TWI313411B - User access to a registry of business entity definitions - Google Patents
User access to a registry of business entity definitions Download PDFInfo
- Publication number
- TWI313411B TWI313411B TW93115709A TW93115709A TWI313411B TW I313411 B TWI313411 B TW I313411B TW 93115709 A TW93115709 A TW 93115709A TW 93115709 A TW93115709 A TW 93115709A TW I313411 B TWI313411 B TW I313411B
- Authority
- TW
- Taiwan
- Prior art keywords
- access
- user
- information
- definition
- entity
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Finance (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Exchange Systems With Centralized Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
1313411 九、發明說明: 【發明所屬之技術領域】 錚^發明係關於使用者對企業服務之登錄庫(諸如u腦登 庫所媒的存取,且更具體而言,本發㈣關於使用者自登錄 又取之企業服務的詳細資料。 【先前技術】 企業為使用者提供了制可與企業電腦進行缝 ;電腦而自該企業購買貨物的能力,此已成為普遍現 。例如’企業可在網際網路上提供網站,1允許使 用^藉由全球資訊網自該企業購買貨物。緊接於此成功, ::易地定位可進行交易的合適企業已成為一需求,且此 而’、已由於登錄庫服務(諸如具體化糾函(全球說明、發 見及正σ ))的到來而得到滿足’該等登錄庫服務為可提供服 務之企業實體提供了支持。 UDDI登錄庫使得—企f實體能夠公開關於其所提供之 =務的資訊且能夠使❹者發現關於所公開的企業服務的 ;貝訊因此舉例而§ _使用者可向uddi登錄庫發送一 π求以獲取企業服務之詳細資料,其可提供使用者所要求 =特殊服務m用者自—個或多個企業服務(其詳細 貧料被UDDI登錄庫所返回)中選擇,並向該所選的企業服 務發送-適當請求。然而,UDm登錄庫可返回至不具有對 存取之適當許可的企業服務之使用者詳細資料,且因此, 該使用者將不會發現其無法存取-特殊企業服務直至其對 該特殊企業服務之請求遭到拒絕。 93541-950227.doc 1313411 對於制者而言,向—企業服務作出必定會失敗的請求 只會浪費時間及資源,且對提供服務之企業而言,其必須 對來自並不具有所需之存取服務的許可的使用者之請求進 行處理亦只會浪費時間及資源。因此,提供_種能節㈣ 被浪費之時間及資源的方法將是有利的。 / 【發明内容】 本發明可藉由提供用於能持有企業實體定義之登錄庫(諸 如UDDI登錄庫)的構件來處理此問冑,從而使使用者對企業 定義中之資訊的存取限制至㈣者具有對存取之許可的範 根據本發明之第一態樣’提供了一種用於企業實體定義 之登錄庫的方法來處理使用者對存取企業實體定義之請 求丄該方法包括如下步轉:接收來自使用者之存取企業實 體定義的請求;自與該請求相關聯之f料來獲取該使用者 之識別碼;自錢企業實體定義相„之料詳細資料及 該使用者之識別碼來散該㈣者是否具有存取該企業實 體定義中之資訊的許可;且若判定該㈣者不具有許可, 則拒絕該使用者㈣企業實體定義巾之資訊的存取。 根據本發明之第二態樣,提供了 —用於處理對存取企業 實體定義之請求的企業實體定義之登錄庫,該登錄庫包 括:用於接收來自制者對存取企㈣體定義之請求的構 件;用於自與請求相關聯之資料來獲取該❹者之識別碼 的構件;用於自與該企業實體定義相關聯之許可詳細資料 及該使用者之識別碼來判定該使用者是否具有存取企業實 93541-950227.doc 1313411 體定義中之資訊的許可之構件;且用於若判定該使用者不 具有許可,則拒絕該使用者對該企業實體定義中之資訊的 存取的構件。 根據本發明之第四_樣,提供了 —用於處理使用者對存 取止業實體定義之請求的登錄庫服務,提供該服務包括如 下步驟.接收來自使用者對存取企業實體定義之請求;自 與請求相關聯之資料來獲取該使用者之識別碼;自與該企 業實體定義相關聯之許可詳細資料及該使用者之識別碼來 判定該使用者是否具有存取該企業實體定義中之資訊的許 可,且若判定該使用者不具有許可,則拒絕該使用者對該 企業實體定義中之資訊的存取。 根據本發明之第三態樣,提供了—包括指令之電腦程式 產品,當該電觸程式產品運行於_資科處理主機上時,盆 會導致該資料處理主機執行根㈣—態樣之方法。、 使用者之存取請求可為讀取、更新或刪除包含於企 體定義中之所有啖一早隹_次μ ^ 子集貝訊°右該請求為讀取該企業服 =義戈則其可為以下請求:讀取一特定企業實體定義或 :取-滿足於請求中所指定的搜索標準的企業實體定義。 =中=準可用來定位企業實體定義並射企業 實體疋義中之什麽資訊為使用者期望存取的。 視$要’企業實體定義可包括複數個資訊元素,且許可 =細資料與此等資訊元素中之每一個皆相關聯。因此、 等許可詳細資料僅能料拒絕使用者對彼等 存〆 取’該等資訊元素之許可詳細資料指示其不具有所= 9354I-950227.doc 1313411 可。然而,應注意此並非要求企業實體定義中之所有資訊 元素皆具有相關許可詳細資料。另外,應注意的是,無需 判定使用者是否具有對存取所有具有相關許可詳細資料之 資訊凡素的許可,而僅需判定使用者是否具有其已要求存 取的彼等資訊元素的許可。 若許可詳細資料與企業實體定義中之複數個資訊元素相 關聯,則可使用一存取策略,該存取策略利用與該資訊元 素相關聯之許可詳細資料及一差異資訊元素之許可詳細資 料來判定使用者是否具有對一資訊元素之存取的許可。舉 例而a,若该等資訊元素處於一體系中使得第一資訊元素 包3 —個或多個第二資訊元素,則若該使用者不具有對包 含於第-資訊元素中之第二資訊元素的所有或一子集之存 取,便可拒絕對第一資訊元素的存取。 舉例而5 ,許可詳細資料可包括用於一個或多個用戶或 使用者的識別碼及/或具有對企業實體定義之存取的—個 或夕個用戶群或使用者群的識別碼,或者 業服務定義的資訊元素。另外,_示出―識 有的存取級別,例如讀取、更新及刪除。另外,可以多種 格式來儲存許可詳細資料,例如以存取控制清單(ACL)格 式,其為一包括使用者及每一使用者之存取權利的清單之 檔案。 