CN101291298A - 利用对象仓库贮存进行信息交换的系统和方法 - Google Patents
利用对象仓库贮存进行信息交换的系统和方法 Download PDFInfo
- Publication number
- CN101291298A CN101291298A CNA2008100912204A CN200810091220A CN101291298A CN 101291298 A CN101291298 A CN 101291298A CN A2008100912204 A CNA2008100912204 A CN A2008100912204A CN 200810091220 A CN200810091220 A CN 200810091220A CN 101291298 A CN101291298 A CN 101291298A
- Authority
- CN
- China
- Prior art keywords
- information
- label
- data object
- attribute information
- transmission request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供利用对象仓库贮存进行信息交换的系统和方法。本发明的实施例改善信息交换,更具体地说,改善在不同软件系统之间的数据对象的交换。在一个实施例中,本发明包括交换信息的方法,该方法包含分析对象的属性。对象可以存储在储存库中并且利用属性来检索。在一些应用中,对象被接收并发送到参与方,而无需访问对象本身中的任何信息。不同的应用包括可跨越不同通信介质操作的对象仓库贮存,所述不同的通信介质支持不同的名称或命名空间、类、别名、分组、地理空间信息或令牌,或者它们的组合。
Description
技术领域
本发明涉及计算机软件应用,更具体地说,涉及利用对象仓库贮存(objectwarehousing)进行信息交换的系统和方法。
背景技术
数据在软件系统之间移动以支持数量不断增加的应用。数据在类型、大小、频率以及格式方面有所不同。传统上,数据的移动视为由通信网络支持的数据分发(distribution)模型。该方法已经工作在提供下列特性的环境中,所述特性例如公用且统一的命名空间、固定或稳定的地址空间、持久且可靠的通信信道、以及同类的部署方案。不幸地是,这些特性并非毫无例外地存在于现代数据通信系统中。
例如,诸如车辆的移动系统可能不能支持实现无缝信息交换的传统的基本需求。假设车辆的使用寿命为10到15年,那么即使一个中型车队都将拥有横跨几代技术和规章的车辆。例如,一些车辆可能具有组件局域网(Component Area Network,CAN)2.0技术,而另一些车辆可能具有简单的公共有线组件。然而,车辆和其它无线系统(即,移动设备)具有固有的覆盖限制,随着时间的发展,该覆盖限制会进而导致切换(handoff)、名称改变和地址改变。此外,许多现代无线设备并非总是开启,从而导致为了信息交换的目的确定设备的网络可用性变得困难。
信息交换问题的一种解决方案是在软件应用之间包括缓冲系统。可以使用缓冲器,从而使发送方填充缓冲器,并且使接收方清空缓冲器。发送和检索(retrieve)动作可以在时间上移位,从而允许不同的系统交换信息而无需发送方和接收方之间的直接通信链接。缓冲系统的例子包括电子邮件、实时消息、语音邮件和消息队列。在这些类型的系统中,一个装置被放置在发送方和接收方之间,在该装置中消息能够被缓冲,直到接收方准备好接收它们为止。但是,许多现有的解决方案覆盖(overlay)唯一的命名空间(name space)和数据模型。缓冲组件唯一地既知道命名空间规则又知道详细的领域数据模型(domain data model),从而使当前的信息交换系统严格地依赖于下层实现方式。
所需要的是一种灵活的系统,其能够支持例如间歇的连接性、改变的地址、命名空间不匹配、不同的通信介质,或者不断增加的安全需求,或者这些问题的组合。
因此,需要用于信息交换的改进的系统和方法。本发明通过提供利用对象仓库贮存进行信息交换的改进的系统和方法来解决这些和其它问题。
发明内容
本发明的实施例改进信息交换,并且更具体地说,改进在不同软件系统之间的数据对象的交换。在一个实施例中,本发明包括一种交换信息的方法,该方法包括分析对象的属性。对象可以存储在储存库中,并且可以利用属性检索(retrieve)。在一些应用中,对象可以被接收并被发送到参与方,而无需访问对象本身中的任何信息。不同的应用包括可跨越不同通信介质操作的对象仓库贮存,其中所述不同通信介质支持不同的名称或命名空间、类、别名、分组、地理空间信息、或令牌,或它们的组合。
下面详细的描述和附图提供对本发明的本质和优点的更好理解。
附图说明
图1示出了根据本发明的一个实施例的对象仓库。
图2A示出了根据本发明的一个实施例的对象仓库贮存。
图2B示出了根据本发明的另一个实施例的对象仓库。
图3示出了根据本发明的一个实施例的交换信息的方法。
图4是根据本发明的一个实施例将对象仓库实现为网络服务的例子。
图5示出了根据本发明的另一个实施例的用于交换信息的系统。
图6示出了根据本发明的另一个实施例的交换信息的方法。
图7示出了根据本发明的另一个实施例的交换信息的示例方法。
图8示出了根据本发明的另一个实施例的示例属性信息。
图9示出了根据本发明的另一个实施例的信息交换的示例。
图10示出了根据本发明的另一个实施例的匹配技术的不同示例。
图11示出了根据本发明的另一个实施例基于分组交换信息的示例。
图12示出了根据本发明的另一个实施例基于地理空间(geospatial)信息交换信息的示例。
图13示出了根据本发明的另一个实施例利用令牌交换信息的示例。
图14示出了根据本发明的另一个实施例的交换信息的方法。
图15示出了根据本发明的另一个实施例利用令牌交换信息的示例。
图16示出了根据本发明的另一个实施例的利用令牌的示例对象仓库。
具体实施方式
这里描述的是用于交换信息的技术。在下面的描述中,出于解释的目的,阐述了许多示例和具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员显而易见的是,权利要求书所限定的本发明可以单独包括这些示例中的一些或全部特征,或者包括这些示例中的一些或全部特征与下面描述的其它特征的结合,并且,本发明还可以包括这里描述的特征和概念的修改或等价物。
图1示出了根据本发明的一个实施例的对象仓库100。在一个实施例中,对象仓库100包括对象储存库101和传输控制软件102。当信息在不同系统之间传送时,对象仓库100提供一种用于存储和分发信息的受控机制,由此,对象仓库100可以实现通过不同网络在多种软件系统之间交换信息。在一些实施例中,软件系统甚至可以将对象仓库100用作用于存储将在相同系统中在其它时间使用的数据的地点。对象仓库100可以接收并存储来自应用151、移动设备152、其它对象仓库153、软件服务154(例如网络服务),或者其它任何通过网络150利用软件进行数据通信的设备或系统的信息。在传输控制器102的控制下,存储在储存库101中的信息可以仅被一个接收方(即一个检索实体、检索器或者用户)或者多个接收方检索。例如,当信息的预期接收方向对象仓库100发出指令(例如提取请求)时,所存储的信息可以被发送到单一接收方(例如另一个应用)。此外,传输信息(例如传输属性)可以被对象仓库100接收并存储,并且可以被传输控制器102以多种方式使用例如以实现简单或者复杂的策略(例如分发或安全规则或算法)。所述策略可以实现为预定义的算法,其中,基于与在仓库接收并存储的用于分发的对象、或者从检索系统接收的提取请求、或者这两者相关联的信息来选择和执行该预定义算法。
对象仓库可以提供一种持久的机制,以用于在软件系统之间进行信息通信。例如,对象仓库可以位于网络上的固定地址。该地址对于利用对象仓库交换信息的软件系统是已知的。每个软件系统可以存储对象仓库或者多个对象仓库的地址。因此,一个软件系统可以通过将数据对象与传输请求发送到特定对象仓库的地址来与另一个软件系统交换信息,而另一个软件系统可以通过向对象仓库的地址发送检索传输请求来检索数据对象,从而检索该数据对象。此外,在一些实施例中,对象仓库可以例如存储每个软件系统的标识信息,因此对象仓库能够确定特定的软件系统是否具有指定由该软件系统提取的数据对象。
在一个实施例中,本发明可以区别数字对象(例如消息或者内容)和每个数字对象的传输信息。传输信息可以包括用于处理数字对象的指令(即操作)和属性。传输指令用于指出对象仓库应该执行的动作(例如存储、检索)。每条指令可以具有用于处理特定数字对象的特定工作流程。传输属性可以用来控制在事务(transaction)中如何操作数据对象,并允许用户为不同的数字对象指定分发和安全方案。当数据对象在不同软件系统之间传输(或者向和从相同相同软件系统传输)时,对象仓库100允许存储和操作数字对象(也称为“数据对象”)。对象储存库101可以包括各种不同的数据库系统配置,包括但不限于单个数据库或者多个数据库,并且可以由一个或者多个数据库管理系统管理。应该理解,也可以使用其它储存库技术来存储数据对象。在一个实施例中,数据对象110A可以与传输信息(传输请求110B)相关联。在一个示例实施例中,传输请求可以被实现为对象(“传输对象”)。对象仓库110使用传输请求110B来确定如何操作每个数据对象。如上面所提到的,传输请求包括指令,该指令用于确定将对所关联的数据对象执行的传输(例如,递送(delivery))策略。数据对象可以包括,或者封装在传输信息中。在其它实施例中,传输信息可以包括对数据对象的引用(reference)(例如,用于访问数据对象的指针或URL)。此外,传输请求110B可以包括可以用于处理数据对象的属性。传输控制器102可以接收传输请求110B中的信息,并且执行多个对象处理过程中的一个和多个。在操作关联的数据对象时,传输控制器102可以使用传输请求的属性。在下面更详细描述的实施例中,数据对象110A指定传输控制器软件102可以执行的规则。规则可以被动态添加到传输控制器102,以实现新的分发策略算法、安全算法或数据对象处理算法。因此,对象仓库100可以接收数据对象,根据预定义的或从外部源接收的规则处理数据对象,和/或以受控制的方式发送对象,而并不是一定要访问数据对象本身。
在一个实施例中,对象仓库100包括用于维护数据对象的安全性的认证功能。例如,当数据对象(或引用)存储在对象储存库101中时,它可以与传输属性相关联,该传输属性可以用于指定为访问数据对象而必须满足的安全协议。另外,可以将安全算法(规则)作为数据对象存储在对象储存库中,并且可以执行安全算法,以便对访问所存储数据对象的请求进行认证。例如,传输属性可以指定用来加密相关联的数据对象的加密技术。为了使实体(例如另一个软件系统)获得对相关联的数据对象的检索访问,可以要求该实体提供适当的加密密钥。因此,请求访问对象的软件系统可以首先访问指定具体加密方案的传输属性。然后,一旦软件系统知道了正在使用的加密方案,它就可以检索加密的数据对象(例如,通过向对象仓库发出请求),并且利用必要的密钥(假设它具有该密钥或者能够通过其它途径获得对密钥的访问)来解密对象。加密和解密可以例如在对象仓库中执行。再例如,可以要求检索实体进行如下认证。首先,检索实体可以向对象仓库发送请求以检索指定给该实体的所有数据对象。检索请求可以包括指明进行该请求的实体的属性。如果对象仓库中数据对象被指定给该检索实体,则在允许对该数据对象进行检索访问之前,可以要求对象仓库基于检索实体的属性执行认证安全算法。将被执行的具体的安全算法可以与数据对象相关联。对检索实体的认证可以在尝试检索访问时执行。该算法可以将从检索实体接收到的属性用作算法的输入,并且可以基于例如该检索实体的具体属性值准许或者拒绝对数据对象的访问。如果准许检索访问,则可以将数据对象发送回检索实体。类似地,在允许数据对象存储在储存库中之前,可以使用关于传输请求的属性对带有相关数据对象的到来的传输请求进行认证或执行其它安全算法。将会理解,可以使用与数据对象相关联的属性来类似地定义各种安全特性。
