[go: up one dir, main page]

TWI313411B - User access to a registry of business entity definitions - Google Patents

User access to a registry of business entity definitions Download PDF

Info

Publication number
TWI313411B
TWI313411B TW93115709A TW93115709A TWI313411B TW I313411 B TWI313411 B TW I313411B TW 93115709 A TW93115709 A TW 93115709A TW 93115709 A TW93115709 A TW 93115709A TW I313411 B TWI313411 B TW I313411B
Authority
TW
Taiwan
Prior art keywords
access
user
information
definition
entity
Prior art date
Application number
TW93115709A
Other languages
English (en)
Other versions
TW200517905A (en
Inventor
John Colgrave
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200517905A publication Critical patent/TW200517905A/zh
Application granted granted Critical
Publication of TWI313411B publication Critical patent/TWI313411B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

1313411 九、發明說明: 【發明所屬之技術領域】 錚^發明係關於使用者對企業服務之登錄庫(諸如u腦登 庫所媒的存取,且更具體而言,本發㈣關於使用者自登錄 又取之企業服務的詳細資料。 【先前技術】 企業為使用者提供了制可與企業電腦進行缝 ;電腦而自該企業購買貨物的能力,此已成為普遍現 。例如’企業可在網際網路上提供網站,1允許使 用^藉由全球資訊網自該企業購買貨物。緊接於此成功, ::易地定位可進行交易的合適企業已成為一需求,且此 而’、已由於登錄庫服務(諸如具體化糾函(全球說明、發 見及正σ ))的到來而得到滿足’該等登錄庫服務為可提供服 務之企業實體提供了支持。 UDDI登錄庫使得—企f實體能夠公開關於其所提供之 =務的資訊且能夠使❹者發現關於所公開的企業服務的 ;貝訊因此舉例而§ _使用者可向uddi登錄庫發送一 π求以獲取企業服務之詳細資料,其可提供使用者所要求 =特殊服務m用者自—個或多個企業服務(其詳細 貧料被UDDI登錄庫所返回)中選擇,並向該所選的企業服 務發送-適當請求。然而,UDm登錄庫可返回至不具有對 存取之適當許可的企業服務之使用者詳細資料,且因此, 該使用者將不會發現其無法存取-特殊企業服務直至其對 該特殊企業服務之請求遭到拒絕。 93541-950227.doc 1313411 對於制者而言,向—企業服務作出必定會失敗的請求 只會浪費時間及資源,且對提供服務之企業而言,其必須 對來自並不具有所需之存取服務的許可的使用者之請求進 行處理亦只會浪費時間及資源。因此,提供_種能節㈣ 被浪費之時間及資源的方法將是有利的。 / 【發明内容】 本發明可藉由提供用於能持有企業實體定義之登錄庫(諸 如UDDI登錄庫)的構件來處理此問冑,從而使使用者對企業 定義中之資訊的存取限制至㈣者具有對存取之許可的範 根據本發明之第一態樣’提供了一種用於企業實體定義 之登錄庫的方法來處理使用者對存取企業實體定義之請 求丄該方法包括如下步轉:接收來自使用者之存取企業實 體定義的請求;自與該請求相關聯之f料來獲取該使用者 之識別碼;自錢企業實體定義相„之料詳細資料及 該使用者之識別碼來散該㈣者是否具有存取該企業實 體定義中之資訊的許可;且若判定該㈣者不具有許可, 則拒絕該使用者㈣企業實體定義巾之資訊的存取。 根據本發明之第二態樣,提供了 —用於處理對存取企業 實體定義之請求的企業實體定義之登錄庫,該登錄庫包 括:用於接收來自制者對存取企㈣體定義之請求的構 件;用於自與請求相關聯之資料來獲取該❹者之識別碼 的構件;用於自與該企業實體定義相關聯之許可詳細資料 及該使用者之識別碼來判定該使用者是否具有存取企業實 93541-950227.doc 1313411 體定義中之資訊的許可之構件;且用於若判定該使用者不 具有許可,則拒絕該使用者對該企業實體定義中之資訊的 存取的構件。 根據本發明之第四_樣,提供了 —用於處理使用者對存 取止業實體定義之請求的登錄庫服務,提供該服務包括如 下步驟.接收來自使用者對存取企業實體定義之請求;自 與請求相關聯之資料來獲取該使用者之識別碼;自與該企 業實體定義相關聯之許可詳細資料及該使用者之識別碼來 判定該使用者是否具有存取該企業實體定義中之資訊的許 可,且若判定該使用者不具有許可,則拒絕該使用者對該 企業實體定義中之資訊的存取。 