車乂佳地’許可詳細資料獲自—檑案系統,其中使用該等 許可詳細資料與企業實體定義或企業實體定義中之資訊元 素的關聯性來判定其在該檔案系統t之位置。舉例而言, 93541-950227.doc 1313411 若-唯-密鑰與企業實體定義相關聯且每一資訊元素包含 於其内,則與一資訊元素相關聯之ACL將位於由一企業實 體定義之密鑰及該資訊元素之密鑰所界定的目錄中。因 此,可不難對許可詳細資料進行定位且企業實體定義無需 更新以包含或參看許可詳細資料。或者,許可詳細資料可 包含於或參考企業實體定義或與該等許可詳細資料相關聯 之企業實體定義中的資訊元素。 視需要,該登錄庫係UDDI登錄庫,且企業實體定義中之 責訊係-企業實體資訊元素’其中該企業實體資訊元素包 括個或夕個企業服務資訊元素,每一企業服務包括一個 或多個繫結樣板資訊元素且每一繫結樣板包括一個或多個 參考,每一參考皆參照一技術模型資訊元素。 視需要,使用者可為一網路使用者,其在網際網路上與 UDDI登錄庫進行通信,以獲取可在網際網路上存取之網路 服務的詳細資料。 【實施方式】 在圖1中,客戶機/服務器資料處理主機1〇經由網路丨丨(例 如,其可為網際網路)而連接至其它客戶機/服務器資料處理 主機12及13。在較佳實施例中,可將1;〇〇1登錄庫安裝於何 該客户機/服務器上,並自使用相同或另一客戶機/服務器資 料處理主機的使用者來接受對界定/更新網站服務之詳細 貝料或者獲取網站服務之詳細資料的請求。客戶機/服務器 丄〇具有一用於執行可控制客戶機/服務器1〇運行之裎式的 處理器1〇1、一隨機存取記憶體(RAM)揮發性記憶體元件 93541-950227.doc 1313411 102、非揮發性記憶體103及一用於與網路11建立介面從而 與其匕客戶機/服務器丨2及13進行通信的網路連接器。 已根據UDDI規範就企業實體定義及UDDI登錄庫方面討 論了較佳實施例。111)]〇1規範界定了一組XML方案其為用 於產生企業實體定義之樣板。因此,一企業實體定義可為 一個或多個此等所界定之XML方案的例子。 圖2係根據先前技術之UDDI規範的企業實體定義之一實 例中之主要元件的示意圖。該企業實體定義提供了由一企 業提供給UDDI登錄庫的服務之詳細資料。該企業實體定義 包括企業實體201,其包括關於該企業之說明性資訊2〇2及 關於該企業實體所提供之一個或多個企業服務的資訊。該 說明性資訊202包括企業之名稱及說明、一個或多個識別碼 及一個或多個類別。該等識別碼專用於識別該企業,且舉 例而言,一個或多個類別用於識別工業類型、產品類型及 企業的地理位置。關於企業所提供之服務的資訊則在一個 或多個企業服務實體203中。 每一企業服務實體203可進一步提供關於服務之說明性 及技術資訊。該說明性資訊2〇4包括服務之名稱及說明及適 用於該服務之一個或多個類別。技術資訊包括一個或多個 繫結樣板205,每一樣板包括一繫結說明、適用於繫結之一 個或多個類別、一個或多個參考(其中每一參考皆參照技術 模型(tModel)207)及一能界定一終點位址(此處,可接觸服 務)之存取點。在UDDI中,儘管技術模型之主要目的為提 供能夠使使用者向由包含該技術模型之企業服務實體所界 93541-950227.doc -10- 1313411 定的服務作出請求之資訊, 儘管一技術掇 、—疋、〇用於多種目的。因此, w"技術楔型可包括諸如一服務所#姓 議的資訊,但是可使用一個 、之介面及通信協 因此,若-服m 上技術模型來提供該資訊。 服務k供一個以上餐 其進行通信之-種以上的方法L㈣’則其將支持能與 應注意’圖2僅說明了可界定於企業 -個子集,舉例而言,企業疋我中之貝訊的 _细資料。另休 、Π月性貝訊2〇2可包括接觸 洋,,,田貝枓。另外,圖2並沒有說明與一 類別)相關聯之複雜性。然而 D Q 7刀(列如’ 舉例而言,能說明一組網站服::企資::本發明無關。 服仿業實體定白紅 一企業實體’其指銀行(Abank)l, -可提供金融服務之基於網路的銀行 = 聯合國,,之類別、一包括,,股票上市公司"及A銀行的:二 錄庫號之識別瑪及用於說明企業實體所提供之帳戶、股西 及養老金之服務的3個企業服務實體。舉例而言,該用於: 明股f服務之企業服務實體可指W股票,,名稱、"A銀行 之股票服務"的說明、"股# "洛 奴不及聯合國"的類別及用於界定 存取股票服務之兩種不同的方法(一種為用於購買股單,且 另-種為出售股票)的兩個繫結樣板。舉例而言,用於說明 購貝股*服務之繫結樣板可指定:|,綠行之股票購買服務" 的說明、"購買,,及”倫敦股票交易”之類別、用於指定統一資 源疋位益(URL)之存取點(此處,設有股票服務)、及兩個技 術模型之參考’ -個供希望在超文本傳輪協議上使用簡單 目標存取協議(SQAP/HTTp)來存取服務的使用者所用,另 93541-950227.doc *11- 1313411 一個供希望使用網際網路集合間協議(ΙΙΟΡ)來存取服務的 使用者所用。舉例而言,用於說明如何使用SOAP/HTTP來 存取股票購買服務之技術模型將包括:用於指定 SOAP/HTTP的資訊以及購買詢問請求、購買認可請求及購 買拒絕請求的具體說明。應注意,此實例中所指定的類別 值來自使用者熟悉的一預先界定並熟知之分類學。 圖3係一根據先前技術之UDDI規範的示意圖,其展示了 使用者試圖存取其不具有對存取之所需許可的一服務之 實例。該使用者利用機器客戶機X 3 0 1首先向UDDI登錄庫 302發送能具體說明其希望獲取可在聯合國獲得之股票購 買服務的詳細資料之請求(311)。UDDI登錄庫接著搜索已藉 由其而得以登錄庫之企業實體定義3〇4的其資料庫3〇3 ^其 發現了若干其中包括用於A銀行305之上述股票服務並將股 票服務之詳細資料返回(312)給使用者之客戶機X 301。使用 者較佳使用A銀行並推選使用SOAP/HTTP來進行通信,且 因此,客戶機X 301使用SOAP/HTTP向A銀行305發送能具 體說明使用者之使用識別碼(例如"Alex")的購買詢問請求 (313)。然而’ A銀行要求使用者在存取其股票服務之前完 成離線登錄庫程序’且"Alex"先前並沒有完成此程序。因 此,A銀行305拒絕(314)對接收自"Alex"之購買詢問請求進 行處理’ "Alex”接著會接收到對該請求之錯誤回應。該使 用者現必須自UDDI登錄庫302先前所返回(3 12)之彼等中選 擇一不同企業實體之不同股票服務以供使用。應注意,使 用者發送給UDDI登錄庫302的請求(311)亦可為用於獲取具 93541-950227.doc -12- 1313411 體說明用於A銀行的詳細資料的請求。 根據本發明,在圖3之實例中,客戶機X 301之使用者已 使用了不必要的時間及資源來選擇A銀行服務3 並向其發 送了購貝珣問請求(3丨3)。另外,A銀行服務3〇5已使用了不 必要的時間及資源來處理並拒絕來自未經授權之使用者的 請求。