对象仓库100与其它软件系统之间的事务可以跨越单个网络150或者跨越带有其它软件系统155A-D的其它网络155来执行。网络150或155可以包括因特网、电信网络、蜂窝网络、广域网、局域网或者无线网络,诸如例如802.11网络、WiMax网络,或者卫星。
图2A示出了根据本发明的一个实施例的对象仓库贮存。更一般地说,可以跨越多种通信介质使用对象仓库,以便利软件系统之间的信息流动。例如,第一软件系统255A可以使用第一通信介质210A利用对象仓库200A发送和接收信息。第二软件系统255B可以通过第一通信介质210A向对象仓库200A发送信息,并且通过第二通信介质210B从对象仓库200A接收信息。一些与象仓库的事务可以通过单向通信信道进行。这样的系统的一个示例可以是汽车软件系统,其通过卫星(例如数字卫星无线电)从对象仓库接收信息,并且利用无线通信信道向对象仓库发送信息。
在一个实施例中,多个对象仓库200、255C和255D可以在相同的通信介质(例如网络)上或者跨越多种通信介质使用,以实现分布式对象仓库。在分布式对象仓库中,每个对象仓库可以维护关于其它对象仓库的网络连接性的信息,以优化信息流动。可以利用例如多播或者注册方法来发现对象仓库。仓库能够响应因特网多播消息,或者仓库能够注册到维护和共享活动仓库列表的公认的中央仓库。关于对象仓库之间的路径的信息可以映射到或者分发到其它对象仓库,从而允许每个仓库了解在分布式仓库中可用的通信介质。客户可以选择分布式对象仓库中的特定对象仓库以请求服务。例如,服务可以通过选择、学习、指导(directed)或规定的方式获得。选择的方法是指客户选择与若干推荐仓库之一连接。学习的方法是指客户学习到特定仓库更适合提供它们希望请求的递送服务。这是典型地随时间变化的情况,因此学习是进行中的。指导的方法是指由接收方指导客户使用特定仓库。规定的方法与选择的方法类似,但是规定的方法受通信介质的约束。如果客户使用GPRS连接,则可以规定某个仓库与这种通信方法一起使用。例如,一个软件系统(例如应用)可以由于网络速度或者安全性考虑,而向分布式对象仓库中的特定对象仓库发送数据对象和从该特定对象仓库接收数据对象。此外,数据对象可以基于传输属性在分布式对象仓库中的不同储存库之间传输,所述传输属性诸如例如通信介质的类型(例如,收费GRPS、免费公共WiFi)、事务的命名空间(例如,将这个消息发送到所有BMW)、或者请求类型(例如,重复递送(Duplicate Delivery)、付款递送(Pay On Delivery))。此外,跨越多种通信介质工作的分布式对象仓库可以将对象仓库之间的数据对象移动到例如对于检索软件系统来说最方便的特定对象仓库。
图2B示出了根据本发明另一个实施例的对象仓库200B。在这个示例中,对象仓库200B包括储存库201、传输接口211、请求处理器212和规则引擎213。传输接口211接收带有数据对象的传输请求230B(例如,存储数据对象)和不带数据对象的传输请求222(例如检索数据对象)的传输请求。在该示例中,传输请求指定指令和属性,包括一个或多个分发策略。该指令可以包括例如放置(put)或获取(get)。策略可以指定一个或多个存储在对象仓库中的预定义的策略。既包含指令(即业务请求)又包含数据对象的传输请求可以指导对象仓库请求处理器212如何分派数据对象。请求处理器212接收传输请求,并且基于特定指令、策略或者该请求的其它属性,或者它们的组合,确定对不同请求所遵循的特定工作流程或分发策略。示例指令包括但不限于投寄(post)(存储)、获取(检索)、连接、断开连接、列表和删除。可以根据使用其它传输属性的工作流程或者其它算法来执行指令,以确定对数据对象的分发或操作。
此外,传输属性可以与每个相关联的数据对象或者对数据对象的引用一起存储。属性可以指定分发策略,所述分发策略可以存储在对象储存库中以提供对数据对象的智能分发和/或受控制的访问。分发策略是用于控制对数据对象的分发的预定义算法,并且分发策略可以通过分析检索请求的属性、确定什么实体能够和不能访问对象仓库中的特定对象来实现安全策略。分发策略可以包括分发规则、分发条件(例如仅在预定义的日期之后发送)、对象删除(破坏)条件或者接收方的分组或类别的规范,等等。在传输请求中指定的分发策略可以访问存储在储存库中并且由例如规则引擎213执行的预定义规则(算法)。分发策略可以包括指定一个或者多个能够访问存储在对象仓库中的数据对象的“检索者”(例如个人、计算机或能够检索消息的应用)。例如,分发策略可以利用检索实体的属性确定对象仓库中的数据对象是否指向该实体。其它分发策略可以包括例如多播信息(即,可以检索该消息的分组的规范)、广播信息(例如,允许指定的域、类或列表中的每个人检索该数据对象)、或者复制信息(replication information)。复制信息可以包括例如指定在消息删除之前同一接收方可以检索数据对象(例如,一条消息)100次,在消息删除之前多个用户(消息的检索者)可以访问该消息一次或者更多指定的次数。在每种情况下,当检索数据对象时,数据对象被复制(拷贝)并被发送到一个或者多个检索实体。因此,可以在储存库接收数据对象,并且在在储存库中维护数据对象的同时,将副本发送到检索实体,或者可以将数据对象直接转发到检索实体并立即删除该数据对象。如本领域技术人员所公知的,接收所存储的数据对象与接收所存储的数据对象的副本没有本质区别。利用分发策略或传输请求的其它属性,可以根据不同的属性值分发或者操作数据对象,诸如例如在指定日期或时间之前或之后递送、数据对象可以被访问或复制的最大次数、在某一时间段之后删除数据对象、或者向一类用户(例如BMW所有者)递送特定数据对象。由于根据用来对访问和分发数据对象进行控制的传输属性对数据对象进行分割,因此本发明的一些实施例允许对数据对象(例如“内容”)进行的受控制的分发。因此,可以利用对象仓库进行交换的示例数据对象包括文字消息、图像、视频、或者通过任意通信介质从一个软件系统传送到另一个软件系统(或传送到和传送自同一软件系统)的信息的任何其它数字表示。
作为分发策略的另一个示例,每个传输请求可以包括策略号码,以作为它的属性之一。消息可以与号码和属性一起发送,诸如例如N、X和Y。一个策略号码可以指定消息可以被一个或者多个唯一的实体X检索N次,其中将N和X作为传输请求中的属性来提供。另一个策略例如可以指定消息将被检索N次而不考虑提取实体,其中可以将N作为传输请求中的属性来提供。另一个策略可以指定消息将仅被指定的提取实体检索N次,其中可以将N作为传输请求中的属性来提供。另一个策略可以指定消息将被利用Y通信信道检索N次,其中N和Y在传输请求中提供。也可以指定策略的组合并将其例如用于分发。
基于传输属性对数据对象的分发和操作可以由规则引擎213来控制。例如,一些软件系统可以从对象仓库产生的信号中获益。由对象仓库执行的算法,诸如分发策略和安全程序,可以由规则引擎213来实现。规则引擎213可以访问用于实现算法的规则。规则例如可以接收属性以作为输入,并且可以产生信号并将信号从对象仓库200B发送到一个或多个软件系统。例如,可以将数据对象220A作为对传输请求(例如,获取)的应答220B进行发送。然而,可以基于在规则引擎213中执行的规则,将带有和不带有数据对象的请求或应答221(例如延迟时间的或自动的应答)自动发送到一个或多个软件系统。可以基于所存储的传输属性指定用于操作数据对象或分发数据对象的多个规则中的任何一个。可以利用在下面更详细描述的管理对象仓库的管理软件系统添加新算法。
图3示出了根据本发明的一个实施例的利用对象仓库交换信息的方法。在301,从第一软件系统接收第一传输请求。该传输请求可以包括第一属性,其中该第一传输属性与至少一个数据对象相关联。在302,数据对象被存储在储存库中。在303,从第二软件系统接收第二传输请求。第二传输请求可以包括第二属性。在303,可以利用预定义的算法对第一和第二传输请求属性进行处理,并且据此将数据对象或者对数据对象的引用发送到第二软件系统。例如,该算法可以是指定分发或安全策略的规则。该规则可以存储在储存库中,并且由规则引擎进行访问,以允许具有特定属性的软件系统进行检索访问。
示例1
持久的网路结构
图4是对象仓库(“OW”)的示例,其被实现为在因特网上可获得的软件服务(即“网络服务”)。在该示例中,诸如车辆传感器401、应用402-403、或OW管理器404的软件系统可以通过网络服务接口调用对象仓库410的服务431-435。每个应用可以建立与包括在OW 410中的连接管理器420的连接。到OW 410的连接可以例如串行地(每次一个)或并行地(在重叠时间内建立多个连接)建立。在这个示例中,信息可以通过连接401A在车辆传感器401和OW 410之间进行交换。类似地,信息可以通过另一个连接402A在车辆软件应用402和OW 410之间进行交换。车辆系统401和402两者都可以使用诸如WiFi、CDMA、GSM或WiMax的广域网450建立到因特网460的连接。OW 410也可以通过连接403A耦接到一个或多个企业资源规划(“ERP”)应用403,该连接403A可以是标准因特网连接。OW 410也可以通过连接404A耦接到对象仓库管理器404,以执行对对象仓库的各种管理功能。
在车辆或者其它移动设备的情况中,由于有限的无线连接性、或者由于应用或其主机平台被关闭(即,蜂窝电话或者车辆被关闭),这样的连接可能是间歇的。本发明的一些实施例的特性和优点包括在软件系统之一可能不可用的情况下也能够在软件系统之间交换信息的能力。例如,因为对象仓库是持久的,所以可以在接收方开机、被激活或以其它方式被例化之前发送信息。例如,应用或软件服务可以将数据对象发送给OW,以供同一应用或服务的另外的部分使用(例如,算法中的不同点或者由不同内部组件产生和使用的数据)。或者,应用或服务可以产生数据对象并将数据对象存储在OW中,以便其它应用或软件服务可以在稍后的时间(例如,当应用或服务可用于处理更多数据时)检索该数据对象。再例如,软件更新或者消息可能发送给移动系统(例如电话或者车辆)的用户,当电话或车辆被开启时,移动系统建立到OW的连接,并且信息被自动检索。在一个实施例中,OW位于因特网460上的永久地址,从而使OW可被很大范围的WAN连接访问。如上所述,源和/或目标软件系统的属性可被用于确保按照多种预定义的分发或安全算法对数据对象进行适当的递送。如下面更详细地描述的,算法可以基于连接的类型来执行,并且可以涉及特定于连接类型的认证形式(例如,对于“http”连接的SSL证书交换)。
在本示例中,首先建立到OW 410的连接,然后每个软件系统发送对存储在OW中的、指向每个特定软件系统的对象的列表的请求。经由内部连接421A将传输请求传送到OW的命令解释器430。举例来说,如果确定请求包括列表指令,则可以将其给交给“列表传输请求”(List Transport Request)处理432(即,列出为我保存的对象)。这可以例如利用专用套接字(private socket)432A来实现。处理432可以形成对对象数据库440的询问(query)432B,以搜索为特定软件系统保存的对象,并对存储对象的数据库440执行该询问432B。在一个实施例中,可以将结果优先构造成(priority structured into)对使用所建立的连接的请求的软件系统(requesting software system)的答复。可以将数据对象的列表发送回软件系统,以使用户可以选择例如一个或多个供检索的数据对象。
