[go: up one dir, main page]

TWI396112B - 以電子商務中身份與隱私應用進行賦權管理之系統、方法、服務方法、與程式產品 - Google Patents

以電子商務中身份與隱私應用進行賦權管理之系統、方法、服務方法、與程式產品 Download PDF

Info

Publication number
TWI396112B
TWI396112B TW094127616A TW94127616A TWI396112B TW I396112 B TWI396112 B TW I396112B TW 094127616 A TW094127616 A TW 094127616A TW 94127616 A TW94127616 A TW 94127616A TW I396112 B TWI396112 B TW I396112B
Authority
TW
Taiwan
Prior art keywords
resource
user
access
service
company
Prior art date
Application number
TW094127616A
Other languages
English (en)
Other versions
TW200627226A (en
Inventor
Maroun Touma
Charles Philippe Tresser
Catherine Gody Wolf
Carolyn Ann Brodie
Original Assignee
Google Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google Inc filed Critical Google Inc
Publication of TW200627226A publication Critical patent/TW200627226A/zh
Application granted granted Critical
Publication of TWI396112B publication Critical patent/TWI396112B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

以電子商務中身份與隱私應用進行賦權管理之系統、方法、服務方法、與程式產品
本發明係有關於於一電腦網路環境中供定義及/或管理賦權(entitlement)及認證(authentication)之一種改良之系統、方法、服務方法與程式產品。
【相關之應用】
相關之應用為美國專利申請第09/698,424號(於2000年10月27日提出申請),發明名稱為“a system and method for providing one or more functions to react to an alert and reach appropriate sites or people”,發明人為Carolyn Brodie,Ernest Legrand,Maroun Touma,Charles Tresser,Catherine Wolf及Steven Woodward。此專利申請案全文皆於此被納入參考。
Push技術,例如被描述於美國專利第6,123,737號,發明人為Sadowsky,可顯著地經由延伸系統而使之更為豐富,以致能反應與協調,如同稱為一ContactPoint架構中所完成的(亦請見發表於BackWeb;一文章“A Cooperative Architecture for a Flexible“Push-Pull”Broadcasting Solution”發表於www.backweb.com,1997年3月於美國)。此參考資料全文皆於此被納入參考。
圖1顯示ContactPoint之整體架構之一實施例,其被詳細地說明於上述參考之專利申請案。關於圖1,該ContactPoint系統之一較佳實施例,包含ContactPoint客戶511、512、及571,以及一ContactPoint伺服器501(可包含一協調/訊息傳送伺服器551、一使用者名錄537、一內容伺服器561、一警示管理伺服器535、一警示資料庫531及一警示發送代理533)。該伺服器501亦可包含一系統管理介面521,該介面主要是用來產生/管理使用者及警示。在圖1中,520、535、537、及551之較佳的選擇,被指為一系統管理者520、WebSphere 535、一輕型目錄存取協定(Lightweight Directory Access Protocol,LDAP)537、及一Sametime/MQ序列551(WebSphere及Sametime乃IBM公司之商標)。又,在571亦具有一或多組支援人員、及/或網域專家、及/或顧客/終端使用者之間促進的接觸(請見511與571之間的虛線箭頭)、及/或顧客/終端使用者之間促進的接觸作為一社群(community)之部分(請見511與521之間的虛線箭頭),以提供對警示之反應(reaction-to-alert)之所有優點作為整體組織之部分。應注意的是,虛線之箭頭代表的互動是通常係由於551的該協調/訊息傳送伺服器所仲裁。
該等ContactPoint客戶(511、512、571)係可運作於終端使用者的裝置(例如一PC或一無線裝置)之應用程式,且可管理使用者與該系統之所有互動(例如確認/察看警示內容、提出疑問、發送交易等)。特別是該ContactPoint客戶較佳地會施行以下之功能:(1)每當實體連接為可用時,將該使用者與該伺服器連線(完成此項對於使用者來說是顯而易見的),(2)與該訊息傳送系統相接合,以接收警示及相關之內容,(3)複製並本地管理該警示之內容,(4)產生必要之效應,以供該使用者對於新事件及內容產生注意,(5)使用適當之應用程式,以送出該警示之內容(發送至終端使用者之該警示之內容,可為該客戶所使用之平台所支援之任何格式)(6)提出各個警示的內容內可用的正確之工具組給該使用者(例如,使用者可呼叫或交談的人或專家之一訂作的名單、與該警示相關之事件的一訂作行事曆(calendar)、多種選擇之一清單指出使用者對於物品或促銷商品感興趣或不感興趣,及可能依據顧客的概況,而針對各個形式的警示所預先選定之準則工具等)。
(7)上述於1,2,3,5及6之功能係廣為人知,任何具有程式設計或網路(networking)之訓練之人均可很容易地施行這些功能。而上述於“4”之功能之施行亦係廣為人所知。
該ContactPoint伺服器501包含:(1)該警示資料庫531,包含針對每一警示其不同成份之定義:i)取決於警示之影像/聲音手段(means),當該使用者首次收到該警示,供傳達使該使用者可知悉有新的內容,ii)相對於系統中其他警示,該警示的優先順序,iii)真實的警示文件(可位於該伺服器或一遠端之伺服器)之可能該URL,以及iv)該警示試圖警告之使用者之名單,其狀態為例如”未決”、“收到”、“已檢視”,(2)該警示發送代理533,可根據警示之優先順序、使用者之目前狀態(連線的或離線的)、及使用者之優先順序來管理警示之發送。該警示發送代理總是會先發送最新之警示,當最新的警示已被使用者確認後,再重覆地發送較舊之警示。每一警示最佳為被賦予一截止時間、或新日期,顯示何時該警示會過時且在截止期限前未被傳送則應被丟棄。因為使用者可能非一直地連線,該警示發送代理最好能夠偵測到使用者與該系統連上線之時候,以及一警示是否在使用者離線前成功地被傳送至該使用者。根據一預先決定之容許度(tolerance),如果一使用者無法收到許多警示,一訊息可被送至該系統管理者,然後該管理者可試著與該終端使用者連絡或採取其它行動。
(3)該警示管理伺服器535,可施行一組工具,該系統管理者520用此組工具來管理使用者概況(profile),及定義警示與該等警示發送時間表。該等工具包含將使用者之資料加入該系統、設定使用者群組、產生使用者群組並將使用者指派至各組、及定義使用者概況,該等使用者概況隨後被用來決定某一使用者或使用者群組應收到之警示類型。進一步之介面亦可被取得,以定義該等警示之成份:例如視覺效果(當一客戶收到一警示時,此視覺效果應被產生)、一警示之全部之文件、警示之失效日期、被指派於一警示之專家、及最適當之溝通媒介(例如文字交談、語音交談、電子郵件(text chat,voice chat,email)聲音/影像會議等),該警示接收者可使用以與專家開始一協調對談(collaborative session)。該警示管理伺服器535亦可允許警示之組合,以使相關之警示可同時地被傳送,以提供一特定事件之全貌。它亦可讓該管理者知道全世界有那些人已收到一警示及收到之時間,它亦可提供定義警示優先順序之方法,以使一較新之警示可於一先前之未決的警示之後或之前被送出。
(4)該內容伺服器561係文件之一儲存場所,這些文件包含警示之主要之文字說明,以及需要被複製至警示接收者之環境或設備之相關之文件。這些文件可包含與不存在於內容伺服器的外部文件之連接,因此這些文件不被複製到此警示接收者的本地環境。
(5)該使用者名錄537列出可與該系統連線之所有使用者及他們的識別符(identifiers)(IDs)。此外,其較佳包含一使用者概述(profile),其定義使用者對目標資訊的喜好,以及包含其它參數,例如由所付給服務的價值所定義之優先順序、及/或取決於ContactPoint操作者之客戶價值。該使用者名錄可施行於一些目錄標準,例如LDAP(Lightweight Directory Access Protocol)或其它名錄服務之上。