因此,若一網路服務之詳細資料(諸如,可由A銀行 來提供)未返回給未經授權進行存取的使用者,則此情況將 更好。 根據本發明之較佳實施例,將一外部存取管理程式組態 成UDDI登錄庫,使得可在該登錄庫巾所持有的—企業實體 定義中為-個❹個資訊元素(例如,企業實體、企業服務 實體,等等)界定-存取控制清單(ACL)。接著使㈣机 來控制哪些使用者被允許查看/讀取、更新及/或刪除實體。 應注意,就更新及刪除而言,該ACL超越了只有建立該實 體之使用者方能將其更新及或刪除的標準UDm行為。另 外,應注意的是,該ACL可(例如)包括能指定一特殊使用者 之識別碼及/或能指定一群使用者之識別碼,且其進一步包 括每-使用者或使用者群之允許該使用者執行操作(諸如 讀取、更新及/或刪除)的詳細資料。 圖4係根據本發明之較佳實施例之企業實體定義的一實 例的示意圖。該圖與圖2具有共同部分且為此使用了相同的 數字。然而,該圖進一步包括存取控制清單4〇1、4〇2、4〇3 及4044CL4(H與企業實體2〇1相關聯且其包括可存取該企 業實體之使用者清單以及包含於其内的說明性資訊2〇2。該 93541-950227.doc -13· 1313411 企業實體包括若干企業服務實體203’每—企業服務實 與ACL 402相關聯。若僅有可存取企業實體定義之使用者的 -子集能存取企業服務實體,則該企業服務實體才需要 ACL 4〇2,且因此,ACL 402包括ACL 401中所列出之使用 者的-子集。在每-企業服務實體内存在若干繫結樣板用 每-繫結樣板皆與ACL彻相關聯。若亦僅有可存取企業服 務實體之使用者的一子集能存取繫結樣板,則該繫結樣 才需要ACL 403。在每—繫結樣板内的為對—個或多個技 模型之—參考,其中每—技術模型皆與ACL404相關聯。應 注意,技術模型參考自(且不包含於卜繫結樣板,且因此: 相同的技術模型可參考自一個以上的繫結樣板且參 同的企業實體定義。此意謂ACL 4G4無需包括界定於 4〇3中之使用者的一子集,而是包括—更為-般的清單,其 可適用於料單所參考之所有企業實體定義的位置。 舉例而口 ’如現在所說明,一用於說明可提供界定於企 業服務實體中之帳戶、股票及保險金網站服務的X銀行 PCbank)企業實體之企f實體定義可具有相關聯之ML。該 銀行允許所有來自聯合國的使用者存取其服務,因此,使 ^該企業實體相關聯之ACL能指定一個可界定聯合國使用 者的群。然而’該股票服務受限於4類已登錄之使用者:代 託、代理商、報價員信託、報價員。因此,與可界 疋股示服務之企業服務音翻 類使用者。用於界定股^;聯的机僅列出了此等四 股不服務之企業服務實體包括兩個繫 、,’。樣板,一個用於獲取股票價格且一個用於既獲取價格又 93541-950227.doc •J4· 1313411 進行股票交易。代理商信託及代理商為代理商,且因此, 與用於獲取價格並進行股票交易之繫結樣板相關聯的ACL 僅列出了此等兩類使用者。報價員信託及報價員僅做出價 格詢問’ 1因此與用於獲取股票報價之繫結樣板相關聯的 ACL僅匕3此等兩類使用者。用於獲取價格並進行股票交 易的繫結樣板包括對四個技術模型之參考:技術模型交易 擔保、技術模型交易、技術模型價格擔保、技術模型價格。 技術模型交易擔保及技術模型交易說明了如何存取交易功 月匕,技術模型交易擔保使用一經擔保之連接而技術模型交 易則使用一未經擔保之連接。技術模型價格擔保及技術模 型價格說明了如何存取所獲得的價格功能,技術模型價格 擔保使用一經擔保之連接而技術模型價格則使用一未經擔 保之連接。用於獲取價格之繫結樣板包括對技術模型價格 擔保及技術模型價格兩個技術模型的參考。與每一技術模 型相關聯的為ACL。用於技術模型交易擔保之ACL僅列出 了非為信託代理商的代理商,且因此必須使用一經擔保之 連接。用於技術模型交易之ACL僅列出了代理商信託者, 其為擔保代理商並可使用一未經擔保之連接來進行信託以 存取服務。用於技術模型價格擔保之ACL列出了代理商及 報4貝員’因為此兩者皆為不信託的,且因此必須使用一經 擔保之連接。最後,用於技術模型價格之ACL列出了代理 商擔保及報價員擔保,因為此兩者皆為擔保的及信託的從 而可使用一未經擔保之連接來存取服務。 應注意的是’在另一實施例中,體系中之一個或多個資 93541-950227.doc -J5- 1313411 訊元素(企業實體、企業服務、繫結樣板、技術模型)可不具 有一相關聯之ACL。在該種情況下,可假設能存取一資訊 元素之所有使用者亦可存取包含於其中之不具有一相關聯 之ACL的任何資訊元素。舉例而言,若一繫結樣板不具有 一相關聯之ACL,則假設能存取包含該繫結樣板之企業服 務的所有使用者亦可存取該繫結樣板。 在該較佳實施例中’該等ACL與使用一虛擬檔案系統之 企業實體定義相關聯。舉例而言,在UDDI中,每一資訊元 素可與一唯一密鑰相關聯’使得每一企業實體、企業服務、 繫結樣板及技術模型具有一唯一密鍮。因此,此等密錄可 用於自一目錄結構來存取ACL,其中該目錄結構與企業實 體定義具有相同的體系。因此,舉例而言,若X銀行之企業 κ體的街输為X銀行’則用於該X銀行之股票企業服務實 體的密鑰為”股票",且用於股票服務繫結樣板的密鑰為"代 理商”及"報價員"’該等ACL按如下位於目錄結構中: /uddi/X銀行/〈用於X銀行企業實體之ACL> /uddi/X銀行/股票/代理商/<用於代理商繫結樣板之A(:L> /uddi/X銀行/股票/報價員/<用於報價員繫結樣板之ACL> 然而,應注思的疋,為達成說明之目的,此實例中所使 用之密鑰有些簡單化’且不可能具有區別於其它企業實體 之唯一性。實務上,為了獲取唯一性,可能使一密鑰更加 複雜化且其包括全球唯一標誌符(UUID)。 在另一實施例中,可對企業實體定義加以更新以包括一 適當之ACL或對一適當之ACL的參考。 93541-950227.doc -16- 1313411 根據本發明之較佳實施例,圖5係一示意圖,其展示了一 使用者試圖存取其不具有對存取之所需許可的一企業服務 之實例。該圖與圖3具有共同部分,並為此使用了相同數 字。使用者利用機器客戶機Χ301首先向UDDI登錄庫302發 送請求(511),該請求(511}具體說明了其希望獲取可在聯合 國獲得之股票購買服務的詳細資料。使用者之請求(5 11)進 一步包括該使用者之識別碼(例如,”Fred”),其可(例如)藉 由運行於客戶機x 301中之中間設備而添加至與流相關聯 的内容中。該UDDI登錄庫接著為彼等能提供所請求之服務 的企業實體定義來搜索企業實體定義3〇4(已藉由^^^登 錄庫而得以登錄)的資料庫3〇3。其可發現並保留若干合適 的企業實體之一清單’其中之一為χ銀行5〇2。與該UDDI 登錄庫一起組態的為存取管理程式5〇1,該1;1)]31登錄庫接 著請求該存取管理程式501檢查每一 ACL 504,該每一 ACL 504皆與已設有其之企業實體定義中的任一相關資訊元素 相關聯。該檢查過程利用包含於内$中的使用纟之識別碼 以及使用者請求(511)。舉例而言,參考上面實例,χ銀行 企業實體允許對聯合國中之所有使用者的存取,"Fred”便為 其中之-員。然、而’ "Fred·,不能存取驗行之股票服務,因 為其僅允許對4類使用者之存取,意即:代理商信託、代理 商、報㈣信託及報㈣。因此,存取㈣程式(5qi)向讎! ,錄庫指示㈣失敗,且因此自登錄庫所返回之服務的清 早上移除了 X銀行的詳細咨# 幻砰細貝枓。一旦^^^贝登錄庫已使用存 取管理程式來檢查清單令之所古