请求的软件系统可以接收该列表并确定它希望检索哪个对象(如果存在的话)。之后软件系统向OW发送指令,该指令被解释为激活“拉取传输请求”(Pull Transport Request)处理433(即“提取为我保存的对象”(Pickup ObjectHeld for Me)。可以经由开放连接将该请求递送到OW的命令解释器430。之后将该请求经由专用套接字433A转发到“拉取传输请求”处理433。该处理形成询问以读取(fetch)对象,并将其返回给软件服务器。在一个实施例中,开放连接可被用于该事务。此外,OW 410可以包括用于每次拉取一个对象的指令或在一个事务中拉取多个对象的指令。
软件系统401-404中的任何一个可以发出包括将要存储在OW 410中的数据对象的传输请求。例如,ERP应用403可以经由连接403A发出对象传输请求(“OTR”),以请求“放下供提取的对象”(DropoffObject for Pickup)。该OTR到达命令解释器430并被发送到投寄(post)传输请求处理431(即“放下供提取的对象”)。然后,该处理形成询问,以将OTR添加到被存储以供其它软件系统提取的对象的数据库中。
如上所述,OW 410也可以耦接到对象仓库管理器404,该对象仓库管理器404用于执行对OW的各种管理功能。例如,OW 410的活动可以被记录(logged),并且该记录(log)可以被OW管理器应用404访问。此外,OW管理器应用可以调节OW 410的内部工作属性。OW管理器应用可以以对象传输请求(“ORT”)的形式向OW递送命令,其中,被递送的数据对象是新的OW命令。可以利用投寄OW对象处理434(即“存储在OW中的对象”)将该新命令存储在OW中。OW 410可以产生对通过命令解释器430向管理器应用404递送ORT的OW管理器应用的响应。由OW产生的OTR响应被发送到投寄传输请求处理431。因此,当下一次OW管理器应用404请求所保存的对象列表时,它将看到等待提取的响应对象。上面参考图4示出和描述的示例实现方式仅仅是一个示例实现方式。
如上所述,OW支持例如当事件发生时向软件系统发送信号(即回叫(Callback))的能力。例如,OW 410可以包括规则引擎436(“RE”),可以使用相同的针对OW管理器404描述过的放下/提取机制为该规则引擎436提供新规则。在这种情况下,由任意应用或系统放下ORT,并且该ORT将被OW提取。这些OTR中的对象可以包括规则定义或属性,以允许OW成功地向应用或软件系统发送信号(回叫)。这些规则可以在OW内部由“管理OW规则”(Manage OW Rules)处理435管理。规则本身可以存储在数据库440中,并经由询问进行访问。
示例2
发送方/接收方属性匹配
图5示出了根据本发明另一个实施例的用于交换信息的系统。在该示例中,传输控制器接收包括数据对象的传输请求,存储数据对象,并且基于传输请求的属性将数据对象发送给接收方。例如,对象仓库(“OW”)500可以包括传输控制器501,其接收第一传输请求510。传输请求510可以包括属性信息511A和相关联的数据对象511B。在该示例中,属性信息可以包括将数据对象“存放”在OW 500中的指令和“公告”(proclamation)。该公告是定义用于检索(即提取)该数据对象的标准的属性。在该示例中,公告可以描述数据对象的预期接收方。
当传输请求510被传输控制器501接收时,传输控制器可以产生标签(或记录),其包括来自接收到的传输请求的属性。因此,当数据对象被OW 500接收时,可能产生多个标签504。这些标签可以以各种形式或格式存储在系统中,并且可以与和它们一起被接收的数据对象相关联。例如,在一个实施例中,产生的标签504可以存储在数据库503中,并且每个标签都与(例如,在相同数据库或者另一个数据库中的)数据对象相关联。再例如,标签可以是与数据对象相关联的对象。在某些时间点,系统可能从传输请求510的属性中描述的(一个或多个)目标接收方接收传输请求512。传输请求512也可以包括属性信息513。这里,属性信息513包括一个“获取列表”(GetList)指令和“声明”。该声明可以提供请求512的发起者的识别信息。例如,该属性信息可以描述传输请求512的发送方。响应于接收到第二传输请求512,系统可以产生另一个标签,该标签包括来自传输请求512的属性信息。在该示例中,OW 500包括匹配软件组件502,该组件将来自请求512的属性信息与来自在OW中存放数据对象的传输请求的属性信息进行比较。匹配组件可以是传输控制器501的一部分,或者是单独的组件。如果传输请求512中的属性信息513例如与标签504中的属性信息511A匹配,则可以将响应514发送到传输请求512的发送方,以指示存在可供检索的数据对象。例如,描述数据对象的属性可以被添加到列表516。因此,列表516可以识别拥有与传输请求512的属性信息匹配的相关联标签的所有数据对象。该列表可以在响应514中发送。应用、用户、车辆或另一个OW例如可以产生另一个传输请求516以检索该列表中标识的数据对象中的一个或多个。传输请求516可以包括属性信息517,该属性信息517包括“提取”指令以及在“声明”中描述传输请求516的发送方的信息。响应于接收到该传输请求中的“提取”指令,系统可以基于传输请求516中的属性信息产生另外一个标签。然后,匹配组件502可以将该属性信息与每个标签504中的属性信息进行比较,并且在响应518中将与每个匹配的标签相关联的数据对象519发送回请求516的发送方。应当理解,在一些应用中,在检索数据对象之前检索列表的步骤是可选的。类似地,在另一些应用中,可能仅仅希望检索合格的数据对象的列表,而不希望检索对象本身。
在另一个实施例中,每个标签504可以包括标签ID,并且列表515可以返回与传输请求512中的属性信息匹配的标签的标签ID。在该实施例中,传输请求516可以包括“提取”指令和一个或多个用于存储将被检索的标签ID的属性。响应于接收到传输请求516,OW 500可以访问具有在传输请求中指定的标签ID的每个标签,并且在响应518中返回与每个标签相关联的数据对象。
图6示出了根据本发明另一个实施例的交换信息的方法。在601,接收具有数据对象和属性信息的第一传输请求,该属性信息包括描述数据对象的接收方的属性信息以及可能的其它属性信息(例如描述数据对象的属性信息)。在602存储数据对象。在603产生标签。该标签具有来自传输请求的、描述数据对象的接收方和可能的其它信息的属性信息。在604,将标签与数据对象相关联。例如,可以将标签和数据对象一起存储,或者可以将标签和数据对象分开存储,并利用各种软件编程技术(例如指针、索引或ID)进行关联。在605,存储标签以供以后访问。在606,接收另一个传输请求(即,“第二”传输请求)。该第二传输请求可以来自期望检索指定其作为接收方的数据对象的实体。在预期接收方发起检索之前,可能接收任何数量的带有数据对象的额外的传输请求。因此,目标接收方可以检索跨越多个不同的通信介质、从多个不同的源向其发送的多个数据对象。在607,产生带有来自第二传输请求的属性的另一个标签。在608,将来自第一和第二传输请求的属性进行比较。例如,可以将从第二传输请求生成的标签中的属性与许多响应于接收到存放数据对象的传输请求而生成的标签进行比较。所述比较可以由如上所述的匹配组件来执行。如果存在匹配,则可以将一个或多个数据对象或对象的列表发送回第二传输请求的发送方。在另一个实施例中,可以发送回对对象的访问信息,诸如例如链接,并且系统使用该访问信息获取对象。
在一些实施例中,一个或多个标签可以分别与别名列表相关联。例如,标签可以包括描述预期接收方的属性信息。但是,一些预期接收方可以以不同的方式描述。例如,一种描述预期接收方的方式是通过名称来描述。但是单个接收方在不同上下文中可能使用不同的名称。例如,一个人可以通过多个电子邮件地址来识别,例如joe.smith@domainl.com,jsmth@domain2.com,或js@domain3.com,这些可能全部是同一个人的有效电子邮件地址。因此,别名列表可以包括额外属性,该额外属性带有对接收方的多个可替换的描述。另外一个例子可以是“CA BMW OWNERS”,“CALIFORNIA BMW OWNERS”,“CA BMW”等等,用于描述一类接收方,即在加利福尼亚州的BMW所有者。应当理解,在本发明的不同实施例中可以使用对接收方的任何描述,对这样的接收方的任何适当的可替换的描述都可以包括在别名列表中并且与标签相关联。因此,如果在609没有发现匹配,则可以将第二属性信息与每个标签所关联的别名列表(如果存在的话)进行比较。如果发现与别名列表中的属性的匹配,则在612发送相关联的数据对象或者以其它方式访问相关联的对象。如果未发现匹配,则没有数据被发送回来。例如,可以发送消息指示没有可供检索的数据对象。
本发明的实施例包括利用参与方的唯一标识来交换信息的方法,所述参与方的唯一标识可以在数字对象仓库(“OW”)的操作中使用。如上所述,参与方例如包括软件应用、车辆、移动设备、其它OW。在一个实施例中,参与方是车辆,而OW被称为车辆对象仓库(“VOW”)。在其它实施例中,参与方是其它类型的移动系统(例如,便携式电话、便携式计算机、个人数字助理(“PDA”)、或便携式娱乐系统,诸如手持音乐系统、便携式视频系统或便携式游戏系统)。
在OW的一个实施例中,参与方将数据对象与“公告”一起存放,该公告部分地指明哪个(哪些)参与者允许检索该对象。随后,参与方利用“声明”连接到OW,该“声明”包括提取参与方的“名称”。参与方可以是移动的,并且可以以变化的角色活动。在一些应用中,这导致多个不同的“名称形式”被用于描述单个参与方。此外,异类通信介质即便不会使传统的名称/地址绑定变得不可用,也会使其变得复杂。本发明的一些实施例提供唯一的方法来应对这些复杂的命名条件,并允许进行中的“名称形式”变化以及对全新名称形式的引入。
在一个示例实施例中,OW提供“查找”(Lookup)功能,该功能将“声明”中的属性信息与“公告”进行匹配,并且确定可供提取的数据对象。在一种实现方式中,OW可以使用基于单个SQL询问(SQL-Query)的查找功能。这种实现方式在声明和公告包含公共的和简单的名称形式的情况下可能是有用的。在其它实现方式中,要求查找功能处理单个参与方可能具有的若干不同的“名称形成”和许多种不同的“名称”(例如,如上所述的别名)。因此,利用一种利用了别名列表的扩展方法来支持多个名称形式和查找功能的可扩展性。
OW的实施例可以被应用到各种不同的应用和技术环境。因此,作为具体的示例,要解决如何处理OW参与方的各种各样的“命名空间”和多个“名称”绑定的问题。如上所述,在声明和公告中使用的参与方名称可能具有不同的名称形式并横跨不同的命名域。但是,这些名称和/或名称形式可能指代相同的参与方。例如,名称通常以具有形式和定义的语法来提供。形式可以由标准组织或者由通信依从组织(communication compliance body)(例如,WWW Consortia、IETF、NANDC、EPC Global,DOI)规定。任何给定形式的定义都通常通过一些注册过程或者域注册来分配。不同的系统通常或者相互隔离,或者通过一些命名交换工具联合。但是,即使数字对象世界中的所有对象都同意使用共同的名称形式,例如DOI或者URI,在域权限(domainauthorities)之间分布式的名称定义的惯例将仍然导致一些问题。在如上所述的示例中,用户可以在不同的域中具有不同的名称,例如joe.smith@domainl.com,jsmith@domain2.com,或者js@domain3.com。
再次参考图5,在一个示例实施例中,OW 500可以实现为一组网络服务,所述网络服务被设计用来处理来自参与方(例如,车辆、应用或者其它网络服务)的传输请求。传输请求可以包括选择OW应该执行什么服务(例如存放510、获取列表512和提取516)的指令。参与方可以将数据对象与“存放”指令连同提供用于提取对象的标准的“公告”一起递送到OW。该公告由网络服务(例如实现为网络服务的传输处理器)进行处理,并且形成标签并将其存储在标签数据库503中。在之后的某个时间,另一个参与方或者同一参与方在传输请求512中将获取列表指令与提供该参与方的识别属性的声明一起递送到该OW。网络服务处理该声明以产生另一个标签。网络服务利用匹配组件执行对标签DB 503中匹配该参与方标签的所有标签的查找功能。然后,OW发送在对象储存库505中匹配的对象的列表515。该列表例如可以被优先。
图7示出了根据本法另一个实施例的交换信息的示例方法。在该示例中,参与方提供的公告700和声明710可以是多属性的xml数据构造(construct)。在这个示例中的属性信息包括“名称形式”和“名称”属性。属性信息还可以包括:版本701和711属性,其简单地指示提供该数据结构的应用的制造时间;截止时间704和714以及各种其它属性705和715。OW通过解析公告700的属性701-705来处理存放指令730,以产生标签721并将标签721存储在标签DB 720中。类似地,OW通过解析声明710的属性711-715来处理获取列表指令740,以产生另一个标签741。在该示例中,匹配组件被实现为匹配规则引擎760。匹配规则引擎760能够被不同的规则修改,以维护匹配标准的灵活性和可扩展性。OW利用匹配规则引擎760执行查找功能。查找功能找到的全部匹配750可以通过列表742被返回到提取参与方。
图8示出了根据本发明的另一个实施例的示例属性信息。在一个实施例中,在传输请求中的属性信息的格式可以被转换成在标签中的另一种格式。例如,OW可以将参与方名称从它呈现的名称形式转换成标签中的另一种形式。在一个实施例中,诸如名称和名称形式的属性信息可以被编码成例如标签身份(identity)。此外,如下面更详细描述的,属性信息可以被用于指定“类”或者“分组”。在标签中使用的格式可以被设计成加速查找功能(例如,在匹配规则引擎中的查找功能)。如果名称存在别名,则在标签中可以包括别名索引。如果允许别名匹配(这可以是默认值),则匹配规则引擎还将在为查找寻找匹配时考虑别名索引。如图8所示,出其它信息外,公告和名称还可以包括以名称形式811和名称812的形式的描述参与方的参与方标识800。如在820中示出的,存在几个参与方ID的样本801、802、803和804。名称形式包括因特网协议(IP)地址、数字对象标识符(“DOI”)、统一资源定位符(“URL”)和北美电话号码分配方案(“NANP”)格式的电话号码。这些仅是参与方ID可以使用的不同名称形式的一些示例。另一种名称形式可以是例如车辆识别号码。表840是在传输请求中接收到的每个示例参与方ID的结果标签850的示例。示例标签851、852、853和854分别包括身份索引821、类ID 822和别名索引823,以及驻留(resident)OW ID 824。身份索引可以是组合成内部代码的名称和名称形式的内部表示,其有助于用于加速对标签的访问。此外,示例类可以是汽车、文档、音乐,或者电话等等。别名索引823可以指定在匹配期间可用于标签的别名列表。最后,OW ID824可以指示特定OW是参与方的驻留OW。
图9示出了根据本发明的另一个实施例的信息交换的示例。该示例跟踪经由存放911请求将公告901递送到OW 900的操作顺序。在该示例中,名称形式902和名称903经过转换处理915以产生标签920。然后标签被存储在标签DB 925中。稍后,借助于获取列表传输请求912将声明931递送到OW。通过转换处理915处理声明的名称形式932和名称933,并且产生标签940。匹配规则引擎951可以将来自请求912的属性信息与标签DB中的条目进行比较以寻找匹配。该示例示出了利用相关联的别名列表的与标签920的匹配。之后标签920的标签ID被放置到消息列表952中,该消息列表将在找到标签DB 925中的所有匹配标签后返回给获取列表请求方。
图10示出了根据本发明的另一个实施例的匹配技术的不同的示例。该示例示出了四个不同的匹配的示例。标签1011、1012、1013和1014都来自之前的公告并且位于标签DB中。图10的下方示出了来自到来的声明的标签1021。匹配规则引擎1031为标签1021处理查找过程,并且找到下列匹配:(i)与标签1011的匹配1031是精确的身份匹配,因为在公告和声明中的编码的名称形式和名称是相同的,(ii)与标签1012的匹配1032是类匹配(虽然身份不匹配,但这些标签具有相同的类,根据一些匹配算法(例如,匹配规则引擎中的一些规则)这就足够了),(iii)与标签1013的匹配1033是别名匹配(虽然身份不匹配,但与标签1013相关联的别名列表包括匹配的属性信息),(iv)匹配1034是OW匹配(虽然身份、类和别名不匹配,但是匹配算法或规则可以接受进入公告所递送到的相同OW的任何声明的匹配)。
示例3
参与方分组
根据本发明的一些实施例的对象仓库支持向接收方的分组或者类发送数据对象。组是枚举的接收方集合,在传输请求中可以通过分组名称对其进行引用。当在公告中提供了分组名称时,例如,该分组的任何成员都将被授权从OW中提取对象。类是非枚举的接收方集合,在传输请求中可以通过类名称对其进行引用,在这种情况下,该类的任何成员都将被授权从OW提取对象。可以利用上面描述的属性匹配技术来执行使用类的交换信息。在一些实施例中,组成分组或者类的参与方集合可以由OW外部的注册处理进行管理,并且成员组成可以被传达给OW(例如,如下面阐述动态地传达)。
图11示出了根据本发明的另一个实施例的基于分组的交换信息的示例。图11中的示例示出了可以在OW的操作中使用的创建、维护和删除分组的方法。如上所述,OW的实施例允许参与方将对象与公告一起存放,该公告部分地指明允许检索对象的参与方。然后,参与方利用包括提取参与方的名称的声明连接到OW。但是,在本示例中,公告1100包括“分组”的名称形式1101和分组名称1103(例如,通勤者(commuter))。因此,该分组(例如,通勤者)的任何成员都将被授权提取对象。分组允许将许多参与方组织在共同的分组名称之下。如下面更详细描述的,分组可以是静态的或动态的。
参考图11,由存放参与方将数据对象与存放指令1130连同可以提供用于提取对象的标准的公告1100一起递送到OW。公告1100可以被网络服务处理,并且标签1121可以被产生并被存储在标签数据库1120中。公告中的属性信息可以包括名称形式1101和名称(或分组名称),其中名称形式可以将数据对象的接收方作为分组来描述(例如,静态组--“Std-Group”),并且名称描述目标分组。OW可以接收指示名称形式为分组的属性,并且访问所指明的分组的分组信息。所指明的分组的分组信息包括描述该分组中每个参与方的信息。分组名称被OW处理,并且为分组中的每个参与方成员产生标签。响应于接收到分组属性而访问分组信息并产生标签例如可以由分组规则引擎1141来执行。为每个参与方产生的标签1122被存储在标签数据库1120中。一些时间之后,另一个参与方将获取列表指令1140连同提供描述提取参与方的属性信息的声明1110一起递送到OW。OW处理声明1110以产生标签1150。之后,OW利用匹配规则引擎1160将标签数据库1120中的所有标签与标签1150进行比较。之后,OW向提取参与方发送与匹配的标签1122相关联的合格的对象的列表1142。
如上所述,在另一个实施例中分组是动态的。例如,再次参考图11,由存放参与方将数据对象与存放指令1130连同具有名称形式1102和名称(或分组名称)的公告1100一起递送到OW,其中名称形式1102指定动态分组(例如,“Dyn-Group”),并且该名称指定目标动态分组。OW可以接收例如指定名称形式是动态分组的属性,并产生标签1121且将其存储在标签数据库1120中。分组名称可以被保存在存储在标签数据库中的标签中。一些时间之后,另一个参与方将获取列表指令1140连同提供提取参与方的识别属性的声明1110一起递送到OW。OW处理声明1110以产生标签1150。然后,OW利用分组引擎1141执行针对标签数据库1120中的所有动态分组标签的功能,以确定提取参与方现在是否是动态分组之一的成员。例如,组引擎可以访问动态跟踪分组成员的分组控制组件1190。动态分组的示例涉及订阅(subscription)。在订阅中,一个分组的参与方报名一个服务,可以基于规则或事件根据订阅者创建分组。该服务可以包括用于修改分组的参与方的分组控制组件1190。在一个实施例中,分组控制组件1190是OW的一部分。在其它实施例中,分组控制组件在OW的外部。例如,在一些实施例中,分组控制组件是OW访问的网络服务的一部分,用以确定标签数据库1120中具有动态分组的标签中指定每个分组中有哪些参与方。一旦确定了分组的参与方,如果参与方在其中一个分组中,则OW就可以发送用于提取参与方的合格的对象的列表1142,该列表可以被优先。
有了这种动态分组能力,信息可以被多播到接收方的集合,该接收方的集合是基于信息的存放方阐明的条件而迅速形成的。随着合格性变成动态的,有必要核实供提取的对象的合格性。可以首先在为参与方构建合格对象的列表时检查合格性。然后,当参与方返回以提取对象时,可以再次检查合格性,例如,因为在一些应用中,参与方的合格性可以在获取列表和提取对象之间的时间段中可以已经发生变化。
示例4
基于位置的处理
图12示出了根据本发明的另一个实施例的基于地理空间信息交换信息的示例。在该示例中,传输请求中的属性信息可以包括地理空间属性,该地理空间属性也可以称为几何(geometric)或位置(location)属性或信息。地理空间属性可以包括例如经度和纬度、海拔高度、GPS坐标、或与向OW发送数据对象或从OW接收数据对象的参与方的地理空间位置相关的任何其它信息。例如,存放参与方1251可以将数据对象与存放指令1230连同包括地理空间属性1201的公告1200一起递送到OW 1222。地理空间属性可以提供用于提取对象的地理空间标准。例如,地理空间属性可以定义区域,从而使在指定区域内的任何人都可以是数据对象(例如,数据对象可以是该区域的天气报告)的接收方。地理空间属性可以定义海拔高度,从而使该海拔高度以上的任何接收方都可以接收数据对象(例如,如果数据对象是路面结冰警告)。地理空间属性信息可以单独使用或者与各种其它属性一同使用,以描述存储在OW中的数据对象的接收方。可以由OW中的网络服务处理器1241对公告1200进行处理,并且标签1221被产生并存储在标签DB 1220中。因为该公告包含地理空间信息1201,因此这样的信息可以由地理空间软件组件1262(例如地理空间引擎)进行处理,并且结果与标签1221一起存储在标签DB 1220中。