(6)該協調/訊息傳送伺服器551可允許二個或更多之使用者參與即時協調活動,例如聊天或文件分享。它亦可施行該訊息傳送協定(messaging protocol),因為一警示可被視為由一自動化之使用者(警示發送代理533)送至一終端使用者(511、512、517)之訊息,可為客戶例如在(511、512)或組織之一部分例如在571。
該系統管理者520負責產生及維持使用者IDs及該警示資料庫531,例如使用一網路瀏覽器(Web Browser)為一系統管理介面521。
資料庫及各種之文件產生工具亦可為工具組(tool kit)520或被整合於該警示管理伺服器535中。管理該系統之所有邏輯,較佳以WebSphere內Java小程式(servlets)來施行(如一例中之伺服器可支援ContactPoint)。WebSphere是IBM公司之一產品及一商標,WebSphere支援下列之功能:(SA1)產生一新的使用者ID及使用者概述,(SA2)產生一警示,此警示包含客戶所產生之視覺效果及警示內容與優先順序,(SA3)使一專家571與特定警示產生關連,(SA4)明確地指出具額外之資訊之相關連線(link),及/或動作存取,以及警示接受者可使用以對警示作出反應之進一步工具,(SA5)針對一部分或所有之警示產,生一或複數個虛擬社群,功能SA1)係一管理功能,且可被施行於當使用者之資格已被確認。此確認可以多種方式來施行,且取決於以下規則:例如,每一使用者都合資格、或使用者必須提供其信用卡之資料、或終端使用者必須是一常態客戶等。
功能SA2)可具有各式之屬性: 就一極端之例子而言,警示係經由新聞之分析而產生。之後新聞被送至該警示管理伺服器535。就市場資料之例子而言,應被隔離為事件(我們將“事件”定義為“警示內容”或“警示內容之成分”)之新聞類型可自動地被識別。事件之例子可為:股價漲至一預先設定之點數或於一預先設定之時期內有大幅之成長。該警示內容亦可取決於同時之資料或一連串之事件(而非一單一之資料)。不同之終端使用者可能具有不同之參數;就此例子而言,520將可與537連線、以檢索使用者之資料。被送出之警示之型式可能非常單調且僅包含具有一預先決定之型式之事件或某一規則(警示之型式可取決於其類型)。例如,就該市場資料之例子而言,一訊息之背景顏色可取決於價差之大小。一相關人員具有否決該等自動決定之方法或具有絕對之控制權,其取決於商業之類型。
就其它之極端之例子(其中警示之外觀與警示之意義相比較,前者與後者同等重要或更重要)而言,相關人員可製作每一警示,可能花費很多之時間及金錢,以製作內容元素,例如影像剪輯(video-clips)及其它型式之多媒體內容。
【先前技術之缺點】
雖然以上揭示之先前技術確實可提供一相當有用之方法、以將資訊發送給一社群,且提供專家協調之方法,但它並不能滿足一組織之需要,供容易地存取於一公有或私有之網路之受到保護的網站(secure web sites)或其它之受到保護之服務(它們為“受到保護之網站”乃因為需賦權)。受到保護之網站具有複雜之存取賦權(機制),例如需要:訂購存取(subscription access)控制,其中存取控制機制之例子可包含: 通行碼(Passwords)
*基於証件(certificate based)之存取控制
*基於密碼(cryptography based)之存取控制者(例如經由智慧卡之使用)
*人體特徵(biometrics)
* RFIDS
費用之給付及/或IP地址或等級之認可。
一般而言,一受到保護之網站之一使用者必須使用一使用者身份/密碼(通行碼)或一個人數位憑證(personal digital certificate)以認證其身份。然而有下列情形:1.使用者可能不想揭示自己之身份,2.使用者不具有揭示自己身份之權力(例如其身份之揭示可能影響對於該使用者之作業的判定),3.為了對一警示作出回應,使用者沒有時間訂購一有用之網站,4.使用者不願支付只使用少數次數一網站之使用費,或使用者僅在少數狀況下才會使用該網站,5.使用者必須與一或多個共事者分享此服務,且此服務依使用時間來計費所以如果“存取之總時間”(而非“個別之存取時間”)被控制,一較佳之合約應可經由協商而取得。
先前技術之功能無法滿足這些需求。
先前技術(例如HTTPS/SSL協定)係安全性協定,而非隱私性協定。就一HTTPS交易而言,當使用者將其身份/password送出前,瀏覽器會將此身份/密碼加密。一旦使用者之身份被確定,一“符記”即會被使用於該對話。HTTPS經由令使用者揭露其身份之方式而認証其身份。
本發明之第一方面:本發明係有關於於一電腦網路環境之定義及/或管理賦權之一種改良之系統、方法、服務與程式產品。
本發明之第二方面:本發明係有關於一電腦網路環境之資源之分配一種改良之系統、方法、服務與程式產品。
本發明之第三方面:本發明係有關於於一電腦網路環境之定義及/或管理賦權及賦權認證(authentication)之一種改良之系統、方法、服務與程式產品。
本發明係有關於於一電腦網路環境之定義及/或管理賦權及賦權認證之一種改良之系統、方法、服務與程式產品。當本發明接收到一個或多個動態事件時,本發明可驗證一個或多個使用者(一被選定之使用者)之屬性是否符合一個或多個存取準則(access criteria)。於是,本發明可允許及/或提供對於一個或多個資源之存取給該被選定之使用者,而不洩露該被選定之使用者之身份給該資源提供者。
一組織有需要發送偶發之賦權(occasional entitlements)給其客戶及/或員工,以允許他們存取網站及服務。會員制的(exclusive)及被保護之網站亦使用賦權。一組織有時候需要提供可容易的且暫時性的存取,以允許其客戶及/或員工可容易且暫時性地存取這些會員制的及被保護之網站,或其它之服務及/或資訊提供者(根據一些存取準則)。本發明之一方面可管理這些賦權且同時可保護使用者之隱私。本發明具有數種之商業上之優點,包含能經由協商而獲得較有利之合約,以提供這些存取。
為了允許使用者可維持匿名,且要克服先前技術之其它缺點,本發明使用一反應致能系統RES(reaction enabling system)、ContactPoint(非作為限制之實例),且可延伸(extends)存取控制於此系統中(例如數位憑證),以提供賦權給被選定之使用者或受益者。就一些例子而言,一被賦權之使用者或使用社群可基於從一RES收到之邀請,而要求對一網站(或一服務)之存取,但不需揭露其身份或群組之身份、付費、或被存取控制而造成不便或減慢速度。
擁有網站及/或提供服務/資源之公司不必為一 賦權(例如憑證)之發行者或管理者。發行者或管理者可為操作RES之一公司,或與網站之擁有者或服務提供者建立某種合夥關係,或達成特別費率之其它公司(將RES以一特別服務之方式提供給客戶)。
就服務聚集“service aggregation”(例如揭示於美國專利第5,383,113之專利“System and method for electronically providing customer services including payment of bills,financial analysis and loans”之線上付費方法)而言,使用者必須自己來與提供服務之公司(例如公用事業公司)協商其自身之合約,然後再送入其合約之參數(例如於該服務聚集網站之資料庫中他的姓名、公司名稱及帳號);本發明與service aggregation不同,本發明可提供該公司(此處為公用事業公司)能夠延伸對於ContactPoint使用者(或任何支援本發明之任何其它架構的使用者)之線上付費能力,而此可提供使用者身份之隱密性且對使用者言是透明的。
圖2顯示本發明可被用於數個個體(某些個體可為一較大個體之一部分)有互動之一狀況。圖2-A至2-C2包含以下之個體:
-- 一公司COMP 240,該公司希望(臨時的)賦權給其客戶、員工或此二者之組合(終端使用者511、512)。
-- 臨時賦權之提供者OccEntProv 230(可提供賦 權給一些網站或服務之使用者)
-- 伺服器,可提供服務及/或資源給具有存取權利之使用者,且使用一RECS(resource entitlement computer server)210。網站、服務及/或產品可包含:一公司之資源、一財務帳戶、一資料庫(database)、一資料之資料庫、一醫學之資料庫、一公司之資料庫、一公司員工福利之資料庫、一電腦之應用程式軟體、一服務、一實行之權利、向一商家訂購之權利一產品之訂購、一訂購、一段時期之服務、一資源之存取方法、一文件、一財務文件、一醫學之文件、一醫學之記錄、與教育有關之一文件、一保險文件、一稅務文件、一政府服務、一會計服務、一保險服務、有關健康之一服務、一房地產服務、與教育有關之一服務、與一第三者之一互動、公司提供給其員工之一服務、一降低之售價、對於一商家之訂購及一或多個合約條件。
-- 一RES(reaction enabling system)1501,可將新的賦權通知使用者,且提供這些賦權之存取方法給他們。
該等個體(210、220、230、240、1501)之間的關係可為相互分開、結合在一起、或以不同之方式而相互關連,如圖2-A至2-C2所示。
賦權之管理可經由RECS(resource entitlement computer server)210之使用而達成。RECS可為:
1.圖2-A顯示的COMP240與S220協商(1800)一使用合約。在此例子中,RES(reaction enabling system)1501係COMP240所提供之一服務,且可被用來提供該被賦權之資源(如220)存取給該二終端使用者511、512。我們應瞭解到,此合約可經由先前技術之方法(例如面對面、電子郵件或電話及自動化之協商工具)來達成協商(1800)。