根據本發明之第三態樣,提供了—包括指令之電腦程式 產品,當該電觸程式產品運行於_資科處理主機上時,盆 會導致該資料處理主機執行根㈣—態樣之方法。、 使用者之存取請求可為讀取、更新或刪除包含於企 體定義中之所有啖一早隹_次μ ^ 子集貝訊°右該請求為讀取該企業服 =義戈則其可為以下請求:讀取一特定企業實體定義或 :取-滿足於請求中所指定的搜索標準的企業實體定義。 =中=準可用來定位企業實體定義並射企業 實體疋義中之什麽資訊為使用者期望存取的。 視$要’企業實體定義可包括複數個資訊元素,且許可 =細資料與此等資訊元素中之每一個皆相關聯。因此、 等許可詳細資料僅能料拒絕使用者對彼等 存〆 取’該等資訊元素之許可詳細資料指示其不具有所= 9354I-950227.doc 1313411 可。然而,應注意此並非要求企業實體定義中之所有資訊 元素皆具有相關許可詳細資料。另外,應注意的是,無需 判定使用者是否具有對存取所有具有相關許可詳細資料之 資訊凡素的許可,而僅需判定使用者是否具有其已要求存 取的彼等資訊元素的許可。 若許可詳細資料與企業實體定義中之複數個資訊元素相 關聯,則可使用一存取策略,該存取策略利用與該資訊元 素相關聯之許可詳細資料及一差異資訊元素之許可詳細資 料來判定使用者是否具有對一資訊元素之存取的許可。舉 例而a,若该等資訊元素處於一體系中使得第一資訊元素 包3 —個或多個第二資訊元素,則若該使用者不具有對包 含於第-資訊元素中之第二資訊元素的所有或一子集之存 取,便可拒絕對第一資訊元素的存取。 舉例而5 ,許可詳細資料可包括用於一個或多個用戶或 使用者的識別碼及/或具有對企業實體定義之存取的—個 或夕個用戶群或使用者群的識別碼,或者 業服務定義的資訊元素。另外,_示出―識 有的存取級別,例如讀取、更新及刪除。另外,可以多種 格式來儲存許可詳細資料,例如以存取控制清單(ACL)格 式,其為一包括使用者及每一使用者之存取權利的清單之 檔案。 車乂佳地’許可詳細資料獲自—檑案系統,其中使用該等 許可詳細資料與企業實體定義或企業實體定義中之資訊元 素的關聯性來判定其在該檔案系統t之位置。舉例而言, 93541-950227.doc 1313411 若-唯-密鑰與企業實體定義相關聯且每一資訊元素包含 於其内,則與一資訊元素相關聯之ACL將位於由一企業實 體定義之密鑰及該資訊元素之密鑰所界定的目錄中。因 此,可不難對許可詳細資料進行定位且企業實體定義無需 更新以包含或參看許可詳細資料。或者,許可詳細資料可 包含於或參考企業實體定義或與該等許可詳細資料相關聯 之企業實體定義中的資訊元素。 視需要,該登錄庫係UDDI登錄庫,且企業實體定義中之 責訊係-企業實體資訊元素’其中該企業實體資訊元素包 括個或夕個企業服務資訊元素,每一企業服務包括一個 或多個繫結樣板資訊元素且每一繫結樣板包括一個或多個 參考,每一參考皆參照一技術模型資訊元素。 視需要,使用者可為一網路使用者,其在網際網路上與 UDDI登錄庫進行通信,以獲取可在網際網路上存取之網路 服務的詳細資料。 【實施方式】 在圖1中,客戶機/服務器資料處理主機1〇經由網路丨丨(例 如,其可為網際網路)而連接至其它客戶機/服務器資料處理 主機12及13。在較佳實施例中,可將1;〇〇1登錄庫安裝於何 該客户機/服務器上,並自使用相同或另一客戶機/服務器資 料處理主機的使用者來接受對界定/更新網站服務之詳細 貝料或者獲取網站服務之詳細資料的請求。客戶機/服務器 丄〇具有一用於執行可控制客戶機/服務器1〇運行之裎式的 處理器1〇1、一隨機存取記憶體(RAM)揮發性記憶體元件 93541-950227.doc 1313411 102、非揮發性記憶體103及一用於與網路11建立介面從而 與其匕客戶機/服務器丨2及13進行通信的網路連接器。 已根據UDDI規範就企業實體定義及UDDI登錄庫方面討 論了較佳實施例。111)]〇1規範界定了一組XML方案其為用 於產生企業實體定義之樣板。因此,一企業實體定義可為 一個或多個此等所界定之XML方案的例子。 圖2係根據先前技術之UDDI規範的企業實體定義之一實 例中之主要元件的示意圖。該企業實體定義提供了由一企 業提供給UDDI登錄庫的服務之詳細資料。該企業實體定義 包括企業實體201,其包括關於該企業之說明性資訊2〇2及 關於該企業實體所提供之一個或多個企業服務的資訊。該 說明性資訊202包括企業之名稱及說明、一個或多個識別碼 及一個或多個類別。該等識別碼專用於識別該企業,且舉 例而言,一個或多個類別用於識別工業類型、產品類型及 企業的地理位置。關於企業所提供之服務的資訊則在一個 或多個企業服務實體203中。 每一企業服務實體203可進一步提供關於服務之說明性 及技術資訊。該說明性資訊2〇4包括服務之名稱及說明及適 用於該服務之一個或多個類別。技術資訊包括一個或多個 繫結樣板205,每一樣板包括一繫結說明、適用於繫結之一 個或多個類別、一個或多個參考(其中每一參考皆參照技術 模型(tModel)207)及一能界定一終點位址(此處,可接觸服 務)之存取點。在UDDI中,儘管技術模型之主要目的為提 供能夠使使用者向由包含該技術模型之企業服務實體所界 93541-950227.doc -10- 1313411 定的服務作出請求之資訊, 儘管一技術掇 、—疋、〇用於多種目的。因此, w"技術楔型可包括諸如一服務所#姓 議的資訊,但是可使用一個 、之介面及通信協 因此,若-服m 上技術模型來提供該資訊。 