在之后的某个时间点,提取参与方1252可以将获取列表指令1240连同声明1210一起递送到OW 1222,其中该声明包括提取参与方的地理空间属性1211。网络服务处理器1241处理声明1210以产生标签1250。由于该声明包含地理空间信息,因此这样的信息可以由地理空间匹配(GeoMat)引擎1262进行处理,并且结果连同提取参与方标签1250一起被发送到匹配规则引擎1260。之后,OW利用它的匹配规则引擎1260执行对标签DB 1222中与获取参与方的标签1250匹配的所有标签的查找。例如,地理空间匹配引擎可以接收属性信息,并且产生代表每个参与方的组合地理空间信息的编码后的地理空间值。换句话,GPS信息或经度和纬度可以被组合成单个编码后的值。可以将参与方1252的编码后的地理空间值与地理空间属性1201指定的值的范围进行比较,以确定参与方1252的地理空间信息是否满足地理空间信息1201规定的标准。地理空间匹配引擎结果可被用于确定提取参与方1253的地理空间属性是否与标签DB 1220中的标签1221的要求匹配。匹配可以包括确定编码后的地理空间值是否落入在类似编码后的、定义用于访问数据对象的标准的地理空间属性中规定的范围之内。或者,匹配可以包括确定地理空间信息是否大于或者小于其它标准(例如,与经度、纬度、海拔高度、GPS坐标相对应的标准或其它地理空间标准)。如果满足该标准,则OW发送回对该参与方来说合格的数据对象的列表1242。
然后,参与方1252可以将提取指令1242连同包含地理空间属性和将被提取的对象的标识的声明(例如,取自以前的获取列表答复)一起递送到OW 1222。OW的网络服务处理器1241处理该请求并产生另一个标签1250。然后将标签1250和数据对象的标识发送到匹配组件1260。几何属性可以被发送到地理空间匹配引擎1262。地理空间匹配引擎1262和匹配组件1260可以验证对象仍然合格,可由该参与方提取。如果参与方的地理空间属性已经改变,从而是该参与方不再合格(例如,如果汽车司机已经驶出由几何属性1201定义的区域),则该参与方将不能提取该对象。但是,如果几何属性被再次验证并且如果该参与方仍然合格,则数据对象1244被发送回进行请求的提取参与方1252。
示例5
令牌
图13示出了根据本发明另一个实施例的利用令牌交换信息的示例。在该示例中,对象仓库1300包括接收传输请求1310的传输控制器1301,该传输请求1310包括数据对象1311B和指出检索数据对象需要令牌的属性信息1311A。因此,如果OW 1300接收到包括适当令牌的传输请求,则OW可以将数据对象发送回提供令牌的系统。在本示例中,数据对象1311B被存储在储存库1305中。在以后的某个时间点,接收到传输请求1312,其包括获取列表指令1313。响应于获取列表指令,OW 1300可以产生响应1314,其包括指定可用于检索的数据对象的列表。如果数据对象中的一个或多个与指示检索数据对象需要令牌的属性存放在一起,则列表1315可以指定检索这样的数据对象需要令牌。接下来,可能接收到包括提取指令1316A和令牌1316B的传输请求1316。当接收到令牌时,OW 1300可以尝试验证令牌。验证可以包括确定接收到的令牌作为检索指定的数据对象所需要的令牌是否合格。如果接收到有效令牌,则可以产生包括数据对象1319的响应1318并将其发送到适当的位置,或者以其它方式使令牌的发送方可以访问该对象。
图14示出了根据本发明另一个实施例的交换信息的方法。在1401,接收具有数据对象和指示检索该数据对象需要令牌属性的第一传输请求。应当理解,根据不同的实施例,令牌可以以不同的方式来指定。例如,令牌可以是单个计算机元素或者多个计算机元素。在一些实施例中,可以在传输请求中提供整个令牌。在另外的实施例中,在传输请求中可以仅提供令牌的一部分(例如,链接),而令牌的其它部分可以作为验证处理的一部分被访问,或者例如作为下面描述的消费(consumption)过程的一部分来访问。在1402,接收到具有令牌的第二传输请求。在该示例中,省略了访问可用数据对象的列表的中间步骤,并且第二传输请求提供用于检索数据对象的令牌。应当理解,在这里和上面描述的本发明的一些实施例或者它们的各种组合可以包括访问可供检索的对象列表,但是不是所有实施例都执行这一步骤。在1403,验证(validate)令牌。在1404,如果令牌是有效的,则在1406可以将数据对象发送给第二传输请求的发送方。但是,如果令牌没有通过验证,则该系统可以不发回数据对象(例如,访问可以被拒绝)。
图15示出了根据本发明另一个实施例的使用令牌交换信息的示例。本发明的实施例包括对象仓库,该对象仓库允许公告要求提取参与方在请求提取数据对象时递送令牌。此外,一些实施例包括由OW唯一地创造并消费(consume)的安全OW令牌。因此,在这样的应用中,可以要求参与方持有并出示令牌以检索对象。因此,在一些实施例中,OW令牌可以由OW外部的控制中心(authority)编制目录和/或分发。一些令牌可以仅使用一次,其它的可以使用指定的次数或无限次。
下面是如何在具有令牌提取要求的对象仓库中存放数据对象的示例。由存放参与方1551将数据对象1544与存放指令1530连同包含属性1501的公告1500一起递送到OW 1522,该属性1501指示需要令牌以用于提取对象。公告1500被任何引擎(例如,插件分组引擎1561和/或地理空间引擎1562)所处理的OW的网络服务处理器1541进行处理,标签1521被形成并被存储在标签DB 1520中。在该示例中,公告包含需要令牌属性1501。因此,该示例使用令牌引擎1563来处理该公告属性。作为结果的令牌信息与标签1521一起存储在标签DB 1520中。
一些时间之后,提取参与方1552将获取列表指令1540连同声明1510一起递送到OW 1522,声明1510包括提取参与方的所有适当的获取属性1511(例如,诸如匹配、几何、分组和/或别名的属性)。网络服务处理器1541和任何有关的引擎可以处理声明1510以产生标签1550。结果连同提取参与方标签1550一起被发送到匹配引擎1560。之后,OW利用匹配引擎1560执行对标签DB 1522中与提取参与方的标签1550匹配的所有标签的查找。之后OW发送回合格的、可供该参与方1552提取的对象的列表1542,该列表可以被优先考虑。列表1542中需要令牌来提取的条目可以在列表中标注出来。在一个实施例中,还可以提供指针或者其它对令牌中心(TokenAuthority)的访问机制。例如,在一个实施例中,合格对象列表中的每个数据对象可以包括其令牌要求的指示,并且,如果需要令牌的话,还包括到负责分发令牌的控制中心的指针。令牌中心将在下面更详细地描述,其可以用于发行令牌。在一些实施例中,可以要求提取参与方在提取之前访问令牌中心以获得令牌。例如,参与方可以遵循列表中提供的到令牌中心的链接来提取令牌。之后,当返回到提取对象时,提取参与方可以出示该令牌。但是,其它实施例可以有用于向参与方分发令牌的其它技术。
检索数据对象的示例可以如下进行。参与方1552可以将提取指令1543连同声明1545一起递送到OW 1522,该声明1545包含提取属性1546、令牌1547以及用于提取对象的索引或者一些其它定位符(从以前的获取列表应答中得到的)。OW的网络服务处理器1541,以及包括在系统中的任何插件引擎,例如分组引擎1561、地理空间引擎1562或令牌引擎1563,处理该请求并且产生另外一个标签1550。网络服务处理器1541可以将标签1550和对象索引发送到匹配引擎1560。匹配引擎260可以验证该对象对于由该参与方1552提取来说仍然合格。如果合格,并且如果需要令牌,则令牌引擎1563可以验证参与方的令牌1547。如果令牌1547有效,则对象1542被发送回请求提取参与方1552。在一些应用中,该参与方的令牌可以在提取数据对象的处理中被消费。该事物的记录可以进一步记录在OW跟踪记录中,以用于稍后的报告产生。参与方1552可以从OW 1552请求事物报告,该报告将提供这个对象提取事件的细节。
图16示出了根据本发明另一个实施例的使用令牌的示例对象仓库。该示例示出了一种用于管理令牌的技术。例如,可以创建和分发令牌以供参与方用于检索数据对象。有多种方案可用于基于令牌或者类似令牌的交换。本示例示出了私有OW令牌机制。例如,OW可以基于公用密钥基础结构(PublicKey Infrastructure,“PKI”)。这里,OW可以创建令牌以用于链接到存放在OW中的数据对象的令牌中心。该令牌中心可以例如占有令牌并且根据它们自己的分发策略分发这些令牌。在一些应用中,相同的令牌中心可用于几个对象,并且提取不同的对象需要不同的令牌或者相同的令牌可以被用于提取许多不同对象中的任何一个。另外,在不同的实施例中,令牌中心可以免费赠送令牌、对令牌收费、根据时间或者根据参与方调整分发速度、或者按照任何期望的算法或处理以其它方式分发令牌。在一些应用中,每个令牌可以仅被用于提取对象一次,因此,使用后令牌即被消费掉。任何尝试重用已消费掉的令牌都是无效的,并且提取请求将被拒绝。或者,可以使用多会话(multi-session)提取。例如,如果一个对象很大或者到OW的连接在整个对象被提取之前断开,则允许使用与用于开始传输相同的令牌来提取对象的剩余部分。在这种情况下,在对象被成功传输到参与方之前令牌就没有被完全消费掉。令牌中心可以从OW获得详述被消费的令牌和被递送的对象。
下面是创建令牌的示例。在一个实施例中,通过向OW发送创建多个令牌的请求来实现创建令牌。例如,OW可以对每个请求产生从1到256个令牌。在该示例中,如果需要超过256个令牌,则令牌中心只要发送多个请求即可。OW与令牌中心之间的通信可以与参与方之间交换信息类似。例如,如图16所示,OW 1622可以是向作为参与方的相同或不同OW存放对象和/或从其提取对象的参与方。在一个实施例中,这例如使用OW参与方代理1652来实现。例如,参与方1651可以担当令牌中心并且发送指令以在OW1622中存放1630对象。伴随的公告1600包含提取属性1601,其指示OW1622合格,可以提取该对象。该对象是创建一个或者多个令牌的请求。在一个实施例中,OW的网络服务处理器1641和任何插件引擎处理公告1600以产生标签1621。该标签1621和来自插件引擎的任何输出被放到标签DB1620中。
OW参与方代理1621周期性地唤醒并且向OW的网络服务处理器1641发送获取列表1640指令。代理1652可以寻找带有已经存储在标签DB 1620中的相应标签的一个或多个工作请求对象。网络服务处理器1641和可选的插件引擎1661、1662、1663处理声明1610以产生提取参与方标签1650。该标签和插件引擎输出被发送到匹配引擎1660,以在标签DB 1620中寻找匹配的标签。合格对象的列表被返回到提取参与方,在本例中所述提取参与方为OW参与方代理1652。如果存在可供代理提取的对象,则OW参与方代理1652接收到非空列表1642并将该列表发送到OW管理处理1670。管理处理1670可以是一个或多个软件组件,用于执行对象仓库系统功能,包括例如令牌创建或规则管理。OW管理处理1670处理完对象列表1642并且要求OW参与方代理1652向管理处理发送对将从OW对象储存库检索的对象的提取指令。对象被提取并返回到OW管理处理1670以进行处理。对于“创建令牌”命令,生成所请求的数量的令牌。例如,令牌可以是连续的,并且每个用OW的私有密钥标记。因此,利用密钥,可以通过使用OW的公共密钥来验证令牌。可以例如使用类似的存放和提取技术将所请求数量的令牌返回到请求参与方1651。“创建令牌”命令也可以包括令牌中心PKI证书。因此,被分发的令牌可以由令牌中心联合署名(cosign),并且该证书将在以后被OW用于确定它所提出的令牌的真实性。
令牌的分发和使用可以如下进行。令牌中心可以响应于利用上面描述的存放和提取技术的“创建令牌”请求从OW提取与它所需要的一样多的令牌。然后,令牌中心可以根据任何希望的标准将这些令牌分发到任何实体。然后,令牌在使用时由OW验证。例如,在一些实施例中,当向OW出示时,为了使令牌有效,他们必须被令牌中心联合署名。如果令牌未被令牌中心正确地联合署名,或者令牌已经被消费掉,则这样的令牌将是无效的。在一些实施例中,令牌不会随时间过期。在其它实施例中,令牌会在某个预定时间段(例如用于促销的时间段)之后过期。一旦令牌被出示给OW,就可以对其进行验证。在一些实施例中,验证可被用于确保OW签名是有效的,并且共同签名的令牌中心是有效的。在其它实施例中,可以使用很多种其它验证技术。一旦令牌通过验证并且正在用于提取对象,则该令牌可以被标记为例如“使用中”或者“激活”。在一些实施例中,当该令牌处理提取过程中时,该令牌可以包括被标记为“使用中”的序列号(serial number)。如果单个对象的提取是使用某个令牌开始的,则“使用中”的令牌可以被重复使用以继续提取该单个对象。在一个实施例中,不可能使用“使用中”的令牌进行新的提取。一旦提取了完整的对象,则令牌可以被标记为“已消费”或“无效”。这样的令牌再也不能被用于从OW提取或继续提取任何对象。OW可以例如通过绝不会重用的唯一的序列号来跟踪每个令牌。OW令牌的设计可以被用于支持涉及实际货币等价物的商业。因此,在一些应用中,不允许商业元素的欺诈重用或分发很重要。令牌也足够灵活以体现几个货币标准,例如国际账单单位或者不同国家的货币。
实施例6
报告
在一些实施例中,OW可以保留令牌交换活动以及一些或者全部这里描述的其它信息交换的完整记录。例如,OW的实施例可以支持管理和报告网络服务,其允许参与方提取个别化的报告,该报告详述在一段时间内存放在OW中的和从OW提取的对象的生命周期。这些报告可以提供由参与方存放的对象和/或提取的对象的分类。这些报告也可以包括时间、分组、类和/或几何信息,以便使参与方例如能够根据以前的活动计划将来的信息递送选项。这些报告也可以被用于提供业务工作流程学习活动。该学习能够以动态方式实际合并到模型驱动过程中。例如,模型驱动业务处理可以具有包括信息流和信息交换的定义。来自OW的报告可以被用于例如基于实际的信息流动态调整业务模型。被调整的模型可被用于调整正在运行业务处理的软件,从而导致动态地改变业务处理。此外,报告可以被用于跟踪令牌活动。例如,如果希望,OW的报告组件可被用于构建每个令牌的令牌生命周期报告。也可以知道所有令牌在任何时刻的状态。令牌中心能够在任何时刻将未分发的令牌返回给OW,从而有效地使令牌序列号脱离流通。
上面的描述示出了本发明的各种实施例以及如何实现本发明的各方面的示例。上述示例和实施例不应该被认为是仅有的实施例,并且提供上述示例和实施例是为了举例说明由所附权利要求书所限定的本发明的灵活性和优点。例如,上面描述的一些实施例的一些优点包括但不限于下面中的一个或多个:跨越不同的网络发送和接收对象,跨越使用不同网络协议的网络发送和接收对象,在诸如车辆的可能具有间断连接的系统之间发送和接收对象,或者动态改变规定如何处理数据对象的规则,等等。在一个实施例中,上面描述的OW不访问接收并存储在OW中的数据对象的内容。因此,OW的一些实施例可以仅利用伴随每个OW事务的传输请求的属性(例如,公告和声明),诸如存放和提取通信,来在参与方之间交换数据对象。相似地,在一些实施例中,传输请求中的属性信息可以不与数据对象一起在参与方之间传输。因此,在一些实施例中,数据对象在逻辑上与相关属性信息完全分离。基于上述公开内容和下面的权利要求,其它优点、安排、实施例、实现方式和等价物对于本领域技术人员来说将是显而易见的,并且可以在不偏离权利要求定义的本发明的精神和范围下投入使用。
Claims (36)
1.一种交换信息的方法,包括:
接收第一传输请求,该第一传输请求包括数据对象和描述该数据对象的接收方的第一属性信息;
存储该数据对象;
产生包括该第一属性信息的第一标签;
将所述第一标签与所述数据对象相关联;
存储该第一标签;
接收第二传输请求,该第二传输请求包括描述该第二传输请求的发送方的第二属性信息;
产生包括该第二属性信息的第二标签;
将所述第二属性信息的至少一部分与该第一属性信息进行比较;以及
如果该第二属性信息的至少一部分与该第一属性信息的至少一部分匹配,则将所述数据对象发送给所述第二传输请求的发送方。
2.如权利要求1所述的方法,其中,所述第一属性信息包括第一名称信息,并且所述第二属性信息包括第二名称信息。
3.如权利要求2所述的方法,其中,所述第一和第二名称信息包括名称和名称形式。
4.如权利要求3所述的方法,其中,所述名称和名称形式被编码。
5.如权利要求2所述的方法,还包括将包括第三名称信息的别名列表与所述第一标签相关联,所述方法还包括:
将所述第二标签中的第二名称信息与该别名列表中的第三名称信息进行比较;以及
如果该第二名称信息与该第三名称信息匹配,则将所述数据对象发送给所述第二传输请求的发送方。
6.如权利要求1所述的方法,还包括将所述第一属性信息从所述第一传输请求中的第一格式转换成所述第一标签中的第二格式。
7.如权利要求1所述的方法,还包括将所述第二属性信息从所述第二传输请求中的第一格式转换成所述第二标签中的第二格式。
8.如权利要求1所述的方法,其中,所述第一属性信息包括一个或多个分组属性,所述方法还包括利用所述分组属性访问分组信息,该分组信息包括多个接收方,并且为所述分组信息中指定的每个接收方产生标签。
9.如权利要求1所述的方法,其中,所述第一和第二属性信息包括地理空间信息。
10.如权利要求9所述的方法,还包括在地理空间软件组件中处理所述第一和第二属性。
11.如权利要求1所述的方法,其中,所述第一属性信息包括指示需要令牌来检索数据对象的信息。
12.如权利要求11所述的方法,还包括验证令牌,其中,仅当接收并验证了令牌时才发送所述数据对象。
13.一种计算机可读介质,包含用于控制计算机系统执行派生业务处理的方法的指令,该方法包括:
接收第一传输请求,该第一传输请求包括数据对象和描述该数据对象的接收方的第一属性信息;
存储该数据对象;
产生包括该第一属性信息的第一标签;
将该第一标签与该数据对象相关联;
存储该第一标签;
接收第二传输请求,该第二传输请求包括描述该第二传输请求的发送方的第二属性信息;
产生包括该第二属性信息的第二标签;
将该第二属性信息的至少一部分与该第一属性信息进行比较;以及
如果该第二属性信息的至少一部分与该第一属性信息的至少一部分匹配,则将所述数据对象发送给该第二传输请求的发送方。
14.如权利要求13所述的计算机可读介质,其中,所述第一属性信息包括第一名称信息,并且所述第二属性信息包括第二名称信息。
15.如权利要求14所述的计算机可读介质,其中,所述第一和第二名称信息包括名称和名称形式。
16.如权利要求15所述的计算机可读介质,其中,所述名称和名称形式被编码。
17.如权利要求14所述的计算机可读介质,还包括将包括第三名称信息的别名列表与所述第一标签相关联,所述方法还包括:
将所述第二标签中的第二名称信息与所述别名列表中的第三名称信息进行比较;以及
如果该第二名称信息与该第三名称信息匹配,则将所述数据对象发送给所述第二传输请求的发送方。
18.如权利要求13所述的计算机可读介质,还包括将所述第一属性信息从所述第一传输请求中的第一格式转换成所述第一标签中的第二格式。
19.如权利要求13所述的计算机可读介质,其中,从车辆接收所述第一或第二传输请求。
20.如权利要求13所述的计算机可读介质,其中,所述第一属性信息包括一个或多个分组属性,所述方法还包括利用该分组属性访问分组信息,该分组信息包括多个接收方,并且为该分组信息中指定的每个接收方产生标签。
21.如权利要求13所述的计算机可读介质,其中,所述第一和第二属性信息包括地理空间信息。
22.如权利要求21所述的计算机可读介质,还包括在地理空间软件组件中处理所述第一和第二属性。
23.如权利要求13所述的计算机可读介质,其中,所述第一属性信息包括指示需要令牌来检索数据对象的信息。
24.如权利要求23所述的计算机可读介质,还包括验证令牌,其中,仅当仅当接收并验证了令牌时才发送所述数据对象。
25.一种系统,包括:
传输控制器,用于接收第一传输请求并用于产生第一标签,其中所述第一传输请求包括数据对象和描述该数据对象的接收方的第一属性信息,并且该第一标签包括该第一属性信息;
储存库,用于存储该数据对象和第一标签,其中,该第一标签与该数据对象相关联;以及
匹配规则引擎,
其中,所述传输控制器接收第二传输请求并且产生第二标签,其中该第二传输请求包括描述该第二传输请求的发送方的第二属性信息,并且该第二标签包括该第二属性信息,
并且其中,所述匹配规则引擎将所述第二属性信息的至少一部分与所述第一属性信息进行比较,
并且其中,如果该第二属性信息的至少一部分与该第一属性信息的至少一部分匹配,则所述传输控制器将所述数据对象发送给所述第二传输请求的发送方。
26.如权利要求25所述的系统,其中,所述第一属性信息包括第一名称信息,并且所述第二属性信息包括第二名称信息。
27.如权利要求26所述的系统,其中,所述第一和第二名称信息包括名称和名称形式。
28.如权利要求27所述的系统,其中所述名称和名称形式被编码。
29.如权利要求26所述的系统,其中,包括第三名称信息的别名列表与所述第一标签相关联,并且其中,所述匹配规则引擎将所述第二标签中的第二名称信息与所述别名列表中的第三名称信息进行比较;并且如果该第二名称信息与该第三名称信息匹配,则所述传输控制器将所述数据对象发送给所述第二传输请求的发送方。
30.如权利要求25所述的系统,还包括转换处理,用于将所述第一属性信息从所述第一传输请求中的第一格式转换成所述第一标签中的第二格式。
31.如权利要求25所述的系统,其中,从车辆接收所述第一或第二传输请求。
32.如权利要求25所述的系统,还包括分组规则引擎,其中所述第一属性信息包括一个或多个分组属性,并且其中所述分组规则引擎使用所述分组属性访问分组信息,该分组信息包括多个接收方,并且该分组规则引擎为分组信息中指定的每个接收方产生标签。
33.如权利要求25所述的系统,其中,所述第一和第二属性信息包括地理空间信息。
34.如权利要求33所述的系统,还包括地理空间规则引擎,用于处理所述第一和第二属性信息。
35.如权利要求25所述的系统,其中,所述第一属性信息包括指示需要令牌来检索数据对象的信息。
36.如权利要求35所述的系统,还包括令牌规则引擎,用于验证令牌,其中,仅当接收并验证了令牌时才发送所述数据对象。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/788,406 US8775450B2 (en) | 2007-04-19 | 2007-04-19 | Systems and methods for information exchange using object warehousing |
US11/788,406 | 2007-04-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101291298A true CN101291298A (zh) | 2008-10-22 |
Family
ID=39590873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100912204A Pending CN101291298A (zh) | 2007-04-19 | 2008-04-21 | 利用对象仓库贮存进行信息交换的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8775450B2 (zh) |
EP (1) | EP1983475A1 (zh) |
JP (1) | JP4917067B2 (zh) |
CN (1) | CN101291298A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753599B (zh) * | 2008-12-22 | 2012-10-31 | 凌群电脑股份有限公司 | 一种以信息为导向的路由控制系统 |
CN103605741A (zh) * | 2013-11-19 | 2014-02-26 | 北京国双科技有限公司 | 对象加密存储方法、装置及系统 |
CN105122734A (zh) * | 2012-12-31 | 2015-12-02 | 埃尔瓦有限公司 | 具有成本效益的移动连接协议 |
CN105183863A (zh) * | 2015-09-11 | 2015-12-23 | 北京金山安全软件有限公司 | 用户搜索信息的处理方法、处理装置及电子设备 |
CN106961392A (zh) * | 2016-01-12 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种流量控制方法及装置 |
CN107831973A (zh) * | 2017-11-24 | 2018-03-23 | 珠海市魅族科技有限公司 | 数据处理方法及装置、终端装置与计算机可读存储介质 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8245049B2 (en) * | 2004-06-14 | 2012-08-14 | Microsoft Corporation | Method and system for validating access to a group of related elements |
US7865887B2 (en) * | 2006-11-30 | 2011-01-04 | Sap Ag | Context based event handling and execution with prioritization and interrupt management |
US8775450B2 (en) * | 2007-04-19 | 2014-07-08 | Sap Ag | Systems and methods for information exchange using object warehousing |
US7945566B2 (en) * | 2007-08-10 | 2011-05-17 | Sap Ag | System and method of information filtering |
US20090132716A1 (en) * | 2007-11-15 | 2009-05-21 | Junqueira Flavio P | Fault-tolerant distributed services methods and systems |
US20090132713A1 (en) * | 2007-11-20 | 2009-05-21 | Microsoft Corporation | Single-roundtrip exchange for cross-domain data access |
US7827246B2 (en) * | 2008-03-14 | 2010-11-02 | International Business Machines Corporation | Dynamic domain based electronic mail signature lines |
US8752186B2 (en) * | 2009-07-23 | 2014-06-10 | Facebook, Inc. | Dynamic enforcement of privacy settings by a social networking system on information shared with an external system |
US20120166405A1 (en) * | 2010-12-28 | 2012-06-28 | Christoph Barbian | Changeability And Transport Release Check Framework |
US20120246188A1 (en) * | 2011-03-22 | 2012-09-27 | International Business Machines Corporation | Automatic contact list aliasing in a collaboration system |
US9342274B2 (en) | 2011-05-19 | 2016-05-17 | Microsoft Technology Licensing, Llc | Dynamic code generation and memory management for component object model data constructs |
US8881101B2 (en) | 2011-05-24 | 2014-11-04 | Microsoft Corporation | Binding between a layout engine and a scripting engine |
US10015271B1 (en) * | 2011-10-28 | 2018-07-03 | Oxygen Cloud, Inc. | Global sharing and access to electronic resources |
WO2013077867A1 (en) * | 2011-11-22 | 2013-05-30 | Intel Corporation | Access control for non-volatile random access memory across platform agents |
US10073874B1 (en) * | 2013-05-28 | 2018-09-11 | Google Llc | Updating inverted indices |
US9430452B2 (en) | 2013-06-06 | 2016-08-30 | Microsoft Technology Licensing, Llc | Memory model for a layout engine and scripting engine |
US11558743B2 (en) * | 2018-09-05 | 2023-01-17 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
US11334805B2 (en) | 2018-10-16 | 2022-05-17 | Sap Se | Case-based reasoning as a cloud service |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05233326A (ja) * | 1991-12-19 | 1993-09-10 | Internatl Business Mach Corp <Ibm> | コンピュータシステムにおいて事象を取り扱う方法及びシステム |
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
EP0687089B1 (en) * | 1994-06-10 | 2003-05-28 | Hewlett-Packard Company, A Delaware Corporation | Event-processing system and method of constructing such a system |
EP0701346A3 (de) * | 1994-09-09 | 2000-04-12 | ABBPATENT GmbH | Verfahren zur konsistenten Nachrichtenübertragung |
US20060178997A1 (en) * | 1996-01-11 | 2006-08-10 | General Dynamics Advanced Information Systems, Inc. | Systems and methods for authoring and protecting digital property |
AU6929798A (en) | 1997-04-15 | 1998-11-11 | British Telecommunications Public Limited Company | Message service |
GB9909825D0 (en) | 1998-09-08 | 1999-06-23 | Airnet Global Holdings Limited | Communications system for aircraft |
US20030041107A1 (en) * | 1999-07-22 | 2003-02-27 | Douglas O. Blattner | Method and apparatus for community network communication |
US7444383B2 (en) * | 2000-06-17 | 2008-10-28 | Microsoft Corporation | Bounded-deferral policies for guiding the timing of alerting, interaction and communications using local sensory information |
US6941132B2 (en) * | 2000-03-20 | 2005-09-06 | Telefonaktiebolaget L M Ericsson (Publ) | Transport of radio network-originated control information |
JP2003530746A (ja) | 2000-04-10 | 2003-10-14 | ハネウェル・インターナショナル・インコーポレーテッド | 機内電子メール・システム |
US7173912B2 (en) * | 2000-05-05 | 2007-02-06 | Fujitsu Limited | Method and system for modeling and advertising asymmetric topology of a node in a transport network |
US6941557B1 (en) * | 2000-05-23 | 2005-09-06 | Verizon Laboratories Inc. | System and method for providing a global real-time advanced correlation environment architecture |
DE60131900T2 (de) | 2000-10-26 | 2008-12-04 | Flood, James C. jun., Portland | Verfahren und system zur verwaltung von verteilten inhalten und verwandten metadaten |
US8051212B2 (en) * | 2001-04-11 | 2011-11-01 | Mellanox Technologies Ltd. | Network interface adapter with shared data send resources |
EP1263233A3 (en) * | 2001-05-31 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Apparatus, method and program for content distribution |
US20030087638A1 (en) * | 2001-11-06 | 2003-05-08 | Taylor Scott P | Delivery policy tool |
US7317697B2 (en) * | 2001-11-16 | 2008-01-08 | At&T Mobility Ii Llc | System for handling file attachments |
KR100429551B1 (ko) * | 2002-01-03 | 2004-04-29 | 삼성전자주식회사 | 통신장비에서 계층 구조를 가지는 이벤트들을 처리하는 방법 |
US7969306B2 (en) * | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
WO2003090125A2 (en) * | 2002-04-19 | 2003-10-30 | Computer Associates Think, Inc. | Method and system for distributing data |
JP2005528052A (ja) | 2002-05-28 | 2005-09-15 | ティーギュ,アラン,エイチ. | アドレスパターンと自動管理に基づいたメッセージ処理、及びコンタクトエイリアスの制御 |
US7185046B2 (en) * | 2002-08-28 | 2007-02-27 | Sun Microsystems, Inc. | Submitting jobs in a distributed computing environment |
JP4099439B2 (ja) | 2002-08-29 | 2008-06-11 | 株式会社東芝 | メッセージ情報共有装置およびメッセージ情報共有方法 |
US7461382B2 (en) * | 2002-09-30 | 2008-12-02 | Sap Ag | Event handling with action instances for event-driven software application |
US8332464B2 (en) * | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7620658B2 (en) * | 2003-09-24 | 2009-11-17 | Microsoft Corporation | Configuration of a directory system |
US20050273497A1 (en) * | 2004-05-21 | 2005-12-08 | Bea Systems, Inc. | Service oriented architecture with electronic mail transport protocol |
US7818615B2 (en) * | 2004-09-16 | 2010-10-19 | Invensys Systems, Inc. | Runtime failure management of redundantly deployed hosts of a supervisory process control data acquisition facility |
US20060168123A1 (en) | 2004-12-14 | 2006-07-27 | Alcatel | Queue and load for wireless hotspots |
JP4580770B2 (ja) * | 2005-02-01 | 2010-11-17 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム及び受信装置 |
US20070112811A1 (en) * | 2005-10-20 | 2007-05-17 | Microsoft Corporation | Architecture for scalable video coding applications |
US7519602B2 (en) * | 2006-10-31 | 2009-04-14 | Sap Ag | Systems and methods for information exchange using object warehousing |
US8775450B2 (en) * | 2007-04-19 | 2014-07-08 | Sap Ag | Systems and methods for information exchange using object warehousing |
-
2007
- 2007-04-19 US US11/788,406 patent/US8775450B2/en active Active
- 2007-12-12 EP EP07024166A patent/EP1983475A1/en not_active Ceased
-
2008
- 2008-04-07 JP JP2008099629A patent/JP4917067B2/ja active Active
- 2008-04-21 CN CNA2008100912204A patent/CN101291298A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753599B (zh) * | 2008-12-22 | 2012-10-31 | 凌群电脑股份有限公司 | 一种以信息为导向的路由控制系统 |
CN105122734A (zh) * | 2012-12-31 | 2015-12-02 | 埃尔瓦有限公司 | 具有成本效益的移动连接协议 |
CN103605741A (zh) * | 2013-11-19 | 2014-02-26 | 北京国双科技有限公司 | 对象加密存储方法、装置及系统 |
CN105183863A (zh) * | 2015-09-11 | 2015-12-23 | 北京金山安全软件有限公司 | 用户搜索信息的处理方法、处理装置及电子设备 |
CN106961392A (zh) * | 2016-01-12 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种流量控制方法及装置 |
CN106961392B (zh) * | 2016-01-12 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种流量控制方法及装置 |
CN107831973A (zh) * | 2017-11-24 | 2018-03-23 | 珠海市魅族科技有限公司 | 数据处理方法及装置、终端装置与计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20080263086A1 (en) | 2008-10-23 |
EP1983475A1 (en) | 2008-10-22 |
JP4917067B2 (ja) | 2012-04-18 |
JP2008269595A (ja) | 2008-11-06 |
US8775450B2 (en) | 2014-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101291298A (zh) | 利用对象仓库贮存进行信息交换的系统和方法 | |
JP4607585B2 (ja) | 予約方法およびシステム | |
JP5626537B2 (ja) | 秘密保持形態においてオンライン使用のためのオフラインプロファイルデータを要求すること | |
CN1227538C (zh) | 在通信网络上根据地理位置来限制信息发送的系统和方法 | |
CN101552801B (zh) | 一种在线浏览和下载用户群组通讯录的方法和系统 | |
US7310525B2 (en) | Network service system using temporary user identifier | |
CN101313555B (zh) | 一种授权管理系统和方法及授权管理服务器 | |
CA2667577C (en) | Supply chain discovery services | |
US20150327205A1 (en) | Simple mobile registration mechanism enabling automatic registration via mobile devices | |
US7519602B2 (en) | Systems and methods for information exchange using object warehousing | |
CN101091369A (zh) | 用于控制个人数据的装置和方法 | |
US7571220B1 (en) | Method and system for managing e-mails | |
CN101371556A (zh) | 有利地在移动终端设备上利用erp系统的结构 | |
US20100248747A1 (en) | System and Method for Location Transparency | |
CN101021932A (zh) | 酒店信息管理系统及其方法 | |
CN102546615A (zh) | 用于提供和操作安全通信网络的系统和方法 | |
US8239431B2 (en) | Message delivery system and method for delivering message | |
CN102143126A (zh) | Cpm会谈历史记录的访问方法及消息存储服务器 | |
CN106804034A (zh) | 一种电子名片系统 | |
CN106330899A (zh) | 私有云设备账号管理方法、系统、电子设备及服务器 | |
CN102483822A (zh) | 用于通过根据一个或多个标准搜索存储装置来提供电子名片的系统和方法 | |
CN112861180B (zh) | 一种区块链与工作流相结合的供应链信息共享系统及方法 | |
CN107358549A (zh) | 全程旅游全业态数据中心管理系统 | |
JP2006209224A (ja) | アクセスコード発行システム、アクセスコード発行方法およびアクセスコード発行プログラム | |
CN116194946A (zh) | 关系管理系统、方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: German Waldo Applicant after: SAP AG Address before: German Waldo Applicant before: SAP AG |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: SAP AG TO: SAP EUROPE AG |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20081022 |