2.如圖2-B1及2-B2所示,OccEntProv 230包含S220及創新之RECS210。此例子中,COMP 240與OccEntProv 230協商(1800)一使用合約。該協商(1800)以一先前技術之方式進行。亦請見圖3之說明。在一些例子中,該合約定義使用者(511、512、12103)、存取準則12106、賦權要求12124、事件12112、及於賦權程序12100所須之規則。在圖2-B1中,RES 1501係由COMP 240所提供;而在圖2-B2中,RES 1501係由OccEntProv 230所提供。RES 1501提供S220之資源(例如服務)給該兩終端使用者511、512。
3.如圖2-C1及2-C2所示,OccEntProv 230係獨立於S220之外(RES1501係OccEntProv 230之一部分)。在此二例子中,COMP 240與OccEntProv 230協商一合約,而OccEntProv 230使用一創新之RECS210(經由協商1800)以提供來自S220之服務。 OccEntProv 230與S220協商(1700)一使用合約,以將服務提供給該兩終端使用者511、512。在圖2-C1中,RES 1501係由OccEntProv 230所提供;而在圖2-C2中,RES 1501係由COMP 240所提供。於是,RES 1501可提供服務220之存取給該兩終端使用者(511、512),或允許該二終端使用者(511、512)直接地存取來自S220之服務。我們應瞭解到,此合約可經由先前技術之方法(例如面對面、電子郵件或電話及自動化之協商工具)來達成協商(1700)。
雖然本發明使用ContactPoint架構來說明RECS 210之數個例子,我們應瞭解到,本發明並不被限定於ContactPoint架構之範圍及應用。
圖3顯示圖2A至2C2之RECS 210之一較佳實施例,但RECS被賦予編號1210。RECS 1210可經由動態事件及對於使用者屬性,而決定那些使用者應被給予資源之存取與那些使用者應被告知使用該等資源之限制及方法(例如被限定於一設定之時段)。RECS 1210可提供資源220之存取給被選定之使用者(511、512),而不揭露其身份。
RECS 1210之一實施例包含一資料結構,此結構包含或使用含有RECS 1210所管理的資源之定義其一資源資料結構12101。在一較佳之實施例中,該資源資料結構 12101包含一資源識別符(identifier)12111、一或多個資源存取方法12121、一或多個資源屬性12131(例如該資源係一實用之網頁或一資訊型網頁)、及一或多個資源限制12141。
該較佳之RECS 1210亦具有一存取準則資料結構12106,此結構較佳為包含或使用定義賦權應如何被給予一組存取準則。一較佳之存取準則資料結構12106包含一存取準則識別符12116、一事件識別符12112、一或多個使用者屬性12123、及一資源識別符12111。該較佳之RECS 1210亦具有一動態事件資料結構12102,此結構較佳為包含或使用含有一事件識別符12112、一或多個事件屬性(例如優先順序12122)、及事件限制(12132)--例如一設定之時段、使用時間之長短、資源存取之程度、資源之可獲得程度、一意外、一被告知之錯誤(a reported error)、一使用者之要求、使用之次數、可存取該資源之使用者之數量及一政策之改變。這些動態外部事件可引發一賦權程序(處理器)12100。
該較佳之RECS 1210亦具有一使用者名錄12103,此名錄較佳為包含一或多個使用者識別符12113,及一或多個使用者屬性12123。使用者名錄12103清楚地標示被定義於一賦權資料結構12104之使用者。
一較佳之賦權資料結構12104包含一賦權識別符 12114、相關資源之一資源識別符12111、及一或多個賦權屬性12124(例如截止日及限制)。
最後,該較佳之RECS 1210亦具有一可選擇之追蹤資料結構12105,此結構最好包含或使用一可被給予賦權之使用者之識別符12113、一指定之賦權識別符12114、及使用資訊12115。使用資訊(資源使用資訊)12115可包含(但不限定於)以下之項目:一統計值、一資源使用之統計值、一使用者屬性之統計值、賦權被給予之次數、賦權被給予一使用者之次數、賦權被給予之期限、賦權被使用之次數、資源使用期限、被給予賦權之程度(level)、資源被使用之程度(level)、付款之數量、付款之方式及使用者之一或多個屬性。
在一較佳之實施例中,該追蹤資料結構12105最好包含或使用根據定義於該結構12106之存取準則之賦權追蹤。另一可替代之道為,該追蹤資料結構12105可追蹤資源之使用或其它歷史資訊。在一實施例中,因為使用資訊12115可被該追蹤資料結構12105獲取,此獲取可被用為在服務協商(1700、1800)條件下之一服務或資訊。於是,在一些實施例中,追蹤資料僅記錄被使用之資源,而該使用者(COMP)僅須支付他所使用之資源。
該資源資料結構12101及該使用者名錄12103不必被設置於該系統中,它們可存在於該網路之一遙遠位 置,且被提供一安全之協定-例如SSL(secure socket layer)或https(該二者乃用於資料之加密及隱私應用)。動態事件資料結構12102可經由例如數位簽章(digital signature)及事件之屬性(來自位於該資源資料結構12101之該事件之屬性12122)來被認證。如果此RECS無法處理該事件,該事件可被傳送至另一RECS。在一較佳之例子中,該動態外部事件12102之描述,包含該事件12112之識別標籤(identification tag)、其屬性12122、及/或任何限制12132(例如完成時間或處理如此事件所須之特權等級)。
在一較佳之實施例中,當收到如此之一事件時,該賦權程序12100可使用任何一組基於規則之邏輯及/或一配合之運算,以使一或多個事件12112與一或多個資源12111或使用者12113產生關聯。在數個可替代之例子中,對於該等資源12111之存取權利,可根據以下之一或多個因素而增加及/或被限制:資源存取方法12121、資源之屬性12131、資源之限制12141、事件之屬性12122、事件之限制12132、及/或使用者之屬性12123。
在一較佳之實施例中,該事件(例如被該事件識別符12112所識別)經由使用該存取準則12106,而與一或多個資源(例如被該資源識別符12111所識別)產生關聯。該存取準則12106(例如可定義一事件識別符12112一使用者 屬性12123及/或資源識別符12111)可使應具有對於特定之資源之存取權利之使用者(被選擇之使用者)之一資源識別符12111及使用者屬性12123與一已知事件(例如由該事件識別符12112所定義)產生關聯。例如事件之限制12132(事件之屬性12122)之數個因素被使用於一些例子中,以定義限制或允許該等資源之更廣之使用。例如,事件之限制12132(事件之屬性12122)可定義該已知使用者被允許之資源存取權利之開始及終止時間12132(事件屬性12122要求之資源等級12111),至列於該資源資料12101之一可用資源。在一些例子中,相關於該資源之一或多個因素(例如資源存取方法12121、資源屬性12131、及/或資源限制12141)可擴大或限制資源之使用。
該使用者名錄12103包含一使用者名單及他們的屬性(例如角色及特權之等級)。在一些例子中,相關於該使用者之一或多個因素(例如使用者屬性12123--如角色、頭銜、特權等)可擴大或限制資源之使用。
追蹤最佳為如此被施行:當被定義於該賦權資料結構12104之一賦權(即賦權一定義於該資源資料結構(12101)之資源)被給予該使用者名錄12103中之一使用者(根據定義於該存取準則資料結構12106之存取準則),加入項目於該追蹤資料結構12105。於是,該追蹤資料結構12105可使一使用者或一組使用者與存取一資源(被定義於該資源識別符12111)的一或多個賦權產生 關聯。該等使用者經由它們與該引發(動態/外部)事件12102、該資源識別符12111定義之資源之關聯而被選定,而該等使用者必須符合相關於事件(12122、12132)、資源(12121、12131、12141)及使用者(12113、12123)之任何擴大或限制。
該追蹤資料結構12105可記錄使用資訊12115,以追蹤該資源被使用之狀況、被誰使用、及/或為何目的。例如,使用資訊可決定很少被使用之一資源應被改進,或被使用很多之一資源其價錢應增加,或被使用為其它資源之一模範。此資訊亦可被使用於上述之合約協商。
該資源資料結構12101含有該資源之存取方法。當一事件符合被定義於該事件資料結構12102之事件時,該存取準則資料結構12106就可被檢視,以找出應被提供給使用者之資源、及應被給予存取權利之使用者之屬性。
在一些較佳之實施例中,該資源資料結構12101可被檢視,以找出關於該資源(包含存取方法)之更多資訊。該使用者名錄12103可被檢視,以找出具有被定義於該存取準則資料結構12106之屬性之使用者身份(ids)。當使用者被找出時,多個項目可被記錄於定義該資源存取之該追蹤資料結構。
在一較佳之實施例中,不同於HTTPS/SSL協定(係安全性協定、而非隱私性協定),一或多個使用者屬性可被小心地選定、以避免揭露使用者之身份。在其它較佳之實施例中,使用者賦權係根據該服務之所有人與該服務之提供者所訂立之合約。在其它較佳之實施例中,隱私性經由暫時性之証件(此証件乃根據使用者屬性、且不與使用者之身份有關聯)而達成。