平r之所有企業實體,則其向客戶機X 93541-950227.doc •17- 1313411 、回(5 12)使用者具有對存取之許可的彼等企業實體。 應注意的是’在圖5的實例中,使用者之請求為獲取能滿 ^搜索標準的企業實體之清單。在另—實施例中,該請 / °用於特疋企業實體之詳細資料或者可更新或刪除該 企業實體之XML方案。 另外應注意的是L供者有t㈣uDDI登錄庫提供 用於企業實體定義之合適的許可清單(諸如,acl)。因此, 由於UDDI登錄庫及企業可能位於不同的擔保區域且因此 不具有對相同許可清# 肖早之存取,uDDI登錄庫可使用之許可 清單可能變得過時了。因此,有可能將不對一使用者提供 他可存取之服務的詳細資料或可對其提供他不可存取之服 務的詳細資料。 圖係根據本發明之較佳實施例之緊隨於如以登錄庫及 存取管理程式的主要方法步驟之流程圖。在咖步驟中,自 使用者接收-對存取企業實體定義之請求。可對由該請求 所指定的存取類型加以更新、删除或讀取企業實體定義。 在602步驟中,定位請求存取的企業實體定義,且在6们步 驟中’自6G1步財藉由請求而發送之資訊中來獲取使用者 之制碼°該_碼可用於-特殊制者或-群使用者, 且接著將此識別碼連同一個或多個企業實體定義之詳細資 料及搜索到的存取類型提供給存取管理程式。在6〇4步驟 、中、’=管理程式對與企業實體定義相關聯之許可詳細資 科進饤定位’例如,藉由將該等許可詳細資料定位於存取 官理程式所已知的-虛擬檔案系統_,且接著在6〇5步驟 93541-950227.doc •18· 1313411 中’根據許謂細資料來檢查所識別之使用者是否具有存 取企業實體定義所需的許可或包含於其中之一個或多個資 訊元素。㈣使用者不具有所f之許可,則拒絕該使用者 之請求且在606步驟中返回—錯誤。然而,若使用者確實具 有所需之許可,則在6G7步驟中允許存取企業實體定義之請 求。亦有可能使用者對企業實體定義具有有限的存取且若 如此’則在607步财僅允許對該使用者具有存取之企業實 體定義的子集之存取。 應注意,圖6之流程圖已被簡單化,且無需按照所指定的 順序來執行該等步驟。舉例而言,給定一具有複數個相關 聯之許可詳細資料的企業實體定義,每—相關聯之許可詳 細資料用於企業實體定義中之—不同資訊元素,可以循環 形式來實施步驟6G4及6G5 ’使得能獲取許可詳細f料且接 著依次檢查每-資訊元素。另外,苦請求為_讀取請求, 則其可指定-搜索標準,其可用於刪τ登錄庫定位能滿足 該標準之-個或多個企業實體定義。在該種情況下,步驟 6〇4、6〇5、_及6〇7可循環進行以依次檢查—個或多個企 業實體定義中之每一個。 應注意的是,熟習此項技術者將明白,參考圖6所說明之 方法月b以夕種程式§吾δ來建構,例如javaTM、匚、及c++(java 為在美國、其它國家或者兩者都有的Sun微系統有限公司的 註冊商標)。另外,熟習此項技術者將明白一旦完成了建 構,該等方法便能以源形式或可執行形式而儲存於一包含 一個或多個程式之電腦程式產品中、儲存於一媒體上,諸 93541-950227.doc • 19 - Ι31341Γ 如適於裝入資料處理主機上並能導致該資料處理主機實施 該等方法的軟碟、光碟(CD)及數位影音光碟(dvd)。 另外’應注意的是,儘管已就UDDI登錄庫來說明了本發 明,但是熟習此項技術者將明白,能建構一登錄庫,其非 為UDm登錄庫但能提供與uddi登錄庫相似的功能。 因此,根據本發明,一登錄庫(諸wUDDI登錄庫)會根據 與企業服務定義相關聯之許可詳細資料來限制對包含於該 五錄庫中之企業實體定義的存取。一企業實體定義可包括 複數個資讯元素。接著使能界定使用者或使用者群具有存 取資訊元素的許可之許可詳細資料與一個或多個此等資訊 兀素相關聯。當接收到一使用者對一企業實體定義之存取 的請求時,將使存取限制至僅能對此等該使用者具有所需 之許可的資訊元素的存取。 【圖式簡單說明】 圖1係一資料處理環境之方塊圖,其中可有利地應用本發 明之較佳實施例; 圖2係根據先前技術之UDDI規範的一企業實體定義中之 主要資訊元素的示意圖; 圖3係根據先前技術之UDDI規範的—示意圖,其展示了 一使用者試圖存取其不具㈣存取之所需許可的企業服務 之實例; 圖4係根據本發明之較佳實施例之—企業實體定義及相 關聯的存取控制清單之示意圖; 圖5係根據本發明之較佳實施例之—示意圖,其展示了一 93541-950227.doc -20- 1313411 使用者試圖存取其 實例.且 、不具有對存取之所需許可的企業服務的 圖6係根據本發明 月之較佳實施例之緊接於UDDI登錄庫及 存取管理程式的方半 J万,去的概略流程圖。 【主要元件符號說明】 10 客戶機/服務器主機 11 網路 12, 13 客戶機/服務器資料處理主機 101 處理器 102 揮發性記憶體元件 103 非揮發性記憶體 104 網際網路連接器 201 企業實體 202, 204, 206 說明性資訊 203 企業服務實體 205 繫結樣板 207 技術模型 301 某用戶 302 全球說明、發現及整合登錄庫 303 資料庫 304 企業實體定義 305 A 銀行(Abank) 311 使用者發送之請求 312 由全球說明、發現及整合返回 93541-950227.doc 21 Ι31341Γ 313 購買詢問請求 314 拒絕購買詢問請求 401, 402, 403 存取控制清單 404, 503, 504 存取控制清單 501 存取管理程式 502 X 銀行(Xbank) 93541-950227.doc 22-
Claims (1)
- h '申請專利範圍 -種方法’其用於企業實體定義之一登錄庫以處理使用 者對企業實體定義之存取的請求,該方法包括如下步驟: 接收來自-使用者之存取一企業實體定義的—請. 自與該請求相關聯之資料來獲取該使用者之識=碼: 自與該企業實體定義相關聯之許可詳細資料及該使用 者之制碼來駭該制者U具有存取該企^體定 義中之資訊的許可;及 疋 若判定該使用者不具有許可,則拒絕該使用者對該企 業實體定義中之資訊的存取; 人 其中該企業實體定義中之資訊包括複數個資訊元素, 每一資訊元素具有與其相關聯之許可詳細資料;該判定 步驟自與每—資訊元素相關聯之許可詳細資料來判定2 使用者是否具有存取彼資訊元素之許可;及該拒絕步: 拒絕該使用者對已狀該使用者不具有許可之彼等資訊 元素的存取。 如β求項1之方法,其中該請求指定一搜索標準,且該方 法進一步包括如下步驟: 使用該搜索標準來定位該企業實體定義並判定該企業 實體定義中之什麼資訊為該使用者期望存取的,且接著 判定該使用者是否被許可存取該使用者想要存取之資 訊。 3_如請求項丨或2之方法,其中該判定步驟可自一存取策略 及/、不同資訊元素相關聯之許可詳細資料來進一步判 93541-950227.doc 1313411 疋一使用者是否具有對一資1开本 4. 如枝、卡5 貝讯兀素之存取的許可。 如明未項3之方法,其中讀等 若盥亩& 貝讯疋素位於一體系中,且 右與直接位於該體系中之—裳 .弟一貧訊元素下方的一個或 夕個弟一資訊元素相關聯 τ目士 唧之許可咩細資料指示一使用者 不八有對—個或多個該等 — — ^ 罘一貧訊兀素的存取,則該判 疋步驟判定彼使用者不具有 、$町邊弟—資訊元素之存取的 許可。 5.如請求項!或2之方法,其進一步包括以下步驟: 在—檔案系統中定位該等許可詳細資料,其中該等許 可詳細資料在該㈣系統中之位置係根據與其相關聯之 資訊元素來界定。 汝响求項1或2之方法,其中該登錄庫係一 UDDI登錄庫, 且該企業實體定義中之資訊係一企業實體資訊元素,該 企業實體資訊元素包括一個或多個企業服務實體資訊元 素’每一企業服務實體包括一個或多個繫結樣板資訊元 素且母繫結樣板包括·一個或多個參考’每一參考皆來 照一技術模型資訊元素。 7·如請求項1之方法,其中一第一資訊元素包含於—第一容 器資訊元素且包含至一第二資訊元素之一參考,該第二 資訊元素不包含於該第一容器資訊元素,且其中判定該 使用者是否具有存取該第二資訊元素之許可之步驟係自 與該第一容器資訊元素相關之許可詳細資料來執行,且 許可詳細資料與該第二資訊元素相關。 8· —種用於處理對存取企業實體定義之請求的企業實體定 93541-950227.doc -2- 1313411 義之登錄庫,該登錄庫包括. 用於接收來自一使用者盤六〜 對存取一企業實體定義之一請 求的構件, 用於自與該請求相關聯之資 乂負杆來獲取該使用者之識別 碼的構件, 用於自與該企業實體定 貫體定義相關聯之許可詳細資料及該 使用者之識別碼來判定該使 文用者疋否具有存取該企業實 體定義中之資訊的許可之構件; 用於若判定該使用者不旦右 〃、有泎可,則拒絕該使用者對 該企業實體定義中之資訊的存取的構件; 其中該企業實體定義中之資訊包括複數個資訊元素, 每-資訊元素具有與該等複數個資訊元素中之每一個相 關聯的許可詳細資料; 其中用於判定之構件自與每—資訊元素相關聯之許可 詳細資料來狀該使㈣是否具有對彼f訊元素之存取 的許可;及 其中用於拒絕之構件為已判定該使用者不具有許可而 拒絕該使用者對彼等資訊元素之存取。 9.如靖求項8之登錄庫,其令該請求指定一搜索標準,且該 登錄庫進一步包括: 用於使用該搜索標準來定位該企業實體定義並判定該 企業實體定義中之什麼資訊為該使用者期望存取的構 件。 10·如請求項8或9之登錄庫’其中該判定構件可自一存取策 93541-950227.doc 1313411 略及與一不同資訊元素相關聯之許可詳細資料來進—步 判疋使用者是否具有對一資訊元素之存取的許可。 11. 12. 13. 14. 如吻求項1 0之登錄庫,其中該等資訊元素位於一體系 中,且若與直接位於該體系巾之一第一資訊元素下方的 個或夕個第二資訊元素相關聯之許可詳細資料指示— 使用者不具有對—個或多個該等第二資訊元素的存取, 則該存取策略指定彼使用者不具有對該第―資訊元素之 存取的許可。 如請求項8或9之登錄庫’其進一步包括:用於在一檔案 系統中定位該等許可詳細f料的構件,其中該等許可詳 細資料在該檔㈣統中之位置係根據與其相關聯之資訊 元素來界定。 如睛求項8或9之登錄庫’其中該登錄庫係—聰登錄 j且該止業實體定義中之資訊係一企業實體資訊元 =該資訊元素包括一個或多個企業服務實體 業服務實體包括—個或多個繫結樣板 貝訊兀素且母—繫結樣板包括一個或多個參考 考皆參照一技術模型資訊元素。 =括:腦程式產品之記錄媒體,該電腦程式產品包 括才",“亥等指令運行於一資料處理主機 導致該資料處理主機實施如請求 、/、 法。 主7中任一項之方 93541-950227.doc ΙΉ 3#1°P3115709號專利申請案 i·3 1圖式替換頁(96年2月) UL月打日irm豳塑昤鰣SI_W»N·斯箔606 607 __油琢昤艄觭鹂阱»^冷|卡;'珊胭 62画6 93541-960227-fig.doc 1313411 七、指定代表圖: (一) 本案指定代表圖為:第(4 )圖。 (二) 本代表圖之元件符號簡單說明: 201 企業實體 202 說明性資訊 203 企業服務實體 204 說明性資訊 205 繫結樣板 206 說明性資訊 207 技術模型 401 存取控制清單 402 存取控制清單 403 存取控制清單 404 存取控制清單 八、本案若有化學式時,請揭示最能顯示發明特徵的化學式: (無) 93541-950227.doc
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB0314908A GB0314908D0 (en) | 2003-06-26 | 2003-06-26 | User access to a registry of business entity definitions |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200517905A TW200517905A (en) | 2005-06-01 |
| TWI313411B true TWI313411B (en) | 2009-08-11 |
Family
ID=27637393
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW93115709A TWI313411B (en) | 2003-06-26 | 2004-06-01 | User access to a registry of business entity definitions |
Country Status (11)
| Country | Link |
|---|---|
| US (2) | US10558983B2 (zh) |
| EP (1) | EP1639420B1 (zh) |
| KR (1) | KR100834606B1 (zh) |
| CN (1) | CN1764880B (zh) |
| AT (1) | ATE371220T1 (zh) |
| AU (1) | AU2003288464A1 (zh) |
| CA (1) | CA2525688C (zh) |
| DE (1) | DE60315900T2 (zh) |