服務k供一個以上餐 其進行通信之-種以上的方法L㈣’則其將支持能與 應注意’圖2僅說明了可界定於企業 -個子集,舉例而言,企業疋我中之貝訊的 _细資料。另休 、Π月性貝訊2〇2可包括接觸 洋,,,田貝枓。另外,圖2並沒有說明與一 類別)相關聯之複雜性。然而 D Q 7刀(列如’ 舉例而言,能說明一組網站服::企資::本發明無關。 服仿業實體定白紅 一企業實體’其指銀行(Abank)l, -可提供金融服務之基於網路的銀行 = 聯合國,,之類別、一包括,,股票上市公司"及A銀行的:二 錄庫號之識別瑪及用於說明企業實體所提供之帳戶、股西 及養老金之服務的3個企業服務實體。舉例而言,該用於: 明股f服務之企業服務實體可指W股票,,名稱、"A銀行 之股票服務"的說明、"股# "洛 奴不及聯合國"的類別及用於界定 存取股票服務之兩種不同的方法(一種為用於購買股單,且 另-種為出售股票)的兩個繫結樣板。舉例而言,用於說明 購貝股*服務之繫結樣板可指定:|,綠行之股票購買服務" 的說明、"購買,,及”倫敦股票交易”之類別、用於指定統一資 源疋位益(URL)之存取點(此處,設有股票服務)、及兩個技 術模型之參考’ -個供希望在超文本傳輪協議上使用簡單 目標存取協議(SQAP/HTTp)來存取服務的使用者所用,另 93541-950227.doc *11- 1313411 一個供希望使用網際網路集合間協議(ΙΙΟΡ)來存取服務的 使用者所用。舉例而言,用於說明如何使用SOAP/HTTP來 存取股票購買服務之技術模型將包括:用於指定 SOAP/HTTP的資訊以及購買詢問請求、購買認可請求及購 買拒絕請求的具體說明。應注意,此實例中所指定的類別 值來自使用者熟悉的一預先界定並熟知之分類學。 圖3係一根據先前技術之UDDI規範的示意圖,其展示了 使用者試圖存取其不具有對存取之所需許可的一服務之 實例。該使用者利用機器客戶機X 3 0 1首先向UDDI登錄庫 302發送能具體說明其希望獲取可在聯合國獲得之股票購 買服務的詳細資料之請求(311)。UDDI登錄庫接著搜索已藉 由其而得以登錄庫之企業實體定義3〇4的其資料庫3〇3 ^其 發現了若干其中包括用於A銀行305之上述股票服務並將股 票服務之詳細資料返回(312)給使用者之客戶機X 301。使用 者較佳使用A銀行並推選使用SOAP/HTTP來進行通信,且 因此,客戶機X 301使用SOAP/HTTP向A銀行305發送能具 體說明使用者之使用識別碼(例如"Alex")的購買詢問請求 (313)。然而’ A銀行要求使用者在存取其股票服務之前完 成離線登錄庫程序’且"Alex"先前並沒有完成此程序。因 此,A銀行305拒絕(314)對接收自"Alex"之購買詢問請求進 行處理’ "Alex”接著會接收到對該請求之錯誤回應。該使 用者現必須自UDDI登錄庫302先前所返回(3 12)之彼等中選 擇一不同企業實體之不同股票服務以供使用。應注意,使 用者發送給UDDI登錄庫302的請求(311)亦可為用於獲取具 93541-950227.doc -12- 1313411 體說明用於A銀行的詳細資料的請求。 根據本發明,在圖3之實例中,客戶機X 301之使用者已 使用了不必要的時間及資源來選擇A銀行服務3 並向其發 送了購貝珣問請求(3丨3)。另外,A銀行服務3〇5已使用了不 必要的時間及資源來處理並拒絕來自未經授權之使用者的 請求。因此,若一網路服務之詳細資料(諸如,可由A銀行 來提供)未返回給未經授權進行存取的使用者,則此情況將 更好。 根據本發明之較佳實施例,將一外部存取管理程式組態 成UDDI登錄庫,使得可在該登錄庫巾所持有的—企業實體 定義中為-個❹個資訊元素(例如,企業實體、企業服務 實體,等等)界定-存取控制清單(ACL)。接著使㈣机 來控制哪些使用者被允許查看/讀取、更新及/或刪除實體。 應注意,就更新及刪除而言,該ACL超越了只有建立該實 體之使用者方能將其更新及或刪除的標準UDm行為。另 外,應注意的是,該ACL可(例如)包括能指定一特殊使用者 之識別碼及/或能指定一群使用者之識別碼,且其進一步包 括每-使用者或使用者群之允許該使用者執行操作(諸如 讀取、更新及/或刪除)的詳細資料。 圖4係根據本發明之較佳實施例之企業實體定義的一實 例的示意圖。該圖與圖2具有共同部分且為此使用了相同的 數字。然而,該圖進一步包括存取控制清單4〇1、4〇2、4〇3 及4044CL4(H與企業實體2〇1相關聯且其包括可存取該企 業實體之使用者清單以及包含於其内的說明性資訊2〇2。該 93541-950227.doc -13· 1313411 企業實體包括若干企業服務實體203’每—企業服務實 與ACL 402相關聯。若僅有可存取企業實體定義之使用者的 -子集能存取企業服務實體,則該企業服務實體才需要 ACL 4〇2,且因此,ACL 402包括ACL 401中所列出之使用 者的-子集。在每-企業服務實體内存在若干繫結樣板用 每-繫結樣板皆與ACL彻相關聯。若亦僅有可存取企業服 務實體之使用者的一子集能存取繫結樣板,則該繫結樣 才需要ACL 403。在每—繫結樣板内的為對—個或多個技 模型之—參考,其中每—技術模型皆與ACL404相關聯。應 注意,技術模型參考自(且不包含於卜繫結樣板,且因此: 相同的技術模型可參考自一個以上的繫結樣板且參 同的企業實體定義。此意謂ACL 4G4無需包括界定於 4〇3中之使用者的一子集,而是包括—更為-般的清單,其 可適用於料單所參考之所有企業實體定義的位置。 舉例而口 ’如現在所說明,一用於說明可提供界定於企 業服務實體中之帳戶、股票及保險金網站服務的X銀行 PCbank)企業實體之企f實體定義可具有相關聯之ML。該 銀行允許所有來自聯合國的使用者存取其服務,因此,使 ^該企業實體相關聯之ACL能指定一個可界定聯合國使用 者的群。然而’該股票服務受限於4類已登錄之使用者:代 託、代理商、報價員信託、報價員。因此,與可界 疋股示服務之企業服務音翻 類使用者。用於界定股^;聯的机僅列出了此等四 股不服務之企業服務實體包括兩個繫 、,’。樣板,一個用於獲取股票價格且一個用於既獲取價格又 93541-950227.doc •J4· 1313411 進行股票交易。代理商信託及代理商為代理商,且因此, 與用於獲取價格並進行股票交易之繫結樣板相關聯的ACL 僅列出了此等兩類使用者。報價員信託及報價員僅做出價 格詢問’ 1因此與用於獲取股票報價之繫結樣板相關聯的 ACL僅匕3此等兩類使用者。用於獲取價格並進行股票交 易的繫結樣板包括對四個技術模型之參考:技術模型交易 擔保、技術模型交易、技術模型價格擔保、技術模型價格。 技術模型交易擔保及技術模型交易說明了如何存取交易功 月匕,技術模型交易擔保使用一經擔保之連接而技術模型交 易則使用一未經擔保之連接。技術模型價格擔保及技術模 型價格說明了如何存取所獲得的價格功能,技術模型價格 擔保使用一經擔保之連接而技術模型價格則使用一未經擔 保之連接。用於獲取價格之繫結樣板包括對技術模型價格 擔保及技術模型價格兩個技術模型的參考。與每一技術模 型相關聯的為ACL。用於技術模型交易擔保之ACL僅列出 了非為信託代理商的代理商,且因此必須使用一經擔保之 連接。用於技術模型交易之ACL僅列出了代理商信託者, 其為擔保代理商並可使用一未經擔保之連接來進行信託以 存取服務。用於技術模型價格擔保之ACL列出了代理商及 報4貝員’因為此兩者皆為不信託的,且因此必須使用一經 擔保之連接。最後,用於技術模型價格之ACL列出了代理 商擔保及報價員擔保,因為此兩者皆為擔保的及信託的從 而可使用一未經擔保之連接來存取服務。 應注意的是’在另一實施例中,體系中之一個或多個資 93541-950227.doc -J5- 1313411 訊元素(企業實體、企業服務、繫結樣板、技術模型)可不具 有一相關聯之ACL。在該種情況下,可假設能存取一資訊 元素之所有使用者亦可存取包含於其中之不具有一相關聯 之ACL的任何資訊元素。舉例而言,若一繫結樣板不具有 一相關聯之ACL,則假設能存取包含該繫結樣板之企業服 務的所有使用者亦可存取該繫結樣板。 在該較佳實施例中’該等ACL與使用一虛擬檔案系統之 企業實體定義相關聯。舉例而言,在UDDI中,每一資訊元 素可與一唯一密鑰相關聯’使得每一企業實體、企業服務、 繫結樣板及技術模型具有一唯一密鍮。因此,此等密錄可 用於自一目錄結構來存取ACL,其中該目錄結構與企業實 體定義具有相同的體系。因此,舉例而言,若X銀行之企業 κ體的街输為X銀行’則用於該X銀行之股票企業服務實 體的密鑰為”股票",且用於股票服務繫結樣板的密鑰為"代 理商”及"報價員"’該等ACL按如下位於目錄結構中: /uddi/X銀行/〈用於X銀行企業實體之ACL> /uddi/X銀行/股票/代理商/<用於代理商繫結樣板之A(:L> /uddi/X銀行/股票/報價員/<用於報價員繫結樣板之ACL> 然而,應注思的疋,為達成說明之目的,此實例中所使 用之密鑰有些簡單化’且不可能具有區別於其它企業實體 之唯一性。實務上,為了獲取唯一性,可能使一密鑰更加 複雜化且其包括全球唯一標誌符(UUID)。 在另一實施例中,可對企業實體定義加以更新以包括一 適當之ACL或對一適當之ACL的參考。 93541-950227.doc -16- 1313411 根據本發明之較佳實施例,圖5係一示意圖,其展示了一 使用者試圖存取其不具有對存取之所需許可的一企業服務 之實例。該圖與圖3具有共同部分,並為此使用了相同數 字。使用者利用機器客戶機Χ301首先向UDDI登錄庫302發 送請求(511),該請求(511}具體說明了其希望獲取可在聯合 國獲得之股票購買服務的詳細資料。使用者之請求(5 11)進 一步包括該使用者之識別碼(例如,”Fred”),其可(例如)藉 由運行於客戶機x 301中之中間設備而添加至與流相關聯 的内容中。該UDDI登錄庫接著為彼等能提供所請求之服務 的企業實體定義來搜索企業實體定義3〇4(已藉由^^^登 錄庫而得以登錄)的資料庫3〇3。其可發現並保留若干合適 的企業實體之一清單’其中之一為χ銀行5〇2。與該UDDI 登錄庫一起組態的為存取管理程式5〇1,該1;1)]31登錄庫接 著請求該存取管理程式501檢查每一 ACL 504,該每一 ACL 504皆與已設有其之企業實體定義中的任一相關資訊元素 相關聯。該檢查過程利用包含於内$中的使用纟之識別碼 以及使用者請求(511)。舉例而言,參考上面實例,χ銀行 企業實體允許對聯合國中之所有使用者的存取,"Fred”便為 其中之-員。然、而’ "Fred·,不能存取驗行之股票服務,因 為其僅允許對4類使用者之存取,意即:代理商信託、代理 商、報㈣信託及報㈣。因此,存取㈣程式(5qi)向讎! ,錄庫指示㈣失敗,且因此自登錄庫所返回之服務的清 早上移除了 X銀行的詳細咨# 幻砰細貝枓。一旦^^^贝登錄庫已使用存 取管理程式來檢查清單令之所古
平r之所有企業實體,則其向客戶機X 93541-950227.doc •17- 1313411 、回(5 12)使用者具有對存取之許可的彼等企業實體。 應注意的是’在圖5的實例中,使用者之請求為獲取能滿 ^搜索標準的企業實體之清單。在另—實施例中,該請 / °用於特疋企業實體之詳細資料或者可更新或刪除該 企業實體之XML方案。 另外應注意的是L供者有t㈣uDDI登錄庫提供 用於企業實體定義之合適的許可清單(諸如,acl)。因此, 由於UDDI登錄庫及企業可能位於不同的擔保區域且因此 不具有對相同許可清# 肖早之存取,uDDI登錄庫可使用之許可 清單可能變得過時了。因此,有可能將不對一使用者提供 他可存取之服務的詳細資料或可對其提供他不可存取之服 務的詳細資料。 圖係根據本發明之較佳實施例之緊隨於如以登錄庫及 存取管理程式的主要方法步驟之流程圖。在咖步驟中,自 使用者接收-對存取企業實體定義之請求。可對由該請求 所指定的存取類型加以更新、删除或讀取企業實體定義。 在602步驟中,定位請求存取的企業實體定義,且在6们步 驟中’自6G1步財藉由請求而發送之資訊中來獲取使用者 之制碼°該_碼可用於-特殊制者或-群使用者, 且接著將此識別碼連同一個或多個企業實體定義之詳細資 料及搜索到的存取類型提供給存取管理程式。在6〇4步驟 、中、’=管理程式對與企業實體定義相關聯之許可詳細資 科進饤定位’例如,藉由將該等許可詳細資料定位於存取 官理程式所已知的-虛擬檔案系統_,且接著在6〇5步驟 93541-950227.doc •18· 1313411 中’根據許謂細資料來檢查所識別之使用者是否具有存 取企業實體定義所需的許可或包含於其中之一個或多個資 訊元素。㈣使用者不具有所f之許可,則拒絕該使用者 之請求且在606步驟中返回—錯誤。然而,若使用者確實具 有所需之許可,則在6G7步驟中允許存取企業實體定義之請 求。亦有可能使用者對企業實體定義具有有限的存取且若 如此’則在607步财僅允許對該使用者具有存取之企業實 體定義的子集之存取。 應注意,圖6之流程圖已被簡單化,且無需按照所指定的 順序來執行該等步驟。舉例而言,給定一具有複數個相關 聯之許可詳細資料的企業實體定義,每—相關聯之許可詳 細資料用於企業實體定義中之—不同資訊元素,可以循環 形式來實施步驟6G4及6G5 ’使得能獲取許可詳細f料且接 著依次檢查每-資訊元素。另外,苦請求為_讀取請求, 則其可指定-搜索標準,其可用於刪τ登錄庫定位能滿足 該標準之-個或多個企業實體定義。在該種情況下,步驟 6〇4、6〇5、_及6〇7可循環進行以依次檢查—個或多個企 業實體定義中之每一個。 應注意的是,熟習此項技術者將明白,參考圖6所說明之 方法月b以夕種程式§吾δ來建構,例如javaTM、匚、及c++(java 為在美國、其它國家或者兩者都有的Sun微系統有限公司的 註冊商標)。另外,熟習此項技術者將明白一旦完成了建 構,該等方法便能以源形式或可執行形式而儲存於一包含 一個或多個程式之電腦程式產品中、儲存於一媒體上,諸 93541-950227.doc • 19 - Ι31341Γ 如適於裝入資料處理主機上並能導致該資料處理主機實施 該等方法的軟碟、光碟(CD)及數位影音光碟(dvd)。 另外’應注意的是,儘管已就UDDI登錄庫來說明了本發 明,但是熟習此項技術者將明白,能建構一登錄庫,其非 為UDm登錄庫但能提供與uddi登錄庫相似的功能。 因此,根據本發明,一登錄庫(諸wUDDI登錄庫)會根據 與企業服務定義相關聯之許可詳細資料來限制對包含於該 五錄庫中之企業實體定義的存取。一企業實體定義可包括 複數個資讯元素。接著使能界定使用者或使用者群具有存 取資訊元素的許可之許可詳細資料與一個或多個此等資訊 兀素相關聯。當接收到一使用者對一企業實體定義之存取 的請求時,將使存取限制至僅能對此等該使用者具有所需 之許可的資訊元素的存取。 【圖式簡單說明】 圖1係一資料處理環境之方塊圖,其中可有利地應用本發 明之較佳實施例; 圖2係根據先前技術之UDDI規範的一企業實體定義中之 主要資訊元素的示意圖; 圖3係根據先前技術之UDDI規範的—示意圖,其展示了 一使用者試圖存取其不具㈣存取之所需許可的企業服務 之實例; 圖4係根據本發明之較佳實施例之—企業實體定義及相 關聯的存取控制清單之示意圖; 圖5係根據本發明之較佳實施例之—示意圖,其展示了一 93541-950227.doc -20- 1313411 使用者試圖存取其 實例.且 、不具有對存取之所需許可的企業服務的 圖6係根據本發明 月之較佳實施例之緊接於UDDI登錄庫及 存取管理程式的方半 J万,去的概略流程圖。 【主要元件符號說明】 10 客戶機/服務器主機 11 網路 12, 13 客戶機/服務器資料處理主機 101 處理器 102 揮發性記憶體元件 103 非揮發性記憶體 104 網際網路連接器 201 企業實體 202, 204, 206 說明性資訊 203 企業服務實體 205 繫結樣板 207 技術模型 301 某用戶 302 全球說明、發現及整合登錄庫 303 資料庫 304 企業實體定義 305 A 銀行(Abank) 311 使用者發送之請求 312 由全球說明、發現及整合返回 93541-950227.doc 21 Ι31341Γ 313 購買詢問請求 314 拒絕購買詢問請求 401, 402, 403 存取控制清單 404, 503, 504 存取控制清單 501 存取管理程式 502 X 銀行(Xbank) 93541-950227.doc 22-

Claims (1)

  1. h '申請專利範圍 -種方法’其用於企業實體定義之一登錄庫以處理使用 者對企業實體定義之存取的請求,該方法包括如下步驟: 接收來自-使用者之存取一企業實體定義的—請. 自與該請求相關聯之資料來獲取該使用者之識=碼: 自與該企業實體定義相關聯之許可詳細資料及該使用 者之制碼來駭該制者U具有存取該企^體定 義中之資訊的許可;及 疋 若判定該使用者不具有許可,則拒絕該使用者對該企 業實體定義中之資訊的存取; 人 其中該企業實體定義中之資訊包括複數個資訊元素, 每一資訊元素具有與其相關聯之許可詳細資料;該判定 步驟自與每—資訊元素相關聯之許可詳細資料來判定2 使用者是否具有存取彼資訊元素之許可;及該拒絕步: 拒絕該使用者對已狀該使用者不具有許可之彼等資訊 元素的存取。 如β求項1之方法,其中該請求指定一搜索標準,且該方 法進一步包括如下步驟: 使用該搜索標準來定位該企業實體定義並判定該企業 實體定義中之什麼資訊為該使用者期望存取的,且接著 判定該使用者是否被許可存取該使用者想要存取之資 訊。 3_如請求項丨或2之方法,其中該判定步驟可自一存取策略 及/、不同資訊元素相關聯之許可詳細資料來進一步判 93541-950227.doc 1313411 疋一使用者是否具有對一資1开本 4. 如枝、卡5 貝讯兀素之存取的許可。 如明未項3之方法,其中讀等 若盥亩& 貝讯疋素位於一體系中,且 右與直接位於該體系中之—裳 .弟一貧訊元素下方的一個或 夕個弟一資訊元素相關聯 τ目士 唧之許可咩細資料指示一使用者 不八有對—個或多個該等 — — ^ 罘一貧訊兀素的存取,則該判 疋步驟判定彼使用者不具有 、$町邊弟—資訊元素之存取的 許可。 5.如請求項!或2之方法,其進一步包括以下步驟: 在—檔案系統中定位該等許可詳細資料,其中該等許 可詳細資料在該㈣系統中之位置係根據與其相關聯之 資訊元素來界定。 汝响求項1或2之方法,其中該登錄庫係一 UDDI登錄庫, 且該企業實體定義中之資訊係一企業實體資訊元素,該 企業實體資訊元素包括一個或多個企業服務實體資訊元 素’每一企業服務實體包括一個或多個繫結樣板資訊元 素且母繫結樣板包括·一個或多個參考’每一參考皆來 照一技術模型資訊元素。 7·如請求項1之方法,其中一第一資訊元素包含於—第一容 器資訊元素且包含至一第二資訊元素之一參考,該第二 資訊元素不包含於該第一容器資訊元素,且其中判定該 使用者是否具有存取該第二資訊元素之許可之步驟係自 與該第一容器資訊元素相關之許可詳細資料來執行,且 許可詳細資料與該第二資訊元素相關。 8· —種用於處理對存取企業實體定義之請求的企業實體定 93541-950227.doc -2- 1313411 義之登錄庫,該登錄庫包括. 用於接收來自一使用者盤六〜 對存取一企業實體定義之一請 求的構件, 用於自與該請求相關聯之資 乂負杆來獲取該使用者之識別 碼的構件, 用於自與該企業實體定 貫體定義相關聯之許可詳細資料及該 使用者之識別碼來判定該使 文用者疋否具有存取該企業實 體定義中之資訊的許可之構件; 用於若判定該使用者不旦右 〃、有泎可,則拒絕該使用者對 該企業實體定義中之資訊的存取的構件; 其中該企業實體定義中之資訊包括複數個資訊元素, 每-資訊元素具有與該等複數個資訊元素中之每一個相 關聯的許可詳細資料; 其中用於判定之構件自與每—資訊元素相關聯之許可 詳細資料來狀該使㈣是否具有對彼f訊元素之存取 的許可;及 其中用於拒絕之構件為已判定該使用者不具有許可而 拒絕該使用者對彼等資訊元素之存取。 9.如靖求項8之登錄庫,其令該請求指定一搜索標準,且該 登錄庫進一步包括: 用於使用該搜索標準來定位該企業實體定義並判定該 企業實體定義中之什麼資訊為該使用者期望存取的構 件。 10·如請求項8或9之登錄庫’其中該判定構件可自一存取策 93541-950227.doc 1313411 略及與一不同資訊元素相關聯之許可詳細資料來進—步 判疋使用者是否具有對一資訊元素之存取的許可。 11. 12. 13. 14. 如吻求項1 0之登錄庫,其中該等資訊元素位於一體系 中,且若與直接位於該體系巾之一第一資訊元素下方的 個或夕個第二資訊元素相關聯之許可詳細資料指示— 使用者不具有對—個或多個該等第二資訊元素的存取, 則該存取策略指定彼使用者不具有對該第―資訊元素之 存取的許可。 如請求項8或9之登錄庫’其進一步包括:用於在一檔案 系統中定位該等許可詳細f料的構件,其中該等許可詳 細資料在該檔㈣統中之位置係根據與其相關聯之資訊 元素來界定。 如睛求項8或9之登錄庫’其中該登錄庫係—聰登錄 j且該止業實體定義中之資訊係一企業實體資訊元 =該資訊元素包括一個或多個企業服務實體 業服務實體包括—個或多個繫結樣板 貝訊兀素且母—繫結樣板包括一個或多個參考 考皆參照一技術模型資訊元素。 =括:腦程式產品之記錄媒體,該電腦程式產品包 括才",“亥等指令運行於一資料處理主機 導致該資料處理主機實施如請求 、/、 法。 主7中任一項之方 93541-950227.doc ΙΉ 3#1°P3115709號專利申請案 i·3 1圖式替換頁(96年2月) UL月打日
    irm豳塑昤鰣SI_W»N·斯箔
    606 607 __油琢昤艄觭鹂阱»^冷|卡;'珊胭 62
    画6 93541-960227-fig.doc 1313411 七、指定代表圖: (一) 本案指定代表圖為:第(4 )圖。 (二) 本代表圖之元件符號簡單說明: 201 企業實體 202 說明性資訊 203 企業服務實體 204 說明性資訊 205 繫結樣板 206 說明性資訊 207 技術模型 401 存取控制清單 402 存取控制清單 403 存取控制清單 404 存取控制清單 八、本案若有化學式時,請揭示最能顯示發明特徵的化學式: (無) 93541-950227.doc
TW93115709A 2003-06-26 2004-06-01 User access to a registry of business entity definitions TWI313411B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0314908A GB0314908D0 (en) 2003-06-26 2003-06-26 User access to a registry of business entity definitions

Publications (2)

Publication Number Publication Date
TW200517905A TW200517905A (en) 2005-06-01
TWI313411B true TWI313411B (en) 2009-08-11

Family

ID=27637393

Family Applications (1)

Application Number Title Priority Date Filing Date
TW93115709A TWI313411B (en) 2003-06-26 2004-06-01 User access to a registry of business entity definitions

Country Status (11)

Country Link
US (2) US10558983B2 (zh)
EP (1) EP1639420B1 (zh)
KR (1) KR100834606B1 (zh)
CN (1) CN1764880B (zh)
AT (1) ATE371220T1 (zh)
AU (1) AU2003288464A1 (zh)
CA (1) CA2525688C (zh)
DE (1) DE60315900T2 (zh)
GB (1) GB0314908D0 (zh)
TW (1) TWI313411B (zh)
WO (1) WO2005003937A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060206484A1 (en) * 2005-03-14 2006-09-14 Hitachi, Ltd. Method for preserving consistency between worm file attributes and information in management servers
US8321402B2 (en) * 2006-12-14 2012-11-27 Sap Ag Generic application interface for searching
US7996434B2 (en) * 2009-02-12 2011-08-09 Oracle International Corporation System and method for creating and managing universally unique identifiers for services
US20120159566A1 (en) * 2010-12-17 2012-06-21 Sap Ag Access control framework
JP5447722B1 (ja) * 2013-07-17 2014-03-19 富士ゼロックス株式会社 情報処理システム及びプログラム
US9729542B2 (en) 2014-09-24 2017-08-08 Oracle International Corporation Compartmentalizing application distribution for disparate electronic devices