該賦權程序12100(或處理器,當被執行於硬體時)之一例子被顯示於圖3a。舉例來說,被定義於12102之一(動態/外部)事件(例如一公司事件),可經由被張貼於公司C的網站之一新的告示而引發。請見步驟305。此新的告示可被符合被定義於12106之某些存取準則、及被定義於12102之外部事件之使用者所看到。請見步驟310。被定義於12101之資源之一可被用來執行此交易。請見步驟315。此時,一項目(entry)被加入於該賦權記錄12104(步驟320)。符合該使用者屬性12103及該被定義之準則被識別出來(步驟325)。雖然使用者U之身份不被揭露給該網站,追蹤資料庫12105可追蹤使用者U之賦權,以利內部控制及檢查(步驟330)。該使用者被通知已被給予該賦權及如何使用一RES系統1501來存取(步驟335)。
我們應瞭解到,因為動態事件(即外部事件,例如該事件識別符12112所識別出之外部事件)可被用來引發賦 權,當一存取嘗試被定義為該動態事件,這就可提供一第三者所提供之資源之隨選(on-demand)之存取。其它之外部(動態)事件包含:一日之某時間、一日期、一段時間之使用、該資源之存取等級、該資源之之可利用(availability)等級、一意外、一被告知之錯誤、一使用者之要求。使用之次數、存取該資源之使用者數目、政策之一改變及/或任何之外部事件。在一較佳之實施例中,位於一存取準則資料結構之每一記錄包含一事件識別、資源識別及使用者屬性。當該事件發生時,該等賦權處理器可找到具有該事件識別之該存取準則之記錄。之後,會尋找符合該事件識別之資源於該資源表之中,與符合該被定義之使用者屬性於該使用者名錄之中。接下來,此符合被寫入於該賦權資料結構12104之中,且使用者之選定可有選擇性地被寫入於該追蹤資料結構12105。
圖4係一方塊圖,顯示本發明之一商業使用之例子。類似圖2a,在本圖之中,一保險公司提供對於一醫藥資訊提供者之存取(在協商一特殊之合約之後),以允許該保險公司之客戶不須協商對於此醫藥資訊提供者之分隔的存取權利。
例如,根據本發明,如圖4所示,施行一RECS210之一保險公司INSCO 311(COMP 240之一例子)可提供對於一收費之醫藥資訊提供者(MEDINF 321,代表S 220) 之一免費訂購給其客戶:使用一特殊合約之協商801,在一有限時間中作為保險合約或稱保單(policy)升級的一誘因。根據本發明,經由該RES 1501之使用(可為圖1之501),此免費之訂購可允許於一設定時段,INSCO之客戶511至514獲得關於疾病、治療、、及實驗性療法之資訊存取(例如一年),而不須提供關於他們本身之任何資訊給該醫藥資訊提供者。於是,INSCO 311可提供額外之服務給其客戶511至514,且不揭露他們本身之資料。該RECS 210可允許INSCO 311管理該等賦權。在此例子中,該RECS 210可以下述之方式運作。
關於該醫藥資訊提供者之資訊被儲存於該資源資料結構(圖3及3a之12101)。關於INSCO之客戶之資訊(包含他們的名字及屬性--例如所購買之保險合約(或保單)等級)被儲存於該使用者名錄(圖3及3a之12103)。INSCO可定義如此之日期之一動態事件:對於該被協商之醫藥資訊提供者之存取權利應被儲存於該動態事件資料結構(圖3之12102、圖3a之305)之日期,且該存取準則指示該動態事件識別符應被提供給其一升級之保單被儲存於該存取準則資料結構(圖3之12106、圖3a之310)之使用者。一賦權記錄亦被加入於該賦權資料結構(圖3之12104、圖3a之320),以詳細地說明對於該資源之存取權利應如何被提供。當該動態事件表(12102)所指定動態事件符合(標示有一特定之日期),該賦權處理器(圖3之12100、圖3a之325)就會將該使用者名錄12103之使 用者屬性與該存取準則12106加以比較,且將項目加入於該追蹤資料結構12105(使用被儲存於該賦權資料結構12104之資訊,以定義存取方法、限制、使用期限等)。當該追蹤資料結構12105有新的項目時,該RES 1501會被通知,且會通知該賦權及存取方法於被選定之使用者。該存取方法包含暫時性之証件,以排除該醫藥資訊提供者而保護客戶之身份。
圖5顯示根據本發明之另一實施例。在圖5中,一公司可安排特別之服務給其客戶,以追蹤其客戶使用該等服務之量。
圖5(係圖2-A之一例子)係一方塊圖,以顯示本發明之一較佳之實施例,其中經由一RECS 210之使用,一共同基金公司312可提供對於一稅務公司322服務之存取權利(在協商一特別之合約之後),以使該共同基金公司312之客戶不須協商802該等存取權利,而使用該稅務公司322之服務。經由該RES 1501(可為圖1之501)之使用,該等客戶511至514被通知此服務、及被允許對於此服務之存取權利。
例如,一共同基金公司A(在圖5被賦予編號312)可提供一特別之服務給其客戶,以幫助他們在年初時準備所得稅之資料。此稅務服務最可能是由一稅務公司B(322),而該公司A在之前已與該稅務公司B成功地協 商了一特別之合約(802)。此等合約可指出:此提供之有效期為該年之前四個月,且對於該公司A之客戶是免費的。根據本發明,經由一RES 1501(可為圖1之501)之使用(為了收到此服務),該公司A之一客戶就不必向該公司B申請一新的帳號。實際上,ContactPoint可允許他收到此稅務服務,直到該公司A取消此服務之賦權。
於此服務之有效期間,此方式可允許該共同基金公司A追蹤使用該稅務服務之客戶之人數,於是就可依據所提供之服務程度來給付該稅務公司B。如同上一例子,該RECS 210可如圖3及圖3a所示之RECS 1210被施行。關於該稅務公司B之資訊可被儲存於該資源識別符資料結構(圖3之12101)。關於該共同基金公司之客戶資訊,可被儲存於該使用者名錄(圖3之12103)(包含他們的名字及屬性,例如他們所購買之保單等級)。該共同基金公司可定義一動態事件,以使其客戶能於該年初獲得該稅務公司之稅務服務(圖3之12102及圖3a之305)。詳述動態事件id之存取準則應被提供給使用者,而一升級的保單被儲存於存取準則資料結構(圖3之12106及圖3a之310)。一賦權亦被加入至該賦權資料結構(圖3之12104及圖3a之320),且詳細地說明對於該資源之存取將如何地被提供。當一事件符合被記錄於該動態事件表(12102)(標示有一特定之日期),該賦權處理器(圖3之12100、圖3a之325)就會將該使用者名錄12103之使用者屬性與該存取準則12106加以比 較,且可有選擇性地將項目加入於該追蹤資料結構(圖3之12105、圖3a之330)(使用被儲存於該賦權資料結構12104之資訊,以定義存取方法、限制、使用期限等)。
現在將說明資源協商之准許、處理及追蹤所使用之方法及資料。為了進一步地說明它們如何可達成,我們現在回到上述之圖形及說明。圖1顯示ContactPoint之整體架構,圖2(包含圖2-A、2-B1、2-B2、2-C1、2-C2)顯示根據本發明之RES之簡化之架構,其中該RES 1501(圖1之501乃一例子)與終端使用者511及512有連接,而OccEntProv使用RECS 210(其一例子以1210被顯示於圖3之中,而其功能被說明於圖3a之中)。使用RECS 210之OccEntProv 230亦與一具有安全性(secured)之站S 220有一關係。該RES 1501(使用圖2之數個圖所示之各形式合約及附屬物)可與RECS 210經由1700而與RECS 210協商一合約,而RECS 210將提供對於S 220之存取權利給其終端受益人(係COMP 240之客戶或員工)之一部分。
除了圖2-B1及2-B2之外,使用RECS 210之該OccEntProv 230將會與S 220之所有人聯絡,且將會以下述之幾種方式來協商1700對於S之臨時存取權利。
就圖2-B1及2-B2而言,OccEntProv 230與S 220屬於同一個體且會與該COMP聯絡,來以下述之幾種方式 來協商COMP 240之客戶或員工之對於S之臨時存取權利。
仍請見圖2,使用RECS 210之OccEntProv 230將會與S 220協商1800,以由S取得可被給予OccEntProv 230之終端使用者511、512之存取權利(使用存取控制方法,例如passwords及/或加密軟體--例如電子簽名)。該存取方法之使用將被S 220視為“限定期限之使用”,且每一此種取得S 220之存取權利的嘗試之核准,較佳,能被檢查。又,S 220較佳能夠由該存取方法來判定那些使用者為OccEntProv之客戶511、512。這可允許OccEntProv 230與S 220之間交易1700金額之計算。這亦可允許S 220握有一些統計值、以認證該合約之大小,這亦可允許一些詐騙之形式可較容易地被偵查到。如果使用之賦權之收費是基於以下之一種或多種方式,這些統計值就可被用來協商一較有利之合約:對於該資源之使用期、該資源被使用之次數、該資源被使用之程度、使用者之等級、及一動態事件。
本發明有一些可替代之實施例能夠增強於電腦網路環境之賦權之安全性及認證(authentication)。
當使用本發明時,對於一安全網站之存取權利對於一終端客戶而言是透明的,此終端客戶可能不會查覺該站是有限制的,或會使用該暫時性之賦權(取決於選擇 那一較佳例子)。可如此達成:提供該資源之一描述、存取方法、及存取準則以授予使用者該資源之同意權。該等資訊可被儲存於圖3之該資源資料結構12101。經由一RES 1501(例如ContactPoint)之使用,被給予對於該資料存取權利之使用者,可被通知且被提供必須之存取方法。
本發明亦可被用來控制一站之特別功能之存取。例如,該站可廣告(advertise)其產品且允許一些使用者訂購其產品。一終端使用者被賦權之訂購(以一特別之售價)、種類之核准、及描述可根據本發明來達成。例如,一大學可提供具有特別售價之書給其學生,於一電子商務(eCommerce)書店,且僅有效於一段時期之內。
本發明之存取控制可提供額外之好處給RECS 210之受益者,他們不須揭露其個人身份於S 220、但可使用該存取權利,此乃因為OccEntProv 230可與S 220協商且提供對於S 220之存取方法,而不須揭露他們之個人身份。例如,一大學之一系可提供對於數個線上刊物之存取權利給其研究生(經由一特別之經協商之合約)。在協商之後,該系可被給予暫時性之安全證件(credentials)(例如一使用者身份及一password),接下來該系可將該證件給予其研究生;於是,他們就能獲得對於該等線上刊物之存取權利,而不須提供他們之個人資料。
於是,例如他們:
*該等受益者就受到保護--不會由擁有S 220之公司收到不受歡迎之行銷(marketing)電子郵件
*該等受益者可節省時間--因為不必鍵入他們之個人資料於S 220
一旦OccEntProv 230與S 220成功地協商對於S 220之服務的使用,該資源之識別及屬性就可被儲存於圖3之該資源資料結構12101、OccEntProv 230之客戶資料就可被儲存於圖3之12103,而該存取準則及相關之動態事件將被使用,以決定那些客戶之資料應被儲存於圖3之該存取準則資料結構12106及那些客戶之資料應被儲存於圖3之該動態事件資料結構12102。該賦權處理器(圖3之12100)可使用被儲存於該資源資料結構12101及該動態事件資料結構12102之資料,來識別賦權及它們應如何地被存取。此係被儲存於圖3之該賦權資料結構12104。該賦權處理器(圖3之12100)可將該存取準則12106與該使用者名錄12103加以比較,以決定那些OccEntProv 230之客戶應被給予該賦權。符合者之記錄與暫時性之證件均被儲存於該追蹤資料結構(圖3之12105)。該RES 1501將通知被該賦權處理器12100選定之OccEntProv 230之客戶,他們被給予賦權及存取方法(包含該暫時性之證件,以允許他們能夠使用該資源,而不須向S 220揭露他們之身份)。該追蹤資料結構12105將可被用來追蹤S 220之使用次數,以使費用可根據OccEntProv 230與S 220所協商之資源使用費率來計 算。
現在請見圖6,暫時性之證件之使用之一較佳實施例被顯示。COMP 240可經由它所擁有之該RES 1501而以如何使用AC 711之指令的子集合發送一將呼叫一存取方法AC711(一存取方法之實施例)之一版本至每一終端使用者EU 1511。接下來,EU 1511將會建立與S 220之一直接連接。為了避免EU 1511將存取權利轉給他人,在本技術之廣為人所知之電腦及網路安全技術的數個方法可被使用。例如,AC711包含僅能被使用一次之AC號碼。
現在進一步說明上述之大學(提供具有特別售價之書給其學生--於一e-commerce網站)之例子,該大學之學生(屬性)被給予AC,此AC包含一特別之使用者身份、網路連接、(簽名)、及password(可允許學生存取該網站之一部分)。就本例子而言,關於該e-commerce網站之資料及它如何可被存取(暫時性之使用者身份、password及網站),可被儲存於該資源資料結構(圖3之12101)。
在一可替代之例子中,如圖6-B所示,COMP 240將是EU 1511與S 220之間所有連線之中間人。當EU想要與S220互連時,COMP 240將EU 1511之AC 711維持於其資料庫之中供使用(以相關於EU之其它之資料之方式,如在本發明使用之國家內與機密與隱私相關之法律 所允許之範圍)。COMP 240將管理EU之存取(應與所有相關之合約相容)及EU之賦權。就此例子而言,協商將具有圖2-C1及2-C2之協商之形式,而使用RECS 210之OccEntProv 230將與S 220協商:每次COMP 240提供一對於S 220之存取權利給一終端客戶511、512,COMP 240必須揭露其身份,於是OccEntProv 230可知道如何向COMP 240收費,且EU之身份(以511及512顯示於圖2-C1及2-C2,而以1511顯示於圖6-B)不被揭露於S 220。就上述之大學,(提供具有特別之售價之書給其學生之例子而言,學生必須揭露其個人資料(名字、地址及信用卡資料)於一大學網站。而該大學會使用其帳號而與該電子商務網站連接。
當學生向該大學網站訂購了書之後,該電子商務站就會將書運送至該大學,該大學再將書送交該等學生。就本例子而言,關於該e-commerce網站之資料及它如何可被存取(accessed)(使用一大學之身份)可被儲存於該資源資料結構(圖3之12101)。
在另一可替代之實施例中,如圖6-C所示,COMP由COMP 240(例如,如顯示於圖2-C1及2-C2)與OccEntProv 230間之協商,取得代理(host)複製網站S 221提供COMP240終端客戶可能使用之資料及服務之複製權利。
就上述之提供醫療資料庫給其客戶之保險公司而言,該保險公司可與該醫療資料庫公司協商,以取得使用複製之網頁之權利,於是其客戶就可於其網站存取該醫療資料庫。於是,該保險公司之客戶於其網站即可存取該醫療資料庫,而不須與該醫療資料庫公司打交道。
就這些例子而言,COMP 240與OccEntProv 230可為一個體之一部分。
如果AC 711僅被使用於一例子中,則不同的網站得與OccEntProv 230商議合約,如此數個實施例必須同時地被使用,以存取多個網站。
圖7A顯示一例子如何可經由“將一暫時性之賦權合約給予該ContactPoint客戶512(具有一特定之失效日期)”而達成,而該客戶必須將該賦權合約傳送至位於該S220之該擴展服務控制器(Extended Services Controller,ESC)300,以收到他所被賦權之服務。
圖7B顯示另一例子如何可經由“ContactPoint伺服器之內容伺服器561來代理及處理客戶所傳送至該ESC 300之所有之要求”而達成。當該ContactPoint客戶512想要獲得一特定之服務時,他可將其要求傳送至該內容伺服器561,該內容伺服器561就可再將此要求傳送至該ESC 300。例如,該大學可提供二個賦權給其學生。該大學可與該電子商務網站協商、以提供減價之書給其 學生。就此例子而言,該大學提供暫時性之使用者身份、密碼及與該電子商務網站之連接。在同時,該大學可與該醫療資料庫公司協商。於是,其學生就可經由該大學之身份及網站來連上該大學之網站,與獲得對於該醫療資料庫公司之存取權利。
511、512、571‧‧‧ContactPoint客戶
501‧‧‧ContactPoint伺服器
551‧‧‧協調/訊息傳送伺服器
537‧‧‧使用者名錄(LDAP)
561‧‧‧內容伺服器
535‧‧‧警示管理伺服器
531‧‧‧警示資料庫
533‧‧‧警示發送代理
520‧‧‧系統管理者
551‧‧‧Sametime/MQ序列
240‧‧‧公司
230‧‧‧OccEntProv
210‧‧‧RECS
1501‧‧‧RES
220‧‧‧網站
1210‧‧‧RECS
12101‧‧‧資源資料結構
12111‧‧‧資源識別符
12121‧‧‧資源存取方法
12131‧‧‧資源屬性
12141‧‧‧資源限制
12106‧‧‧存取準則資料結構
12116‧‧‧存取準則識別符
12112‧‧‧事件識別符
12102‧‧‧動態事件資料結構
12132‧‧‧事件限制
12100‧‧‧賦權程序(處理器)
12103‧‧‧使用者名錄
12113‧‧‧使用者識別符
12123‧‧‧使用者屬性
12104‧‧‧賦權資料結構
12114‧‧‧賦權識別符
12124‧‧‧賦權屬性
12105‧‧‧追蹤資料結構
12115‧‧‧使用資訊
12113‧‧‧使用者
12131‧‧‧資源之屬性
12141‧‧‧資源之限制
12122‧‧‧事件之屬性
12132‧‧‧事件之限制
12123‧‧‧使用者之屬性
311‧‧‧保險公司
321‧‧‧醫藥資訊提供者
801、802‧‧‧特殊合約之協商
312‧‧‧共同基金公司
322‧‧‧稅務公司
1700‧‧‧協商
1800‧‧‧協商
711‧‧‧存取方法
1511‧‧‧終端使用者
300‧‧‧擴展服務控制器
221‧‧‧複製網站
在閱讀以下之說明及附圖之後,本發明之上述與其它之目的及優點將可顯得更為明瞭。這些附圖為:圖1係一方塊圖,顯示先前技術之ContactPoint之整體架構。
圖2(包含圖2-A、2-B1、2-B2、2-C1、2-C2)顯示根據本發明之數個較佳實施例之一序列之商業用之取決於情況之方塊圖。
圖3係一方塊圖,顯示本發明之一部分之一較佳架構,此架構之名稱RECS。
圖3a係一流程圖,顯示RECS之賦權處理器之施行之一較佳之方法。
圖4係一方塊圖,顯示本發明之商業使用之一例子。
圖5係一方塊圖,顯示本發明之商業使用之另一例子。
圖6、6B、6C係流程圖,顯示本發明如何可提供數種可替代之存取方法給使用者之數個較佳實施例。
圖7A係一方塊圖,顯示對於延伸服務之存取如何可由ContactPoint內容伺服器來代理。
圖7B係一方塊圖,顯示客戶如何可直接地取得對於延伸服務之存取(而不須使用到特殊之代理者)。
12100‧‧‧賦權程序
12101‧‧‧資源資料結構
12102‧‧‧動態事件資料結構
12103‧‧‧使用者名錄
12104‧‧‧賦權資料結構
12105‧‧‧追蹤資料結構
12106‧‧‧存取準則資料結構
1210‧‧‧RECS

Claims (36)

  1. 一種資源賦權電腦伺服端(resource entitlement computer server,RECS)系統,具有一或多個網路連接(network connections),該系統包含:a.一或多個資源資料結構,具有一或多個資源識別符(identifiers),該等資源識別符係有關於一或多個資源,該等資源可被一提供者所提供;b.一或多個事件資料結構,具有一或多個動態事件識別符,該等動態事件識別符係各自相關於一或多個動態事件屬性;c.一或多個賦權資料結構,將一或多個賦權與一或多個賦權屬性(entitlement attributes)相關連;d.一存取資料結構,可將一或多個動態事件、一或多個使用者屬性及一或多個資源與一或多個存取準則相關連;以及e.一賦權程序,當其中一個該等動態事件發生時,該賦權程序可決定與個別的使用者屬性相關連之一或多個使用者,成為被選定之使用者,是否符合個別資源之存取準則,該賦權程序可進一步核准對於該資源之存取權利給被選定之使用者,而不揭露該被選定之使用者之身份。
  2. 一種資源賦權電腦伺服端(resource entitlement computer server,RECS)系統,具有一或多個網路連接,該系統包含:a.一或多個資源資料結構,具有一或多個資源識別符,該等資源識別符係有關於一或多個資源,該等資源可被一提供者所提供; b.一或多個事件資料結構,具有一或多個動態事件識別符,每一該等動態事件識別符係有關於一或多個動態事件屬性;c.一或多個賦權資料結構,可使一或多個賦權與一或多個賦權屬性相關連;d.一存取資料結構,可將一或多個動態事件、一或多個使用者屬性及一或多個資源與一或多個存取準則相關連;e.一或多個追蹤資料結構,可將一或多個使用者與資源使用資訊相關連;以及f.一賦權程序,當其中一個該等動態事件發生時,該賦權程序可決定與該等使用者屬性相關連之一或多個使用者,成為被選定之使用者,是否符合個別資源之存取準則,該賦權程序可進一步核准對於該資源之存取權利給被選定之使用者,而不揭露該被選定之使用者之身份,並提供該資源使用資訊給該追蹤資料結構。
  3. 如請求項2所述之系統,其中該動態事件之內容包含下列之一或多項:一日之一時間、一日期、使用之一段時期、該資源之存取的一等級(level)、該資源之可利用(availability)的一等級、一意外事件、一被告知之錯誤、一使用者要求、一使用之次數、一存取該資源之使用者數目、以及一政策改變。
  4. 如請求項2所述之系統,其中只有當該一或多個動態事件之內容與該被選定之使用者之一或多個使用者屬性符合該存取準則時,該系統則核准去存取該資源。
  5. 如請求項2所述之系統,其中只有當該存取準則包含一或多個動態事件時,該系統則核准去存取該資源。
  6. 如請求項2所述之系統,其中該該資源使用資訊包含下列之一或多項:一統計值、一資源使用之統計值、一使用者屬性之統計值、一被核准之次數、核准被給予該等使用者其中之一之次數、核准之期間、核准被使用之次數、該資源之使用的期間、被給予的核准等級、被使用之資源的等級、費用金額、付費方式、以及該使用者之一或多個屬性。
  7. 如請求項2所述之系統,其中該核准係要求一費用。
  8. 如請求項7所述之系統,其中該費用包含下列之一或多項:使用該資源之一段時期之費用、該資源之使用次數之費用、該資源的等級之費用、使用者的等級之費用、以及相關於一或多個動態事件之費用。
  9. 如請求項2所述之系統,其中該資源可為下列之一或多項:一產品、一公司之資源、一財務帳戶、一資料庫、一資訊之資料庫、一醫學之資料庫、一公司之資料庫、一公司員工福利之資料庫、一員工福利、一電腦之應用程式、一實行之權利、向一賣主訂購之權利、一廣告、一產品之訂購、一產品之折價優惠、一服務之折價優惠、一訂購、一期刊、一安全性證件、一項目之服務、一資源之存取方法、一文件、一財務文件、一醫學之文件、一醫學之記錄、一教育文件、一保險文件、一稅務 文件、一服務、一財務服務、一稅務服務、一政府服務、一會計服務、一保險服務、一健康服務、一房地產服務、一教育服務、一工程服務、一諮詢服務、公司提供給其員工之一服務、與一第三者之互動、一降低之售價、一賣主之訂購及一或多個合約條件。
  10. 如請求項2所述之系統,其中該提供者可為下列之一或多項:一第三者、一公司、一政府機構、一教育機構、一醫學機構、一保險公司、一服務提供者、一銷售公司、以及一廣告公司。
  11. 如請求項2所述之系統,進一步包含一反應致能系統(reaction enabling system),該反應致能系統可提供一或多個警示,該等警示係為一或多個之該等資源。
  12. 如請求項11所述之系統,其中該警示可通知一或多個之該等被選定之使用者。
  13. 如請求項2所述之系統,其中該等被選定之使用者進一步地被提供一暫時性之身份及認證(authentication),此身份及認證可允許該被選定之使用者存取該等被賦權之資源,而不須向該資源提供者揭露其身份。
  14. 一種於一或多個網路上提供一資源之存取給一或多個使用者之方法,該方法包含下列之步驟: a.接收一或多個動態事件;b.驗證該一或多個使用者,作為一被選定之使用者,是否具有符合一或多個存取準則之一或多個使用者屬性,而該等使用者屬性並非一使用者身份;以及c.准許該被選定之使用者對於該資源之存取,而不揭露該被選定之使用者之身份。
  15. 一種於一或多個網路上提供一資源之存取給一或多個使用者之方法,該方法包含下列之步驟:a.接收一或多個動態事件;b.驗證該一或多個使用者,作為一被選定之使用者,是否具有符合一或多個存取準則之一或多個使用者屬性;c.准許該被選定之使用者對於該資源之存取,而不向一資源提供者揭露該被選定之使用者之身份;以及d.促使該資源提供者提供一或多個之該等資源給該使用者,而沒有向該資源提供者揭露該使用者之身份。
  16. 如請求項15所述之方法,其中該等動態事件包含下列之一或多項:一日之一時間、一日期、使用之一段時期、該資源之存取的一等級(level)、該資源之可利用(availability)的一等級、一意外事件、一被告知之錯誤、一使用者要求、一使用之次數、一存取該資源之使用者數目、以及一政策改變。
  17. 如請求項15所述之方法,進一步包含由一或多個之該被選定之使用者追蹤對於該等資源之使用之步驟。
  18. 如請求項17所述之方法,其中該使用可經由下列之一或多項來被追蹤:一統計值、一資源使用之統計值、一使用者屬性之統計值、一被核准之次數、核准被給予該等單一使用者其中之一之次數、核准之期間、核准被使用之次數、該資源之使用的期間、被給予的該資源之核准等級、被使用之資源的等級、費用金額、付費方式、以及該使用者之一或多個屬性。
  19. 一種於一或多個網路上供提供一資源之存取給一或多個使用者之系統,該系統包含:a.手段,供接收一或多個動態事件;b.手段,供驗證該一或多個使用者,作為一被選定之使用者,是否具有符合一或多個存取準則之一或多個使用者屬性;以及c.手段,供准許該被選定之使用者對於該資源之存取,而不揭露該被選定之使用者之身份。
  20. 一種於一或多個網路上提供一資源之存取給一或多個使用者之服務方法,包含:a.接收一或多個動態事件;b.驗證該一或多個使用者,作為一被選定之使用者,是否具有符合一或多個存取準則之一或多個使用者屬性,而該等使用者屬性並非一使用者身份;以及c.准許該被選定之使用者對於該資源之存取,而不揭露該被選定之使用者之身份。
  21. 一種電腦程式產品,作為儲存一電腦程序之一記憶媒介,具有下列之步驟:a.接收一或多個動態事件;b.驗證該一或多個使用者,作為一被選定之使用者,是否具有符合一或多個存取準則之一或多個使用者屬性,而該等使用者屬性並非一使用者身份;以及c.提供該被選定之使用者對於該資源之存取,而不接收該被選定之使用者之身份。
  22. 一種電腦程式產品,作為儲存一電腦程序之一記憶媒介,具有下列之步驟:a.接收一或多個動態事件;b.驗證該一或多個使用者,作為一被選定之使用者,是否具有符合一或多個存取準則之一或多個使用者屬性;c.提供該被選定之使用者對於該資源之存取,而不接收被選定之使用者之身份;以及d.追蹤一或多個之該等資源之使用。
  23. 如請求項22所述之產品,其中該追蹤可獲取被用來施行下列之一或多項之追蹤資訊:提供該資源之一費用、提供該資源之使用頻率之一折價、提供該資源之使用頻率之一漲價、提供只針對該資源使用之一費用、提供協商該資源使用之新的合約條件之一基準(basis)、決定該資源被使用之限度(extent)、決定該等被選定之使用者之一或多個屬性、以及決定該資源被使用之頻率。
  24. 如請求項22所述之產品,其中對於該資源之存取的程度係由下列之一或多項來控制:該動態事件之一屬性、所提供之該資源之一等級、該被選定之使用者之一或多個屬性、一或多個之資源存取方法、一或多個之資源屬性、以及一或多個之資源限制。
  25. 如請求項22所述之產品,其中一提供者個體(entity)提供該資源,而一核准個體可核准對於該資源之存取。
  26. 如請求項25所述之產品,其中該提供者個體可為下列之一或多項:提供一服務之一公司、提供一產品之一公司、一政府機構、一大學、一醫學機構、一保險公司、一財務公司、一諮詢者、一資料提供者、一醫學資料提供者、一稅務公司、一共同基金公司、一出版商、該核准個體之一代理者、以及一資訊提供者。
  27. 如請求項25所述之產品,其中該核准個體可為下列之一或多項:一僱主、一組織、一會員制之組織、一大學、一政府機構及一公司。
  28. 如請求項25所述之產品,其中該提供者個體可核准對於該資源之一折價給該核准個體。
  29. 如請求項25所述之產品,其中該提供者個體給予該被選定之使用者一或多個存取方法,以從該提供者個體存取該資 源。
  30. 如請求項29所述之產品,其中該存取方法可為下列之一或多項:一組指令、一暫時性之證件(credential)、以及可被使用一有限之次數之一存取號。
  31. 如請求項25所述之產品,其中該核准個體與該提供者個體為相同。
  32. 如請求項31所述之產品,其中該相同的核准個體及該提供者個體與一或多個公司具有一合約關係,以經由該公司而提供資源給該等被選定之使用者。
  33. 如請求項25所述之產品,其中該核准個體與該提供者個體具有一或多個合約關係,以提供資源給該被選定之使用者。
  34. 如請求項33所述之產品,其中該核准個體提供該等資源給該被選定之使用者。
  35. 如請求項33所述之產品,其中該提供者個體提供該等資源給該被選定之使用者。
  36. 如請求項25所述之產品,其中該資源可為下列之一或多項:一產品、一公司之資源、一財務帳戶、一資料庫、一資訊之資料庫、一醫學之資料庫、一公司之資料庫、一公司員工福 利之資料庫、一期刊、一員工福利、一電腦之應用程式程式、一安全性證件、一服務、一實行之權利、向一賣主訂購之權利、一廣告、一產品之訂購、一產品之折價優惠、一服務之折價優惠、一訂購、一項目之服務、一資源之存取方法、一文件、一財務文件、一醫學之文件、一醫學之記錄、與教育有關之一文件、一保險文件、一稅務文件、一服務、一財務服務、一稅務服務、一政府服務、一會計服務、一保險服務、一健康服務、一房地產服務、一教育服務、一諮詢服務、一工程服務、公司提供給其員工之一服務、與一第三者之互動、一降低之售價、一賣主之訂購、以及一或多個合約條件。
TW094127616A 2004-08-17 2005-08-12 以電子商務中身份與隱私應用進行賦權管理之系統、方法、服務方法、與程式產品 TWI396112B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/919,845 US7549054B2 (en) 2004-08-17 2004-08-17 System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce

Publications (2)

Publication Number Publication Date
TW200627226A TW200627226A (en) 2006-08-01
TWI396112B true TWI396112B (zh) 2013-05-11

Family

ID=35910692

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094127616A TWI396112B (zh) 2004-08-17 2005-08-12 以電子商務中身份與隱私應用進行賦權管理之系統、方法、服務方法、與程式產品

Country Status (3)

Country Link
US (1) US7549054B2 (zh)
TW (1) TWI396112B (zh)
WO (1) WO2006022917A2 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403925B2 (en) 2003-03-17 2008-07-22 Intel Corporation Entitlement security and control
US7467414B2 (en) * 2003-03-17 2008-12-16 Intel Corporation Entitlement security and control for information system entitlement
US7383308B1 (en) * 2004-02-11 2008-06-03 Aol Llc, A Delaware Limited Liability Company Buddy list-based sharing of electronic content
US7991636B1 (en) * 2004-02-11 2011-08-02 Aol Inc. Buddy list-based calendaring
WO2007002412A2 (en) * 2005-06-22 2007-01-04 Affiniti, Inc. Systems and methods for retrieving data
US9137227B2 (en) * 2005-08-24 2015-09-15 International Business Machines Corporation Matching entitlement information for multiple sources
US20070067190A1 (en) * 2005-09-21 2007-03-22 Yasnoff William A Method And Apparatus to Provide for the Provision of Medically-Related Information
US8176078B1 (en) * 2005-12-21 2012-05-08 At&T Intellectual Property Ii, L.P. Method and apparatus for distributing network security advisory information
US8510204B2 (en) * 2006-02-02 2013-08-13 Privatemarkets, Inc. System, method, and apparatus for trading in a decentralized market
US7703667B2 (en) * 2006-03-06 2010-04-27 Microsoft Corporation Management and application of entitlements
JP4256897B2 (ja) * 2006-06-16 2009-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション マッチング・サービスを提供するための装置、方法及びプログラム
US8281370B2 (en) * 2006-11-27 2012-10-02 Therap Services LLP Managing secure sharing of private information across security domains
US10586290B2 (en) * 2012-11-13 2020-03-10 Therap Services, Llc Integrated HIPAA-compliant computer security system for authorizing, documenting, verifying, billing and adjudicating long term services and supports, including individual budgeting
US8019812B2 (en) * 2007-04-13 2011-09-13 Microsoft Corporation Extensible and programmable multi-tenant service architecture
US8838729B2 (en) 2007-06-29 2014-09-16 Microsoft Corporation Gathering statistics based on container exchange
US20090150236A1 (en) * 2007-12-10 2009-06-11 Rhapline, Inc. Digital asset management system and method
US8275647B2 (en) * 2007-12-27 2012-09-25 Genesys Telecommunications Laboratories, Inc. Method for assembling a business process and for orchestrating the process based on process beneficiary information
US8296298B1 (en) * 2008-08-05 2012-10-23 Redman Jean S Performance facilitation and tracking system
US9626681B2 (en) * 2009-04-02 2017-04-18 International Business Machiines Corporation Negotiable information access in electronic social networks
US9350817B2 (en) * 2009-07-22 2016-05-24 Cisco Technology, Inc. Recording a hyper text transfer protocol (HTTP) session for playback
US20110162034A1 (en) * 2009-12-30 2011-06-30 International Business Machines Corporation Discovery and management of context-based entitlements across loosely-coupled environments
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US8930714B2 (en) 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9098608B2 (en) * 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US8813085B2 (en) * 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US20130054658A1 (en) * 2011-08-30 2013-02-28 International Business Machines Corporation Virtual file directory services for mobile devices
US8776043B1 (en) 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
US20150052216A1 (en) * 2013-08-14 2015-02-19 Red Hat, Inc. Managing digital content consumption data
US10572881B2 (en) 2016-03-14 2020-02-25 International Business Machines Corporation Applying entity search techniques to expedite entitlement resolution in support services
WO2019022738A1 (en) * 2017-07-26 2019-01-31 Hewlett-Packard Development Company, L.P ENABLING MANAGEMENT
US11102214B2 (en) * 2018-08-27 2021-08-24 Amazon Technologies, Inc. Directory access sharing across web services accounts
CN111368286B (zh) * 2020-02-28 2025-01-17 深圳前海微众银行股份有限公司 权限控制方法、装置、设备及存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW392403B (en) * 1997-06-16 2000-06-01 Ibm System and method of multiparty billing for web access
WO2001031415A2 (en) * 1999-10-25 2001-05-03 Sanctum Ltd. Method and system for verifying a client request
US20020003884A1 (en) * 2000-05-26 2002-01-10 Sprunk Eric J. Authentication and/or authorization launch
US20020010679A1 (en) * 2000-07-06 2002-01-24 Felsher David Paul Information record infrastructure, system and method
US20020092105A1 (en) * 2001-01-12 2002-07-18 Christopher Laux Mop with self-contained wringer sleeve
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US20020188869A1 (en) * 2001-06-11 2002-12-12 Paul Patrick System and method for server security and entitlement processing
US6587836B1 (en) * 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
TW544609B (en) * 2000-05-18 2003-08-01 Treasuryconnect Llc Electronic trading systems and methods
TW544605B (en) * 2000-03-07 2003-08-01 American Express Travel Relate System for facilitating a transaction
TW548564B (en) * 1999-08-31 2003-08-21 American Express Travel Relate Methods and apparatus for conducting electronic commerce
TW582156B (en) * 2000-05-01 2004-04-01 Authenex Inc Method of authenticating user
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
TW200410106A (en) * 2002-12-11 2004-06-16 Taiwan Semiconductor Mfg System and method of providing information service for cross-platform

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5493692A (en) 1993-12-03 1996-02-20 Xerox Corporation Selective delivery of electronic messages in a multiple computer system based on context and environment of a user
US6123737A (en) 1997-05-21 2000-09-26 Symantec Corporation Push deployment of software packages using notification transports
GB2336697A (en) 1998-04-24 1999-10-27 Dialog Corp Plc The Alerting user-processing sites as to the availability of information
US6886030B1 (en) 1998-08-18 2005-04-26 United Video Properties, Inc. Electronic mail system employing a low bandwidth link for e-mail notifications
WO2000048110A2 (en) 1999-02-11 2000-08-17 Ezlogin.Com, Inc. Personalized access to web sites
GB2349244A (en) 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
EP1260906A1 (en) * 2000-04-24 2002-11-27 Matsushita Electric Industrial Co., Ltd Access right setting device and manager terminal

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW392403B (en) * 1997-06-16 2000-06-01 Ibm System and method of multiparty billing for web access
US6587836B1 (en) * 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
TW548564B (en) * 1999-08-31 2003-08-21 American Express Travel Relate Methods and apparatus for conducting electronic commerce
WO2001031415A2 (en) * 1999-10-25 2001-05-03 Sanctum Ltd. Method and system for verifying a client request
TW544605B (en) * 2000-03-07 2003-08-01 American Express Travel Relate System for facilitating a transaction
TW582156B (en) * 2000-05-01 2004-04-01 Authenex Inc Method of authenticating user
TW544609B (en) * 2000-05-18 2003-08-01 Treasuryconnect Llc Electronic trading systems and methods
US20020003884A1 (en) * 2000-05-26 2002-01-10 Sprunk Eric J. Authentication and/or authorization launch
US20020010679A1 (en) * 2000-07-06 2002-01-24 Felsher David Paul Information record infrastructure, system and method
US20020092105A1 (en) * 2001-01-12 2002-07-18 Christopher Laux Mop with self-contained wringer sleeve
US20020188869A1 (en) * 2001-06-11 2002-12-12 Paul Patrick System and method for server security and entitlement processing
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
TW200410106A (en) * 2002-12-11 2004-06-16 Taiwan Semiconductor Mfg System and method of providing information service for cross-platform

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
G. Karjoth, "The Authorization Service of Tivoli Policy Director"," Computer Security Applications Conference, 2001. ACSAC 2001. Proceedings 17th Annual", IEEE Computer Society, 2001 *

Also Published As

Publication number Publication date
US7549054B2 (en) 2009-06-16
WO2006022917A3 (en) 2009-04-09
WO2006022917A2 (en) 2006-03-02
US20060041436A1 (en) 2006-02-23
TW200627226A (en) 2006-08-01

Similar Documents

Publication Publication Date Title
TWI396112B (zh) 以電子商務中身份與隱私應用進行賦權管理之系統、方法、服務方法、與程式產品
US10540515B2 (en) Consumer and brand owner data management tools and consumer privacy tools
US8412637B2 (en) System and method to facilitate and support electronic communication of request for proposals
US20030158960A1 (en) System and method for establishing a privacy communication path
US20070162300A1 (en) Methods of facilitating contact management using a computerized system including a set of titles
US20060174350A1 (en) Methods and apparatus for optimizing identity management
US20110270760A1 (en) Methods and apparatus for a financial document clearinghouse and secure delivery network
US20030115148A1 (en) Method and apparatus for processing a secure transaction
US20050246193A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20050038707A1 (en) Methods and apparatus for enabling transactions in networks
US20080140569A1 (en) Method, System, and Apparatus for Approval of an e-Commerce Transaction, using One or More Approving Agents
US8892472B2 (en) System and method for facilitating the lending of digital content using contacts lists
US20030028782A1 (en) System and method for facilitating initiation and disposition of proceedings online within an access controlled environment
US7707121B1 (en) Methods and apparatus for title structure and management
IL128099A (en) Personal information security and exchange tool
CN103229201A (zh) 用于管理云中的信息所有权的许可的系统和方法
WO2008141307A1 (en) System and method for providing services via a network in an emergency context
EP1290599A1 (en) A system and method for establishing a privacy communication path
EP1766846A1 (en) Method and apparatus for enabling transactions in networks
WO2017209758A1 (en) Consumer and brand owner data management tools and consumer privacy tools
JP2023040250A (ja) 法律上のサービスおよび助言を受ける、または提供する方法およびそのためのプログラム可能ネットワーク