| GB (1) | GB0314908D0 (zh) |
| TW (1) | TWI313411B (zh) |
| WO (1) | WO2005003937A1 (zh) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060206484A1 (en) * | 2005-03-14 | 2006-09-14 | Hitachi, Ltd. | Method for preserving consistency between worm file attributes and information in management servers |
| US8321402B2 (en) * | 2006-12-14 | 2012-11-27 | Sap Ag | Generic application interface for searching |
| US7996434B2 (en) * | 2009-02-12 | 2011-08-09 | Oracle International Corporation | System and method for creating and managing universally unique identifiers for services |
| US20120159566A1 (en) * | 2010-12-17 | 2012-06-21 | Sap Ag | Access control framework |
| JP5447722B1 (ja) * | 2013-07-17 | 2014-03-19 | 富士ゼロックス株式会社 | 情報処理システム及びプログラム |
| US9729542B2 (en) | 2014-09-24 | 2017-08-08 | Oracle International Corporation | Compartmentalizing application distribution for disparate electronic devices |
Family Cites Families (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US864A (en) * | 1838-08-01 | Mode of converting a reciprocating into a rotary motion | ||
| US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
| US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
| US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
| US5864871A (en) * | 1996-06-04 | 1999-01-26 | Multex Systems | Information delivery system and method including on-line entitlements |
| US5878415A (en) * | 1997-03-20 | 1999-03-02 | Novell, Inc. | Controlling access to objects in a hierarchical database |
| AU7149498A (en) * | 1997-04-25 | 1998-11-24 | Symbios, Inc. | Redundant server failover in networked environment |
| US6182142B1 (en) | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
| US7634455B1 (en) | 1999-09-23 | 2009-12-15 | Agile Software Corporation | Method and apparatus for providing controlled access to software objects and associated documents |
| US20020046157A1 (en) * | 1999-11-01 | 2002-04-18 | Neal Solomon | System, method and apparatus for demand-initiated intelligent negotiation agents in a distributed network |
| AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
| US7072867B2 (en) | 2000-11-30 | 2006-07-04 | International Business Machines Corporation | System and method for third party logging server |
| US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
| US7031962B2 (en) * | 2001-03-27 | 2006-04-18 | Bea Systems, Inc. | System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure |
| US7249100B2 (en) * | 2001-05-15 | 2007-07-24 | Nokia Corporation | Service discovery access to user location |
| US7155425B2 (en) * | 2001-05-15 | 2006-12-26 | Nokia Corporation | Mobile web services |
| TW528956B (en) | 2001-09-06 | 2003-04-21 | Inventec Corp | Authorization method and system for accessing resource |
| US7035944B2 (en) * | 2001-09-19 | 2006-04-25 | International Business Machines Corporation | Programmatic management of software resources in a content framework environment |
| US8166006B2 (en) * | 2001-09-28 | 2012-04-24 | International Business Machines Corporation | Invocation of web services from a database |
| US20030105846A1 (en) | 2001-11-30 | 2003-06-05 | Koninklijke Philips Electronics N.V. | Enhanched UDDI with service push model |
| US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
| US20030115548A1 (en) * | 2001-12-14 | 2003-06-19 | International Business Machines Corporation | Generating class library to represent messages described in a structured language schema |
| CA2369797A1 (en) | 2002-01-31 | 2003-07-31 | Bridgewater Systems Corporation | System and method for web service management |
| US20030187841A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Method and structure for federated web service discovery search over multiple registries with result aggregation |
| US20030191802A1 (en) * | 2002-04-03 | 2003-10-09 | Koninklijke Philips Electronics N.V. | Reshaped UDDI for intranet use |
| US7725590B2 (en) * | 2002-04-19 | 2010-05-25 | Computer Associates Think, Inc. | Web services broker |
| US6976027B2 (en) * | 2002-08-21 | 2005-12-13 | International Business Machines Corporation | Implementing geographical taxonomy within network-accessible service registries using spatial extensions |
| IL166717A0 (en) * | 2002-08-26 | 2006-01-15 | Computer Ass Think Inc | Web services apparatus and methods |
| US7340508B1 (en) | 2002-09-18 | 2008-03-04 | Open Invention Network, Llc | Exposing process flows and choreography controllers as web services |
| US7178163B2 (en) | 2002-11-12 | 2007-02-13 | Microsoft Corporation | Cross platform network authentication and authorization model |
| KR100479333B1 (ko) | 2002-11-22 | 2005-03-31 | 한국전자통신연구원 | ebXML 레지스트리에 기반을 둔 UDDI 웹서비스레지스트리 시스템과 그 관리 방법 |
| US20040128345A1 (en) | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
| US20040139082A1 (en) | 2002-12-30 | 2004-07-15 | Knauerhase Robert C. | Method for minimizing a set of UDDI change records |
| US7831693B2 (en) * | 2003-08-18 | 2010-11-09 | Oracle America, Inc. | Structured methodology and design patterns for web services |
-
2003
- 2003-06-26 GB GB0314908A patent/GB0314908D0/en not_active Ceased
- 2003-12-12 WO PCT/GB2003/005438 patent/WO2005003937A1/en not_active Ceased
- 2003-12-12 CN CN2003801102445A patent/CN1764880B/zh not_active Expired - Lifetime
- 2003-12-12 US US10/561,260 patent/US10558983B2/en active Active
- 2003-12-12 AU AU2003288464A patent/AU2003288464A1/en not_active Abandoned
- 2003-12-12 AT AT03780384T patent/ATE371220T1/de not_active IP Right Cessation
- 2003-12-12 CA CA2525688A patent/CA2525688C/en not_active Expired - Lifetime
- 2003-12-12 DE DE2003615900 patent/DE60315900T2/de not_active Expired - Lifetime
- 2003-12-12 KR KR20057022708A patent/KR100834606B1/ko not_active Expired - Fee Related
- 2003-12-12 EP EP03780384A patent/EP1639420B1/en not_active Expired - Lifetime
-
2004