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US864A (en) * 1838-08-01 Mode of converting a reciprocating into a rotary motion
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5864871A (en) * 1996-06-04 1999-01-26 Multex Systems Information delivery system and method including on-line entitlements
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
AU7149498A (en) * 1997-04-25 1998-11-24 Symbios, Inc. Redundant server failover in networked environment
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US7634455B1 (en) 1999-09-23 2009-12-15 Agile Software Corporation Method and apparatus for providing controlled access to software objects and associated documents
US20020046157A1 (en) * 1999-11-01 2002-04-18 Neal Solomon System, method and apparatus for demand-initiated intelligent negotiation agents in a distributed network
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7072867B2 (en) 2000-11-30 2006-07-04 International Business Machines Corporation System and method for third party logging server
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7031962B2 (en) * 2001-03-27 2006-04-18 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US7249100B2 (en) * 2001-05-15 2007-07-24 Nokia Corporation Service discovery access to user location
US7155425B2 (en) * 2001-05-15 2006-12-26 Nokia Corporation Mobile web services
TW528956B (en) 2001-09-06 2003-04-21 Inventec Corp Authorization method and system for accessing resource
US7035944B2 (en) * 2001-09-19 2006-04-25 International Business Machines Corporation Programmatic management of software resources in a content framework environment
US8166006B2 (en) * 2001-09-28 2012-04-24 International Business Machines Corporation Invocation of web services from a database
US20030105846A1 (en) 2001-11-30 2003-06-05 Koninklijke Philips Electronics N.V. Enhanched UDDI with service push model
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US20030115548A1 (en) * 2001-12-14 2003-06-19 International Business Machines Corporation Generating class library to represent messages described in a structured language schema
CA2369797A1 (en) 2002-01-31 2003-07-31 Bridgewater Systems Corporation System and method for web service management
US20030187841A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and structure for federated web service discovery search over multiple registries with result aggregation
US20030191802A1 (en) * 2002-04-03 2003-10-09 Koninklijke Philips Electronics N.V. Reshaped UDDI for intranet use
US7725590B2 (en) * 2002-04-19 2010-05-25 Computer Associates Think, Inc. Web services broker
US6976027B2 (en) * 2002-08-21 2005-12-13 International Business Machines Corporation Implementing geographical taxonomy within network-accessible service registries using spatial extensions
IL166717A0 (en) * 2002-08-26 2006-01-15 Computer Ass Think Inc Web services apparatus and methods
US7340508B1 (en) 2002-09-18 2008-03-04 Open Invention Network, Llc Exposing process flows and choreography controllers as web services
US7178163B2 (en) 2002-11-12 2007-02-13 Microsoft Corporation Cross platform network authentication and authorization model
KR100479333B1 (ko) 2002-11-22 2005-03-31 한국전자통신연구원 ebXML 레지스트리에 기반을 둔 UDDI 웹서비스레지스트리 시스템과 그 관리 방법
US20040128345A1 (en) 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040139082A1 (en) 2002-12-30 2004-07-15 Knauerhase Robert C. Method for minimizing a set of UDDI change records
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services

Also Published As

Publication number Publication date
KR20060024388A (ko) 2006-03-16
CA2525688C (en) 2018-07-17
US20070143214A1 (en) 2007-06-21
CN1764880B (zh) 2010-05-26
US10558983B2 (en) 2020-02-11
CN1764880A (zh) 2006-04-26
EP1639420A1 (en) 2006-03-29
DE60315900D1 (de) 2007-10-04
US10650387B2 (en) 2020-05-12
ATE371220T1 (de) 2007-09-15
EP1639420B1 (en) 2007-08-22
WO2005003937A1 (en) 2005-01-13
TW200517905A (en) 2005-06-01
KR100834606B1 (ko) 2008-06-02
CA2525688A1 (en) 2005-01-13
US20150095246A1 (en) 2015-04-02
GB0314908D0 (en) 2003-07-30
DE60315900T2 (de) 2008-05-21
AU2003288464A1 (en) 2005-01-21

Similar Documents

Publication Publication Date Title
US11023438B2 (en) System and method for exposing internal search indices to internet search engines
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
US8571992B2 (en) Methods and apparatus for title structure and management
US20030217006A1 (en) Methods and apparatus for a title transaction network
US20050038724A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20030120928A1 (en) Methods for rights enabled peer-to-peer networking
US20050234860A1 (en) User agent for facilitating transactions in networks
US20020059120A1 (en) Method and apparatus for creating and maintaining a virtual inventory in a distributed network
US20060265508A1 (en) System for administering a multiplicity of namespaces containing state information and services
Thomas et al. Date Sharing Review
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2002515156A (ja) ダイナミック・クライアント・レジストリ装置及び方法
JP2004530195A (ja) ユーザプロファイル管理のためのアクセス制御プロトコル
US10650387B2 (en) User access to a registry of business entity definitions
WO2003098398A2 (en) Methods and apparatus for a title transaction network
JP2004094958A (ja) データ管理システム、データベースアクセス方法及びセキュリティ機構
WO2002051057A2 (en) Methods for rights enabled peer-to-peer networking
Roscheisen A Network-centric design for relationship-based rights management
Leenes et al. PRIME white paper (V3)
US7284264B1 (en) Discovery of an advertising service in e-speak
Evtimova-Gardair et al. Challenges in Information Security Management System
Brazier et al. ALIAS: Analysing Legal Implications and Agents Information Systems
TW493122B (en) Computer security system
Ssekibuule et al. Security Analysis of an Agent-Mediated Book Trading Application
Wagner Graph-based privacy preference expression for the semantic web

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees