу передачи зашифрованного мультимедийного контента в пакетном режиме, согласно которому замена (ПО; 140) текущего ключа TEKj шифрования другим текущим ключом TEKj+1 для шифрования сегмента Pj мультимедийного контента задерживается до некоторого наступления tdi+TSTKM либо переносится вперед к моменту tdi или к моменту ранее момента tdi, в ответ на обмен (82) синхросигналом между генератором пакетов и синхронизатором, способным заменить текущий ключ в конце каждого криптопериода, причем указанная продолжительность TSTKM не меньше промежутка времени, необходимого приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Sj, и строго меньше выбранной продолжительности Т.5 н.

Заявленное изобретение относится к области обмена мгновенными сообщениями, в частности к системе, способу и клиенту для присоединения к группе. Технический результат заключается в предоставлении возможности любому пользователю, т.е.

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений.

Изобретение относится к системам и способам для передачи доверия при обновлении разрешенного программного обеспечения. Технический результат, заключающийся в обновлении программного обеспечения, запуск которого разрешен для какого-либо пользователя какого-либо ПК в сети, достигается за счет определения того факта, что, по меньшей мере, один новый объект, который появился на ПК во время процесса обновления разрешенного программного обеспечения, обладает доверием.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении селективного ограничения доступа к данным. Реализуемая компьютером система защиты данных, содержащая запоминающее устройство, хранящее выполняемые компьютером компоненты, включающие в себя: компонент определения для определения атрибутов защиты уровня ячейки для ячеек таблицы данных, имеющей строки и столбцы, причем атрибуты защиты уровня ячейки для ячейки, которая находится в строке, имеющей одну или более других ячеек, и в столбце, имеющем одну или более других ячеек, могут быть определены для блокирования доступа к данным этой ячейки, но разрешения доступа к данным других ячеек в этой строке и данным других ячеек в этом столбце; компонент хранения для хранения атрибутов защиты уровня ячейки в качестве метаданных защиты, и компонент защиты для применения метаданных защиты к результатам запроса от пользователя для возвращения фильтрованных результатов на основании упомянутого пользователя, и процессор для выполнения упомянутых выполняемых компьютером компонентов, хранимых в памяти. 3 н. и 17 з.п. ф-лы, 10 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности данных. Способ предоставления значения проверки подлинности устройства для портативного потребительского устройства содержит: прием, на сервере, запроса значения проверки подлинности устройства для портативного потребительского устройства, связанного с пользователем; получение из принятого запроса уникального идентификационного кода, назначенного пользователю; получение записи счета, которая содержит полученный уникальный идентификационный код, причем запись счета связывает потребительский счет портативного потребительского устройства с полученным уникальным идентификационным кодом, причем потребительский счет имеет номер счета, связанный с ним, который идентифицирует потребительский счет внутри сети обработки платежей, причем полученный уникальный идентификационный код отличается от номера счета потребительского счета полученной записи счета; получение элемента данных, указывающего значение проверки подлинности устройства для потребительского счета полученной записи счета; и отправку полученного элемента данных на по меньшей мере одно из: номера телефона или сетевого адреса персонального устройства связи, связанного с потребительским счетом полученной записи счета. 6 н. и 11 з.п. ф-лы, 6 ил.

Изобретение относится к коммуникационным технологиям, а именно к системам и способам для обнаружения и исправления ошибок шифрования. Техническим результатом является решение проблемы обнаружения и исправления ошибок шифрования в сети, не предназначенной для поддержки процедуры исправления ошибки шифрования. Технический результат достигается тем, что заявленный способ включает использование первого набора из одного или более входных параметров шифрования для дешифрования шифрованных данных в принятом протокольном блоке данных, в котором шифрованные данные были зашифрованы с использованием второго набора из одного или более входных параметров шифрования; сравнение значения по меньшей мере части дешифрованных данных с ожидаемым значением; определение, схемой управления дешифрованием, появления ошибки шифрования, когда значение по меньшей мере части дешифрованных данных не совпадает с ожидаемым значением; и инициирование процедуры ресинхронизации шифрования в ответ на определение того, что произошла ошибка шифрования, чтобы ресинхронизировать по меньшей мере один входной параметр шифрования из первого набора по меньшей мере с одним входным параметром шифрования из второго набора. 3 н. и 11 з.п. ф-лы, 6 ил.

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия. Компонент трансляции IPv4 в IPv6 обеспечивает трансляцию IPv4 в IPv6 для трафика данных, который является входящим в сетевую интерфейсную плату. Компонент IPsec выполнен с возможностью завершения соединения IPsec. Компонент совместного использования оценки безопасности предприятия выполнен с возможностью реализации модели опубликования и подписки на оценку безопасности в аппаратных средствах для совместного использования оценок безопасности среди конечных точек сети, оценка безопасности предназначена для придания контекстного значения инциденту безопасности, который происходит в пределах сетевой среды предприятия. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к области защиты информации, а именно к обеспечению информационной безопасности сетевого взаимодействия информационных служб и клиентов. Предлагаемый способ позволяет обеспечить удаленный мониторинг и управление информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен, вне зависимости от топологии сети и расположения точки мониторинга (межсетевого экрана) и клиентов, осуществлять управление и мониторинг сетевого трафика как на этапе установления сеанса соединения, так и на этапе информационного обмена клиента и информационных служб, осуществлять фильтрацию трафика с учетом любых значимых полей сетевых пакетов, управление доступом клиентов к информационным службам после установления сеанса соединения, фильтрацию трафика на наличие сведений конфиденциального характера и сведений, составляющих государственную тайну. Выполнение данной задачи позволит повысить защищенность контролируемых информационных объектов. Технический результат достигается за счет модификации DNS ответа на разрешение доменного имени целевой информационной службы таким образом, что в DNS ответ добавляют заданное конфигурационной информацией и правилами политики безопасности поле "Additional", инициирующее начало процесса мониторинга и управления безопасностью информационного обмена и использования точки мониторинга, реализующей функции межсетевого экрана и использующей возможности трансляции сетевых адресов. 3 ил.

Изобретение относится к способам и средствам криптографического преобразования информации в электронных вычислительных комплексах и ЭВМ. Повышение скрытности и оперативности преобразования достигается тем, что в способе, основанном на разбивке исходного 32-разрядного входного вектора на восемь последовательно идущих 4-разрядных входных векторов, каждый из которых соответствующим ему узлом замены преобразуется в 4-разрядный выходной вектор, которые последовательно объединяются в 32-разрядный выходной вектор, причем предварительно в каждом узле замены размещают таблицы преобразования из шестнадцати строк каждая, содержащих по четыре бита заполнения в строке, являющихся соответствующими 4-разрядными выходными векторами, используют четыре узла замены по одному для каждой пары 4-разрядных входных векторов, причем в каждом узле замены используют регистр центрального процессора, в который размещают по две таблицы преобразования, а преобразование пар 4-разрядных входных векторов в пары 4-разрядных выходных векторов в соответствующем узле замены осуществляют коммутацией предварительно размещенных строк таблиц преобразования в регистр центрального процессора соответствующего узла замены путем использования пар 4-разрядных входных векторов в виде адресов коммутации. В реализующем этот способ устройстве используются 32-разрядный выходной регистр, 32-разрядный входной регистр и четыре узла замены, каждый их которых содержит SSE-регистр и два коммутатора. 2 н. и 1 з.п. ф-лы, 2 ил.

Изобретение относится к области видеоаутентификации пользователя. Техническим результатом является предотвращение фальсификации аутентификационной фотографии, выполняемой при помощи виртуальной камеры. Заявлен способ выполнения видеоаутентификации пользователя, включающий этапы, на которых: принимают аутентификационную фотографию, предоставляемую пользователем; захватывают непрерывное видеоизображение пользователя в режиме реального времени в течение некоторого периода времени при помощи устройства видеозахвата в пользовательском клиенте; выполняют декомпозицию видеоизображения в режиме реального времени и получают ряд кадров видеоданных; из ряда кадров видеоданных выбирают определенное количество кадров видеоданных и генерируют, по меньшей мере, одно контрастное изображение для видеоаутентификации пользователя на основании определенного количества кадров видеоданных; сравнивают аутентификационную фотографию с контрастным изображением и принимают решение о результате видеоаутентификации пользователя согласно результату сравнения. 2 н. и 8 з.п. ф-лы, 2 ил.

Настоящее изобретение предоставляет способ аутентификации авторского права устройства в автономном режиме, систему защиты цифровых прав и способ предоставления цифровых контентов, который, главным образом, включает в себя встроенный в цифровой контент агент аутентификации, и упомянутый агент аутентификации, в отличие от издателя авторских прав на стороне сервера, аутентифицирует сертификацию воспроизведения устройства перед воспроизведением цифрового контента. Если устройство является несовместимым устройством, агент аутентификации не позволит устройству воспроизвести цифровой контент. Технология изобретения реализует управление цифровыми правами в автономном режиме так, что оно не ограничено условием наличия сети и может быть широко применено при различных внешних условиях. 4 н. и 10 з.п. ф-лы, 1 табл., 7 ил.

Изобретение относится к защите от несанкционированного доступа к информации, хранимой в вычислительной сети, и может быть использовано в автоматизированных системах обработки информации. Технический результат состоит в повышении защищенности информации за счет совместного применения нескольких факторов аутентификации пользователей. Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну, содержит множество систем защиты информации пользователя, множество автоматизированных рабочих мест и функциональных серверов, сетевую магистраль, сервер-контроллер домена, сервер безопасности и базу данных сервера безопасности, по крайней мере, одно автоматизированное рабочее место администратора безопасности информации, по крайней мере, одну систему защиты информации администратора, причем каждая система защиты информации пользователя содержит агент безопасности, систему разделения доступа пользователя и базу данных средств усиленной аутентификации пользователя, а система защиты информации администратора содержит агент-администратор безопасности, систему разделения доступа администратора безопасности и базу данных средств усиленной аутентификации администратора безопасности. 1 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности информации за счет совместного применения нескольких факторов аутентификации пользователей. Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну, содержит множество систем защиты информации пользователей, множество автоматизированных рабочих мест пользователей и функциональных серверов, сетевую магистраль, сервер-контроллер домена, сервер безопасности и базу данных сервера безопасности, по крайней мере, одно автоматизированное рабочее место администратора и одну систему защиты информации администратора, причем каждая система защиты информации пользователя содержит агент безопасности, систему разделения доступа пользователя и базу данных средств усиленной аутентификации пользователя, система защиты информации администратора содержит агент-администратор безопасности, систему разделения доступа администратора безопасности и базу данных средств усиленной аутентификации администратора, при этом автоматизированные рабочие места пользователей дополнительно содержат аппаратно-программные модули доверенной загрузки, кроме того, все автоматизированные рабочие места содержат средства усиленной аутентификации. 1 з.п. ф-лы, 1 ил.
Наверх