- 2004-06-01 TW TW93115709A patent/TWI313411B/zh not_active IP Right Cessation
-
2014
- 2014-12-08 US US14/563,896 patent/US10650387B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| KR20060024388A (ko) | 2006-03-16 |
| CA2525688C (en) | 2018-07-17 |
| US20070143214A1 (en) | 2007-06-21 |
| CN1764880B (zh) | 2010-05-26 |
| US10558983B2 (en) | 2020-02-11 |
| CN1764880A (zh) | 2006-04-26 |
| EP1639420A1 (en) | 2006-03-29 |
| DE60315900D1 (de) | 2007-10-04 |
| US10650387B2 (en) | 2020-05-12 |
| ATE371220T1 (de) | 2007-09-15 |
| EP1639420B1 (en) | 2007-08-22 |
| WO2005003937A1 (en) | 2005-01-13 |
| TW200517905A (en) | 2005-06-01 |
| KR100834606B1 (ko) | 2008-06-02 |
| CA2525688A1 (en) | 2005-01-13 |
| US20150095246A1 (en) | 2015-04-02 |
| GB0314908D0 (en) | 2003-07-30 |
| DE60315900T2 (de) | 2008-05-21 |
| AU2003288464A1 (en) | 2005-01-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11023438B2 (en) | System and method for exposing internal search indices to internet search engines | |
| US7814025B2 (en) | Methods and apparatus for title protocol, authentication, and sharing | |
| US8571992B2 (en) | Methods and apparatus for title structure and management | |
| US20030217006A1 (en) | Methods and apparatus for a title transaction network | |
| US20050038724A1 (en) | Methods and apparatus for enabling transaction relating to digital assets | |
| US20030120928A1 (en) | Methods for rights enabled peer-to-peer networking | |
| US20050234860A1 (en) | User agent for facilitating transactions in networks | |
| US20020059120A1 (en) | Method and apparatus for creating and maintaining a virtual inventory in a distributed network | |
| US20060265508A1 (en) | System for administering a multiplicity of namespaces containing state information and services | |
| Thomas et al. | Date Sharing Review | |
| JP2005506627A (ja) | コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム | |
| JP2002515156A (ja) | ダイナミック・クライアント・レジストリ装置及び方法 | |
| JP2004530195A (ja) | ユーザプロファイル管理のためのアクセス制御プロトコル | |
| US10650387B2 (en) | User access to a registry of business entity definitions | |
| WO2003098398A2 (en) | Methods and apparatus for a title transaction network | |
| JP2004094958A (ja) | データ管理システム、データベースアクセス方法及びセキュリティ機構 | |
| WO2002051057A2 (en) | Methods for rights enabled peer-to-peer networking | |
| Roscheisen | A Network-centric design for relationship-based rights management | |
| Leenes et al. | PRIME white paper (V3) | |
| US7284264B1 (en) | Discovery of an advertising service in e-speak | |
| Evtimova-Gardair et al. | Challenges in Information Security Management System | |
| Brazier et al. | ALIAS: Analysing Legal Implications and Agents Information Systems | |
| TW493122B (en) | Computer security system | |
| Ssekibuule et al. | Security Analysis of an Agent-Mediated Book Trading Application | |
| Wagner | Graph-based privacy preference expression for the semantic web |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |