CN103003823A - 用于授权的自助配置的系统和方法 - Google Patents
用于授权的自助配置的系统和方法 Download PDFInfo
- Publication number
- CN103003823A CN103003823A CN2010800678448A CN201080067844A CN103003823A CN 103003823 A CN103003823 A CN 103003823A CN 2010800678448 A CN2010800678448 A CN 2010800678448A CN 201080067844 A CN201080067844 A CN 201080067844A CN 103003823 A CN103003823 A CN 103003823A
- Authority
- CN
- China
- Prior art keywords
- service
- participant
- data
- data source
- inquiry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000013475 authorization Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 31
- 238000004364 calculation method Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 12
- 230000010165 autogamy Effects 0.000 claims description 6
- 230000010354 integration Effects 0.000 claims description 4
- 150000001875 compounds Chemical class 0.000 claims description 3
- 238000013145 classification model Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 230000003993 interaction Effects 0.000 description 8
- 230000006855 networking Effects 0.000 description 7
- 238000007418 data mining Methods 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000006116 polymerization reaction Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013474 audit trail Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005477 standard model Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013070 change management Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本公开包括用于授权的自助配置的系统和方法。一种用于授权的自配置的协同信息系统(222)包括编程有查询服务(226、446)的计算平台(224)。查询服务(226、446)定义可对数据提供者的数据源(115、240、472、572)进行操作的多个查询(227-1、227-2、...、227-N)。计算平台(224)可由数据提供者针对被其他参与者(116、228)经由计算平台(224)所调用的查询服务(226、446)能够涉及数据源(115、240、472、572)的程度来配置。
Description
相关申请的交叉引用
本申请与(1)与本申请同日提交的题为“System and Method for Service Recommendation Service”的PCT申请序号_________,代理人档案号201000505-1,(2)与本申请同日提交的题为“System and Method for Serialized Data Service”的PCT申请序号_________,代理人档案号201000504-1,(3)与本申请同日提交的题为“System and Method for Automated Data Discovery Service”的PCT申请序号_________,代理人档案号201000503-1,以及(4)与本申请同日提交的题为“System and Method for Collaborative Information Services”的PCT申请序号_________,代理人档案号201000495-1相关,其公开被通过引用结合到本文中。
背景技术
信息可以具有巨大的价值。组装和维护数据库以存储信息涉及实际成本。所述成本可以包括用以获取信息的成本、与用来容纳、保护信息和使信息可用的实物资产相关联的成本和/或用以管理信息的劳务成本。
从如下的事实可以导出某些信息的一些价值:该信息并不被广泛知晓(例如不被共享)。例如,供应商列表、其产品和定价或客户列表对于制造实体而言可能是有价值的,其可能将不会倾向于与其竞争者共享此类信息。相反,从如下的事实可以导出其他信息的一些价值:该信息被广泛知晓(例如共享)。例如,图书馆目录是通过使之广泛可用从而在尝试对项目集合中的特定项目进行定位时节省时间、努力以及可能的金钱而可能对于用户群体而言是有价值的信息。
有限地共享信息以证明某个组成部分未被涉及或者以其他方式追踪在供应链中涉及的项目和/或过程可能是有益的。可能期望有限地共享信息以用于可能有益于多个供应链实体和/或消费者的研究或者向管理者证明或否定某一事实。增加的可追踪性还可以限制仿造和有缺陷产品的可能巨大的经济和安全后果。例如,全球食物和/或商标名称侵权问题可以令该行业每年耗费几十亿美元,并且可以促使该行业实现防伪技术以保护产品、商标和/或市场。召回也是关键服务,其中将对有缺陷产品或其部件实施补救活动,使得期望识别受影响产品的位置。增加的沿着供应链的可追踪性可以增加信任并将事件的后果限制于更接近其在供应链中的源头。
增强的供应链稳健性通过可靠地递送产品并降低与产品和服务递送中的调试和修复错误相关联的成本和人力来改善客户体验。供应链参与者有动机改善稳健性,但需要改进的机制以高效地管理信息的共享。
附图说明
图1是图示出根据本公开的示例的计算系统的图。
图2A是图示出根据本公开的示例的用于提供协同(collaborative)信息服务的示例性计算平台的图。
图2B是图示出根据本公开的示例的用于提供协同信息服务的另一示例性计算平台的图。
图3是图示出根据本公开的示例的协同信息服务平台的部件的图。
图4是图示出根据本公开的示例的用于计算平台的授权和鉴证(attestation)服务的图。
图5是图示出根据本公开的示例的用于计算平台的发现服务的图。
图6是图示出根据本公开的示例的云索引高速缓存装置的图。图7是图示出根据本公开的示例的用于授权的自配置的方法的示例的流程图。
具体实施方式
本公开包括用于授权的自助配置的系统和方法。用于授权的自配置的系统包括编程有查询服务的计算平台。该查询服务定义可对数据提供者的数据源进行操作的多个查询。该计算平台可由数据提供者针对被其他参与者经由计算平台调用的查询服务能够涉及(involve)数据源的程度来配置。
本公开的协同信息系统一般地被以轴与辐条配置来布置,其中编程有查询服务的协同信息服务(CIS)计算平台作为轴并且参与者数据源作为辐条。协同信息系统中的参与者使得其相应数据源的某个部分为其他参与者的查询可用。根据本公开,参与者用受约束数据输入和已知输出属性对查询服务进行授权。查询服务是被执行以确定感兴趣信息的一组一个或多个查询。查询集是可以在某个方面彼此相关的多个查询。查询服务可以包括来自一个或查询集的查询,或者可以将构成多个查询服务的查询全部包括在单个查询集中。也就是说,查询服务可以是一个或多个查询集的子集,或者多个查询服务可以是单个查询集的子集,这取决于构成查询集和查询服务的查询。
根据本公开的协同信息系统,在查询服务被任何参与者调用之前定义每个查询服务的属性。每个数据源控制实体必须实现查询服务的预定义查询以涉及其相应数据源。例如,与特定查询服务相关联的数据源的范围和数据类型是预定义的,各查询服务的属性是参与者可获得的,使得它们能够确定是否使其各自数据源暴露于查询服务的查询以及达到什么程度。也就是说,每个查询服务通过使用可以应用于数据源的“封装(canned)”查询组来实现,如果被数据源的控制实体授权且所述查询在相应数据源上实现的话。同样地,在调用查询服务之前,还定义查询结果的范围、格式等。此类预定义结果可以被计算且其对于查询调用者和数据提供者共享而言是互相有利的。其可以使由嵌入式查询获得以计算中间结果但是数据提供者可能不想或不需要直接共享的数据的各方面模糊。因为知道调用查询服务的那些人仅可访问可能更加有限的计算结果,这可以鼓励提供者共享更多的数据。在输入和输出方面具有预定义查询使得协同信息系统参与者能够就查询的类型和程度以及因此它们愿意允许其相应数据源被暴露于的查询服务做出理性判定。
根据本公开的协同信息系统,可以将经授权结果所需的信息(例如,原始数据源数据、中间计算等)呈现给调用特定查询服务的参与者或者也可以不这样做。在某些先前的方法中,需要将由每个参与者提供的数据存储在(例如复制到)特定专用计算系统存储介质中。然而,本公开的协同信息系统不要求将参与者贡献的信息保持在共同的专用位置。也就是说,本公开的协同信息系统使得参与者能够自配置各种授权模型,其又控制其他参与者对其数据源的访问。以这种方式,包括基于云的数据源的分散数据源可以被在其原始位置处在数据源控制实体所期望的程度进行控制。
根据本公开的协同信息系统,针对协同信息服务计算平台的查询服务而不是与协同信息系统中的每个参与者端到端地进行对访问数据源的数据的授权。因此,本公开的协同信息系统实现由参与者在其IT员工干预较少的情况下对授权的自配置。并且,可从可用于查询服务的数据源的各部分获得的信息的自动化和重复发现支持大规模的实时查询服务的高效实现。
图1是图示出根据本公开的示例的计算系统的图。图1所示的计算系统是联网计算系统,诸如云计算系统100。云计算系统100是联网计算系统的一个示例性实施方式。然而,本公开的示例不限于特定计算系统配置。所谓的“云计算”是指基于因特网的计算,其能够在多个用户之间有效地共享物理计算资源,包括软件和/或信息。云计算使得能够实时地实现计算资源的细粒度提供以响应于变化的数据处理水平而实现动态可缩放性。
云计算系统100可以包括被通信耦合到公共云102的私有云110。公共云102可以包括通过各种通信信道106联网在一起的多个计算资源104,包括在混合云112(在下文进一步讨论)外部的第一计算资源104和在混合云112外部的第二计算资源。构成公共云102的计算资源104可以具有不同的大小和能力,可以分别地在地理上相互分散或共同定位,并且可以分别地被任何数目的独立实体拥有和/或操作。公共云102的大小、能力以及配置可以按照服务水平协议、实际计算要求以及针对适用于云计算装置的其他因素的规定而动态地改变。
术语“公共”指的是由除计算资源所有者之外的实体(例如,公众)提供和/或可供其使用、通常以交换作为补偿(例如,出租的计算能力)的计算资源。构成公共云102的计算资源104可以被离散的实体所拥有,其可以是或可以不是特定协同信息系统中的参与者,对于该系统而言正在采用该计算资源。
各私人所有者/操作者可以使得所有者/操作者所保持的计算资源可用于公众出租。术语“私有”指的是专门供有限的用户组(例如,诸如公司或其他组织的一个实体)使用的计算资源。也就是说,“私有”旨在意指被保留以供一些人使用且不可用于公众。
私有云110可以包括多个计算资源105。虽然在图1中示出了单个服务器,但私有云可以包括多个计算资源105。计算资源105可以包括诸如处理器、状态机、专用集成电路(ASIC)、控制器和/或类似机器的控制电路。在本文中所使用的不定冠词“一”和/或“一个”可以指示所指对象中的一个或多于一个。因此,例如,“一个处理器”可以包括一个处理器或多于一个处理器,诸如并行处理装置。控制电路可以具有提供给定功能的结构和/或执行存储在非临时计算机可读介质107上的计算机可读指令。非临时计算机可读介质107可以是以有线或无线方式集成到或通信耦合到计算资源105。例如,非临时计算机可读介质107可以是内部存储器、便携式存储器、便携式磁盘或位于另一计算资源内部的存储器(例如,使得能够通过因特网来下载计算机可读指令)。非临时计算机可读介质可以具有存储在其上的由控制电路(例如,处理器)执行以提供特定功能的计算机可读指令。
在本文中所使用的非临时计算机可读介质107可以包括易失性和/或非易失性存储器。非易失性存储器可以包括依赖于电力来存储信息的存储器,特别地,诸如各种类型的动态随机存取存储器(DRAM)。非易失性存储器可以包括不依赖于电力来存储信息的存储器。非易失性存储器的示例可以包括固态介质,特别地,诸如闪速存储器、EEPROM、相变随机存取存储器(PCRAM)。非临时计算机可读介质107可以包括光盘、数字视频盘(DVD)、高清晰度数字多功能盘(HD DVD)、压缩盘(CD)、激光盘以及诸如磁带驱动器、软盘以及硬盘驱动器的磁介质、诸如闪速存储器、EEPROM、相变随机存取存储器(PCRAM)的固态介质以及其他类型的计算机可读介质。
实体114(例如,组织、自然人)所拥有的数据源115可以是私有云110的一部分,或者如图1所示,被通信耦合到私有云110。也就是说,可以将在组织114控制下的信息存储在构成私有云110的计算资源中,或者可以存储在私有云110可访问的存储器中。可以在协同信息系统中使用数据源115,其中组织114使得存储在数据源115中的信息的某个部分可供协同信息系统中的其他参与者使用,如下文进一步描述的。
虽然在图1中为了清楚起见未示出,但私有云110还可以包括被各种通信信道106联网在一起的多个计算资源(例如,物理资源、软件等),诸如计算资源104。私有云110的计算资源可以是同构的或具有不同的大小和能力,可以在地理上相互分散或被共同定位,并且可以被使其计算资源中的某些或全部专供一个实体(例如,组织114)的私人使用的一个或任何数目的独立实体所拥有和/或操作。私有云的大小、能力以及配置可以按照服务水平协议、动态计算要求以及可适用于云计算装置的其他因素所规定的那样改变。
云计算系统100的一部分118可以被组织114所拥有,并且云计算系统100的另一部分120可以被除组织114之外的实体所拥有。照此,除了是私有的之外,也可以将私有云110称为内部云(例如,在组织114内部且专用于组织114的私人使用的云计算装置)。关于特定云计算系统配置的考虑可以特别地包括安全、记录、审计/符合性、防火墙边界位置和/或公司策略。组织114可以保持并不专用于组织114的私人使用(例如,可用于作为云的一部分供公众合同使用)的附加计算资源。
多个实体116可以是公共云102(例如,作为联网计算系统)的用户。某些实体116可以具有可以在协同信息系统中使用(例如,使得可供参与者的查询使用)的数据源115,并且使用公共云的其他实体116可以参与协同信息系统(例如,调用查询)但不具有或使得数据源可供其他参与者使用。存在来自能够实现数据源的多种不同厂商的许多产品,所述数据源可以经由用于数据查询的标准接口被用于协同信息服务。
虽然在图1中将云计算系统100示为两个通信耦合的云(例如,私有和公共),但本公开的示例不受此限制,并且可以使用私有云110、公共云102或者包括使得可用于此类使用的公共云102和私有云110的某个部分的混合云112来实现本公开的方法。
并不要求图中所示的所有部件和/或通信信道以实施本公开的系统和方法,并且在不脱离本公开的系统和方法的精神或范围的情况下可以实现部件的布置、类型以及数量的变化。网络部件可以包括个人计算机、膝上型计算机、移动设备、蜂窝式电话、个人数字助理等。通信信道可以是有线的或无线的。构成计算系统的通信设备能够连接到另一计算设备以发送和接收信息,包括来自服务器的针对信息的web(网络)请求。服务器可以包括被配置成管理各种动作的服务器应用程序,例如,被配置成使得最终用户能够经由网络计算系统与服务器相交互的web服务器应用程序。服务器可以包括一个或多个处理器以及存储可由一个或多个处理器执行的指令的非临时计算机可读介质(例如,存储器)。也就是说,可以将可执行指令存储在被通信耦合到一个或多个处理器的固定有形介质中。存储器可以包括RAM、ROM和/或大容量存储设备,诸如硬盘驱动器、磁带驱动器、光驱、固态驱动器和/或软盘驱动器。
非临时计算机可读介质可以编程有诸如用于控制服务器的操作的操作系统之类的指令和/或诸如网页服务器之类的应用程序。可以将协同信息服务(CIS)平台和/或应用程序(例如,服务和/或模型)实现为存储在易失性和/或非易失性存储器内的一个或多个位置处的一个或多个可执行指令。构成实现协同信息系统的计算系统的计算设备还可以包括内部或外部数据库或用于存储、检索、组织以及以其他方式管理协同信息系统的数据源和/或功能逻辑的其他存档介质。
构成计算系统的计算设备还可以是被配置为客户端设备的移动设备,并且包括与非临时存储器通信的处理器、电源、一个或多个网络接口、音频接口、视频接口、显示器、键盘和/或键区以及接收机。移动设备可以可选地与基站(未示出)、或者直接与另一网络部件设备通信。网络接口包括用于将移动设备耦合到一个或多个网络的电路,并且被构造成供一个或多个通信协议和技术使用。客户端设备上的应用程序可以包括存储在非临时介质中的计算机可执行指令,其在被处理器执行时提供诸如web浏览器之类的功能以实现与诸如服务器等的其他计算设备相交互。
图2A是图示出根据本公开的示例的用于提供协同信息服务的示例性计算平台的图。遍及本说明书关于协同信息系统的供应链应用举例说明了本公开的用于协同信息服务的系统和方法。然而,本公开的协同信息系统的实施方式不限于供应链,并且可预期其他协同信息服务实施方式,包括软件即服务(SaaS)实施方式。
可以将实现协同信息服务(CIS)的联网计算系统应用于与供应链相关联的信息以提供用于供应商和客户信息的安全且可信的登记。此类协同信息系统可以充当用于信息的高速缓存,所述信息连接服务、合作伙伴以及客户。例如,供应商可以向协同信息系统登记其出售的产品,并且客户可以登记其使用的产品。
协同信息系统可以用来例如提供对与供应链相关联的产品的召回服务。协同信息系统中的信息可以使召回消息被发送到特定接收者(例如,现有客户),而不是普遍地广播(例如,也发送给潜在的客户)。召回消息可以包括适合于特定召回或一系列召回的详细指令。此类召回服务可以记录所发送的消息,使得供应商可以确保已登记客户得到通知。
客户还可以充当包括其他产品作为零件的产品的供应商。如果零件中的一个被召回,则该客户可以经由协同信息系统发出针对复合产品的附加召回。这样,召回消息可以穿过供应链的适当部分而不过度包括或包括不足。
图2A图示出协同信息系统222的示例性架构。例如,感兴趣的供应链中的参与者中的某些或全部可以是协同信息系统222中的参与者238。协同信息系统参与者238可以具有零个或更多数据源240(例如,数据库、存储器),可以使其可供协同信息系统222以及其中的其他参与者238使用。可以由独立实体来广泛地部署、拥有和/或控制此类数据源240,并且可以用标准接口来实现以便共享供应链信息。协同信息系统222的某些参与者238可以不向协同信息系统222提供数据源(例如,具有零个数据源)。协同信息系统222的某些参与者238可以通过在不提供数据源的情况下调用查询服务而进行参与。例如,管理者或消费者可以在也不是数据源提供者的情况下成为协同信息系统参与者238。
图2A中所示的协同信息系统222包括被通信耦合到经由通信网络239互连的多个协同信息参与者238的CIS平台224,每个参与者238具有数据源240。根据示例性实施例,可以由联网计算系统来实现协同信息系统222,诸如图1所示的云计算系统100,其中CIS平台224被实现为云平台。也就是说,可以使用地理上各异且动态配置的计算资源来实现CIS平台。
CIS平台224经由通信链路239被通信耦合到与协同信息系统中的参与者相关联的数据源240。CIS平台224编程有CIS 226(例如,查询服务)。每个查询服务226是使用可对参与者数据源240的经授权部分进行操作的一个或多个查询(例如,227-1、227-2、...、277-N)实现的。也就是说,每个CIS可以是涉及可用数据源240的一组一个或多个查询。一组查询可以与查询集相同或不同(例如,包括更多或更少),这在下文进一步讨论。换言之,可以使用标准化的一组(例如,“封装集”)查询来实现每个查询服务。CIS平台224还编程有来自授权其数据源240的某个部分可供由至少一个查询服务226定义的一个或多个查询(例如,227-1、227-2、...、227-N)使用的多个协同信息参与者238中单独一些的指示。参与者238可以使得其数据源的全部或一部分可供各查询或查询集的全部或一部分使用。参与者238可以要求其IT员工启用查询或查询集。然而,一旦被启用,参与者然后就可以授权附加查询服务,所述附加查询服务在没有IT员工的进一步参与的情况下实现其所需查询。
图2B是图示出根据本公开的示例的用于提供协同信息服务的另一示例性计算平台的图。除查询服务226之外,CIS平台224可以编程有服务建模服务228、授权配置服务230、授权和鉴证服务232、云索引服务234以及认证服务236。
服务建模服务228描述了由每个查询服务226发出的查询以及各查询服务226的输出结果的属性(例如,格式、范围)。授权配置服务230是允许CIS参与者控制由查询服务226和/或单独查询对其数据源的访问的门户。授权和鉴证服务232的授权部分确保仅仅经授权查询服务226所授权的查询访问参与者数据源240。授权和鉴证服务232的鉴证部分记录各种服务与参与者的数据源240的交互(如果参与者238需要的话)以充当审计跟踪。云索引服务234保持来自数据源240的经授权信息的高速缓存,其使得能够高效实现要求潜在大量数据源240的仅一小部分的信息的查询服务。
CIS平台224被编程(例如,用存储在存储器中且可在处理器上执行的可执行指令)为实现以下功能。协同信息系统222中的参与者238向CIS平台224(例如端至平台和平台至端,一起称为端至平台至端)而不是直接相互地(例如端到端)进行认证。例如,第一参与者238可以授权CIS平台224对第一参与者的数据源240的某些部分执行某些查询服务和/或查询,从而以某些指定方式提供查询结果(下文进一步解释)。查询服务可以将查询服务从许多数据源接收到的数据集成以使得查询服务能够计算结果。可以使用分类(例如,如数据分类模型350、数据源模型354和/或其他分类模型可以阐述的)来驱动如何响应于复合查询(例如,涉及不止一个数据源的查询)而将从各种数据源接收到的数据项目聚合。第一参与者238还可以授权CIS平台224准许某些其他参与者调用对第一参与者的数据源240的经授权部分的经授权查询服务(和/或查询)。
然后,如果由于平台被授权准许另一参与者238而被该平台授权,则该另一参与者238可以使CIS平台224调用经授权查询服务226(和/或查询)。也就是说,第一参与者可以授权查询、查询集和/或CIS涉及由对应于每个查询的第一参与者指定的第一参与者的数据源的各部分。随后,如果针对查询、或查询集和/或查询服务被授权,则一个或多个参与者然后可以执行查询、查询集和/或查询服务以涉及第一参与者指定的对应于各查询的第一参与者的数据源的各部分。以这种方式,第一参与者不必单独地对单独地希望执行查询或查询集和/或查询服务的每个后续参与者进行授权(和监视或控制)。下面解释用于创建新查询和/或查询服务(即,查询组)的规定。
CIS平台224的端至平台和平台至端授权功能使得参与者238能够授权以标准化(例如,已知)方式访问数据的CIS服务而不必管理可能是先前的信息共享方法所特有的参与者之间的点到点数据共享规则。端至平台和平台至端授权关系结构(有效地为轴和辐条配置)使得能够从管理协同信息系统布置的角度实现更大的可缩放性。端至平台和平台至端授权关系结构以及具有已知查询服务结果属性的标准化查询还使得能够在大大降低竞争者的数据挖掘风险的同时实现更大的数据共享。
图3是图示出根据本公开的示例的协同信息服务平台的部件的图。图3图示出经由授权配置服务(例如,图2B在230处)和服务建模服务(例如,图2B在228处、图3在328处)实现的授权模型的自配置的一个示例性实施方式。服务开发者可以使用门户344来描述服务(例如,查询服务)并在服务分类模型348内对服务进行分类。协同信息系统(例如,图2B在238处)的参与者可以经由门户344与各种服务和模型相交互以配置使得服务能够访问参与者的数据源(例如,图2B在240处)的授权。(例如,查询服务)的授权被记忆在(例如,结合到)参与者的授权模型358中。授权的自配置可以涉及包括服务模型346、服务分类模型348、数据分类模型350、参与者分类模型352、查询/查询集模型357和/或数据源模型355的多个模型。
门户访问系统342包括被通信耦合到多个模型和服务的门户344。门户344提供对协同信息系统模型的访问,其使得能够由CIS平台(例如,图2A在224处)的参与者实现更大的自配置。模型指的是可以用硬件或通过存储在存储器中且可由处理器来执行以执行功能的可执行指令实现的逻辑。参与者经由门户344来配置模型。
图3示出了经由通信链路347提供对服务建模服务328的访问的门户344。服务建模服务被通信耦合到不同的服务模型346。经授权的服务开发者可以使用门户344来管理特定服务的生命周期(例如,依赖于一组一个或多个查询的查询服务)。门户可以支持与包括服务的登记、分类和描述的同一水平功能的人和程序交互。服务的描述包括服务所使用的信息的描述(例如,查询)以及由服务提供的输出(例如,结果属性)。
图3示出了经由通信链路349提供对服务分类模型348的访问的门户344。参与者可以使用门户344来指示针对数据的特定种类和/或针对其数据源的特定位置它们愿意支持服务分类模型348中的哪些服务。服务分类模型348经由通信链路363被通信耦合到服务建模服务328,使得它们可以交换信息。可以将服务分类以促进对大量服务起作用。例如,参与者可以授权一定种类的服务而不是必须单独地授权一定量的服务。另外,可以借助于到经授权种类的适当分类来对被适当地添加到先前授权种类的服务进行授权。
可以基于可以反映以下各项中的一个或多个的服务分类模型348来以分级结构将服务分类:服务类型、结果类型和/或被执行以实现服务的查询/查询集。服务可以固有地与其他服务相关,或以相关方式被参与者调用(例如,向查询的结果施加逻辑函数以到达期望的输出)。例如,可以使用作为查询服务“B”的子集的查询来实现查询服务“A”。照此,查询服务“A”和“B”固有地相关,其中查询服务“A”是查询服务“B”的孩子。在另一示例中,参与者可能希望询问数据源以找到反映查询服务“C”“与”查询服务“D”的输出数据集。以这种方式,参与者以相关方式调用查询“C”和“D”。在又另一示例中,第二查询服务可以在第一查询服务的结果中运行,诸如可以在服务上运行下游消费者服务以创建数据提供者愿意与消费者共享的上游数据集。
可以将服务分类模型348设置成基于静态规则和/或可以包括有条件分类。例如,数据提供者可能愿意共享用于使查询服务“C”单独运行的数据。数据提供者还可能愿意共享用于使查询服务“D”单独运行的数据。然而,数据提供者可能感觉到查询服务“C”“与”查询服务“D”的结果揭露了关于数据提供者的数据源中的某些数据的关系的过多信息。因此,服务分类模型348可以反映查询服务“C”“与”查询服务“D”的结果根本不可用,或者结果的某些部分被概括成并不这样具有揭露性的较高级,或者以对于数据提供者而言可接受的某种方式被模糊。还可以将牵涉到相关服务的分类称为有条件分类。
查询本身是用数据源所支持的语言来描述的。作为数据源提供者的参与者必须使得能够实现对此类查询的支持以便服务能够在其数据源上运行。查询集是常常被一起执行的查询的集合,并且能够经受适当有条件分类的使用而授权。可以使用一个或多个查询、一个或多个查询集或一个或多个查询集的各部分来实现(例如,使用)服务(例如查询服务、发现服务或其他服务)。多个不同的服务可以具有属于特定查询集的查询。在参与者授权特定查询集涉及参与者的数据源的各部分的情况下,参与者还可以对具有完全从经授权的特定查询集得到的查询的任何服务进行授权。通过对多个查询集进行授权,参与者可以选择对从被实现为在不必单独地对服务进行评估(和授权)的情况下对其数据源进行操作的多个查询集得到的大范围的服务进行授权。根据本公开的某些示例,具有数据源的参与者(例如,数据提供者)可以针对其数据源来实现查询集并使用分类模型来对使用已实现查询集的查询的服务进行授权。根据某些示例,参与者可以撤销或有条件地修改某些服务的授权,尽管已经对包括服务的每个查询的查询集进行授权。可以使用有条件分类来有条件地修改授权。例如,可以使单独服务之间的关系模糊以用于呈现用于单独服务的数据。因此,在没有附加约束的情况下,两个或更多服务的组合(例如,通过逻辑操作)可能是不可能的,即使服务是单独可用的。也就是说,“复合”服务可以按照有条件分类而具有不同的参与/访问权限。
图3示出了经由通信链路357提供对查询/查询集模型356的访问的门户344。参与者必须实现它们选择授权的服务所需的查询和/或查询集。可以使得用于特定数据源产品的查询集的实施方式可用于经由查询/查询集模型356下载到参与者。查询/查询集模型356经由通信链路345被通信耦合到服务建模服务328,例如以向服务传达对特定查询和/或查询集的授权。
图3示出了经由通信链路355提供对数据源模型354的访问的门户344。并不是所有数据源都将根据数据分类模型350对数据进行分类。数据源模型354解决此问题。如果参与者的数据源根据数据分类模型350的分类来对数据进行标记,则基于数据分类模型350的分类来约束服务的查询。否则,进一步处理查询和/或结果以使参与者的数据源标签对应于该分类(例如,根据默认映射或列表)。
图3示出了经由通信链路353提供对参与者分类模型352的访问的门户344。参与者分类模型352定义参与者组,诸如最终消费者、生产者、维护提供者等。参与者可以是如在参与者分类模型352中定义的零个或多个组的一部分。参与者组可以用来进一步管理对被允许调用涉及参与者自己的数据的某些服务的人的权限。也就是说,参与者可以授权服务涉及它们的数据源,除了其中该服务被指定其他参与者、参与者组调用和/或被连同另一服务一起调用(例如,被与之聚合)。例如,一个服务可能提供产品位置信息,并且另一服务可能提供产品计数信息。数据提供者可以允许其他参与者单独地运行服务,但是不允许相互聚合地运行两个服务,因为这样做暴露过多的信息(例如,每个位置处的产品计数)。或者参与者可以在服务被一个参与者/组调用的情况下授权服务涉及其数据源的某个部分,并且可以在服务被另一参与者/组调用的情况下授权服务涉及其数据源的某个其他(更多或更少或不同)部分。
图3示出了经由通信链路351提供对数据分类模型350的访问的门户344。可以由参与者来配置数据分类模型350以针对某些种类的数据来进一步定义对参与者的数据源的访问范围,这可以进一步由某些参与者来限定。也就是说,参与者可以针对特定服务限制其数据源的某些(或所有)部分。例如,参与者可以使服务局限于涉及来自其数据源的被公共报告的数据,而不是根本不对该服务进行授权。或者,参与者可以针对被指定参与者调用的服务使其数据源的范围局限于某些相关数据种类,和/或就组合(例如,聚合)服务而言受制于附加约束。
图3示出了经由合成器选择359及通信链路360和361来提供对授权模型358的访问的门户344。参与者对一个或多个授权的配置被合成到授权模型358中,其被用来管理对参与者的数据源的访问。参与者的授权配置规范还可以被直接捕捉到授权模型358中。授权模型358通过使经授权的其他参与者对各查询服务的访问局限于参与者的数据源的指定部分来管理对参与者的数据源的访问。
授权模型358定义了哪些服务被授权在数据提供者的数据源上进行查询。在授权模型358中阐述的授权可以约束能够在各数据源上调用的服务。授权模型358还可以根据参与者分类模型352来约束能够调用某个服务的参与者。授权模型358还可以根据数据分类模型350来约束可以被各服务调用的数据源或其部分。授权模型358还可以基于其他数据提供者的数据源来阐述在服务能够被调用之前和/或在被调用服务能够返回结果之前必须由尝试调用服务的参与者提供什么信息(例如,来自参与者自己的数据源的数据)。
如图3所示,经由选择的合成器359来配置授权模型358作为自配置过程的一部分。每个参与者可以具有相应的授权模型358。根据本公开的某些实施方式,协同信息系统计算平台可以在测试和/或在线调试模式下使用各参与者的授权模型358来向参与者精确地示范什么数据被各种服务从参与者的数据源访问(例如,针对特别配置的授权模型)。以这种方式,数据提供者(例如,具有数据源的参与者)可以保证数据提供者已正确地配置了授权模型358(例如,按预期)。
根据协同信息系统的某些实施例,在数据提供者的数据源还未支持特定服务的查询和/或查询集的情况下,示例性数据的数据源可以被数据提供者用来测试在特定服务被应用于数据提供者自己的数据源之前该服务可能产生什么结果。一个人自己的数据和/或数据源的此“演习(dry run)”测试还可以被数据提供者用来确定来自多个源或多个类型的数据如何可以被协同信息系统呈现。如前所述,查询服务可以将该查询服务从许多数据源接收到的数据集成以使得查询服务能够计算结果。“演习”测试可以用来在数据提供者授权查询服务涉及数据提供者的数据源之前测试一个人自己的数据和/或数据源如何与查询服务从其他数据源接收到的数据集成以使得该查询服务能够计算结果。
授权的自配置(例如,参与者配置的授权模型)使得与用其中可能需要来自IT员工的更多干预的先前(例如,端到端)方法所体验的相比参与者(例如,任何规模的组织)更容易支持其自己在协同信息系统中的参与。通过向数据提供者(例如,具有数据源的参与者)呈现该数据提供者能够用来保护和/或过滤服务的使用和/或结果的信息来启用自配置。本公开的可信协同信息系统计算平台的授权模型的自配置是用户友好的,因为其基于参与者配置的授权模型来为参与者提供关于什么数据(包括加标签、元数据或聚合数据,其将多个数据源或类型表示为一个结构/集合)正被共享的交互式反馈。照此,可以由参与者的商业分析员(例如,能够在进行或不进行匿名化等的情况下判定哪些数据可以与其他数据相关联的人员)来管理授权模型的自配置,而先前的信息共享方法中所使用的端到端授权常常必须由IT员工来实现,并且在被实现之后不提供关于正在被共享的信息的范围的明确反馈。在本文中提出的授权模型的自配置是可缩放的,因为除其他特征之外其能够尤其基于角色、角色模式以及变更管理策略来支持授权。
支持用于参与者和平台的自配置的服务的示例是发现服务,关于图5对其进行进一步讨论。类似于其他服务,发现服务必须由参与者授权。一旦被授权以供CIS平台执行,发现服务就细读参与者的其他经授权服务的服务模型,识别在查询中所考虑的产品分类的种类和/或产品ID,并且然后与参与者的数据源相交互以发现参与者在其供应链中支持哪些产品。此信息被高速缓存在云索引中以支持对其他经授权服务的高效操作。它将其他经授权查询服务引导至对于查询服务而言相关的参与者数据源。在没有此类发现服务的情况下,参与者必须具体地登记其选择授权的信息。因此,自配置可以有益于提供数据源的参与者以及可能希望调用涉及由于先前的发现过程而能够更高效地运行的数据源的服务的参与者。
服务开发者可以使用服务建模服务328在服务模型346中描述诸如查询服务的服务。服务开发者可以将服务模型346配置成指示例如被查询服务所使用的查询和/或查询集。参与者可以经由门户344来访问服务模型346以获悉特定查询服务所使用的查询和/或查询集。照此,服务模型346可以部分地通过能够估计其各自的数据源对特定查询服务的暴露而帮助参与者估计其自己的与授权该特定查询服务相关联的风险。并且,服务模型346可以帮助参与者估计为授权与必须在参与者的各自数据源上实现附加查询和/或查询集相关联的特定查询服务而可能需要的努力。
与可以存储在服务模型346中的服务相关联的信息可以包括用于服务的输入(例如,数据源数据项目)和输出(例如,结果的类型和/或格式)的描述、被服务所使用的数据源上的查询和/或查询集、和/或包括查询的相应查询集。
一旦服务被存储在服务模型346中,然后就可以在服务分类模型348中所建立的一个或多个种类内登记该服务。服务分类模型348可以使服务彼此相关,例如通过分级结构(例如,父子关系)、通过相似性(例如,所涉及的数据源的各部分、所返回的数据项目等)或者通过提供服务(例如,查询服务)之间的关系信息的其他分类。可以由服务分类模型提供的服务的分类可以帮助参与者认识到哪些服务彼此相关和/或与参与者最相关。例如,分类模型348中的一个分支可以对应于运输行业,并且分类模型348中的另一分支可以对应于制药行业。根据本公开的示例性协同信息系统,协同信息系统参与者可以细读服务分类模型348和/或服务模型346以通过查看服务的输入、输出、查询、查询集和/或其他描述性信息来找到感兴趣的服务和/或在风险、努力及其他因素方面对服务进行评估。服务分类模型348可以用来反映某些查询服务已经出于某个目的被视为是等价的。例如,可以基于分类元数据而不是单独数据标记来使服务彼此相关联。除扩展标记之外,分类元数据可以表示分类内的“等价性”等等。
一旦选择了服务以用于数据提供者(例如,具有数据源的协同信息系统参与者)的授权,数据提供者还可以约束允许谁(例如,协同信息系统中的哪些其他参与者)调用授权数据提供者的数据源上的服务。数据提供者可以经由参与者分类模型352来约束服务。特定分类模型352帮助管理允许谁调用数据提供者的数据源上的服务。在许多情况下,可以使用服务分类模型348中的等价性或组织相关性来引导此类许可的继承。
可以针对参与者的不同兴趣(例如,针对每个供应链实例)创建参与者分类模型352。参与者可以参与许多不同的供应链实例,并且服从许多不同的参与者分类模型352。具有参与者分类的给定参与者类别的成员资格可以由参与者自己管理,诸如通过由可信参与者或其他权力机构管理的审查和/或审批过程。可以将参与者分类模型352配置成具有基于分级和/或角色的参与者分类。根据本公开的某些实施例,参与者可以查看参与者的列表和参与者分类模型352内的参与者的所提议和/或所确定角色。
协同信息系统的某些实施方式可以操作以将对参与者分类模型352的改变通知给某些或所有参与者。来自参与者分类模型352的信息(例如,已批准参与者角色)可以被数据提供者用来针对被特定其他参与者、其他参与者组和/或参与者类别(例如,角色)的某些服务涉及而包括(例如,授权)或排除数据提供者的数据。也就是说,具有不同角色的参与者可以经受各种数据提供者的不同服务授权。不同的授权可以由单独数据提供者在其应用于该数据提供者的数据源时确定,或者可以被商定为用于所有数据提供者与协同信息系统参与者之间的交互的框架。
例如,关于供应链应用,可以授权与用于特定产品实例的所有者角色相关联的参与者调用比具有运输提供者角色的参与者更多种类的查询服务。可以授权与所有者角色相关联的参与者调用请求产品实例的维护历史的完整描述(full account)的服务,其可以包括来自供应商和/或维护组的数据。相反,与运输提供者相关联的参与者可能不需要访问这样广泛的信息,并且因此可以不授权其调用相同范围的服务。
当参与者分类模型352中的参与改变时,可以使用策略来控制授权。例如,在基于参与者和/或角色组的授权传播至新的和/或改变后的参与者之前,数据提供者可以要求亲自审查任何新参与者或参与者角色变化的机会。替换地,参与者可以立即接受对参与者分类模型352中的参与者/角色的所有改变。
参与者分类模型352可以是组合访问控制模型和权限管理模型。参与者分类模型352还可以经由数据分类模型350来约束服务以涉及该数据提供者的数据源(例如,数据提供者的数据源的一部分)内的已定义数据集。例如,可以利用用于描述产品种类和产品的行业标准模型作为本公开的协同信息系统中的数据分类模型350。然而,本公开的数据分类模型350不限于行业标准模型,并且可以除行业标准信息之外或作为其某个部分的替代而包括其他分类信息。
可以将数据分类模型350配置成定义数据的分级组织,例如,提供抽象产品类别、子类别层以及最终的特定产品模型。服务开发者和/或协同信息系统参与者可以选择由数据分类模型350阐述的分类的任何子集以用于在查询和/或查询集中包括和/或排除。
为了使得服务(例如,查询服务)可对特定数据提供者的数据源进行操作,数据提供者在数据提供者的数据源上实现其选择授权的服务所使用的查询和/或查询集。可以提供用于与特定数据源产品(例如,数据源硬件和/或软件)相关联的查询和/或查询集的实施方式以用于经由查询/查询集模型357下载到数据提供者。
并不是所有数据源产品都需要根据本公开的协同信息系统的数据分类模型350来将数据分类。也就是说,不同的数据源产品可以根据不同的分类来将数据分类(例如,根据唯一数据分类来标记数据项目)。数据源模型354可操作用于,已经存在用于描述与不同数据源产品相关联的地址分类差别的标准分类。
在数据提供者的数据源根据本公开的协同信息系统的数据分类模型350来标记数据的情况下,基于数据分类模型350来约束服务所使用的查询和/或查询集。在数据提供者的数据源未根据数据分类模型350来标记数据的情况下,可以由授权和鉴证服务(例如,图2B在232处)的查询“填充器(shim)”(例如,图4在470处-下文将进一步讨论)基于与协同信息系统的数据分类模型350相对应的数据类的映射(例如,列表)来对更一般查询(例如,被协同信息系统的查询服务使用)的结果进行过滤和/或转换,并由计算平台(例如,图2B在224处)存储。数据提供者可以经由数据分类模型350来限制其他参与者能够调用涉及数据提供者的数据源的服务。
协同信息系统参与者也可以参与参与者分类模型352。参与者分类模型352可以识别包括其他协同信息系统参与者的组织内的参与者。还可以由参与者分类模型352根据组织内的参与者的各种角色(例如,客户、制造商、当前所有者、先前所有者等)来将参与者分类。数据提供者可以通过适当地配置参与者分类模型352以约束特定服务来针对调用涉及数据提供者的数据源的特定服务而选择包括和/或排除某些其他参与者。可以将参与者分类模型352配置成使得特定经授权服务不能被某个第一组其他参与者调用和/或能够被某个第二组其他参与者调用。根据示例性实施方式,配置数据提供者的参与者分类模型352使得特定经授权服务不能被一组其他参与者调用,这并不阻止该服务被该组其他参与者调用。然而,当服务被该组其他参与者的成员调用时,数据提供者的参与者分类模型352并不阻止被调用服务涉及数据提供者的数据源的一部分(例如,整个部分)。
数据提供者可以根据另一参与者的角色对数据提供者的数据源上的服务的调用进行授权。例如,在供应链中,产品实例的所有权在产品实例的寿命中可能转手许多次。供应链数据提供者可以商定允许产品实例的当前所有者对产品实例的整个维护历史的访问,而可以不允许在供应链中被涉及但并不作为产品实例的当前所有者的其他参与者获得此类数据,即使其先前是产品实例的所有者。
可以由参与者来自己管理和/或可以由被赋予权力的实体来审查参与者的组织(例如,供应链)内的参与者和/或参与者的角色(例如,参与者可以同时具有零个或更多角色)的管理,诸如以为了参与者(例如,计算平台人员、行业群体)的利益而促进协同信息系统的操作为任务的实体。数据分类模型350和/或参与者分类模型352可以包括行业标准分类(在适用的情况下)和/或附加分类信息。
服务(例如,查询服务)可以调用某些查询和/或查询集,并返回已定义的结果。被调用服务的结果不一定包括被查询数据或者由服务计算的中间结果。例如,服务可以被描述以返回指示某个产品在最近的M个月内是否被或已被数据提供者所拥有的布尔值。数据提供者可以授权该服务完全涉及用于上述服务的存储在数据提供者的数据源中的所有数据项目。数据提供者可以将这样的服务结果视为处于揭露关于数据提供者的实际活动(例如,在供应链内)的过多细节的低风险,并针对服务的任何调用者(例如,其他参与者)对服务进行授权。然而,如果由被服务用来计算服务结果的查询所生成的数据项目也被直接提供给服务的任何调用者,则数据提供者可能并不倾向于允许数据提供者的数据源被该服务完全涉及。因此,如在服务模型346中所阐述的,理解服务结果的界限使得数据提供者能够针对数据源保密性考虑来评估服务。
查询可以属于查询集。查询集是可以被一起使用来实现服务的查询的集合。可以由参与者、协同信息系统实现者和/或第三方(例如,行业组织或标准设定实体)来确定查询集的内容和组织。查询集可以促进由数据提供者进行高效查询实现。不是实现被数据提供者选择授权的多个相应服务所使用的查询,而是数据提供者可以实现查询集并对使用局限于那些查询集的查询的服务进行授权。
数据提供者可能希望共享存储在数据提供者的数据源中的某些但并非所有信息。为此,数据提供者可能希望防止由协同信息系统的其他参与者进行的对数据提供者的数据源的数据挖掘。根据本公开的协同信息系统的一个特征,可以对调用特定服务的参与者施加约束(例如,某些参与者但并非某些其他参与者、所有参与者等)。例如,调用特定服务的参与者可能被要求用从调用参与者自己的数据源访问的数据对被调用服务所使用的查询进行初始化。也就是说,调用该服务的参与者可能需要也是在被调用服务将开始访问其他参与者的数据源以获得类似信息(例如,关于产品实例)之前在参与者自己的数据源中的一个中具有类似数据(例如,关于产品实例)的数据提供者。
协同信息系统的其他特征也可以阻止数据挖掘。例如,可以由授权和鉴证服务(例如,图2B在232处)来记录请求尝试涉及另一参与者的数据源的特定服务的参与者的身份,使得数据提供者能够监视和/或被告知尝试和/或实际上访问该数据提供者的数据源的其他参与者。授权和鉴证服务(例如,图2B在232处)还可以记录例如由参与者总结的尝试访问数据提供者的数据源的频率。在服务的执行要求服务与服务调用者的数据源相交互的情况下,可以保持审计跟踪,其代表服务调用者来鉴证该服务调用者确实被授权调用该服务(例如,是产品实例的供应链的一部分和/或不是未经授权的数据挖掘者)。可以禁止或限制被发现对数据源进行数据挖掘和/或篡改以克服旨在防止数据挖掘的此类约束的参与者在协同信息系统中的某些参与。
图4是图示出根据本公开的示例的用于计算平台的授权和鉴证服务的图。授权逻辑464包括授权和鉴证服务466,其具有来自授权模型458和查询服务446的输入并将输出提供到数据源472和参与者报告储存库474。授权和鉴证服务466的功能是保证CIS平台(例如,诸如查询服务446的服务)针对经授权参与者执行涉及经授权数据源的经授权查询,并且不执行未经授权查询、涉及用于相应查询的数据源的未经授权部分的查询和/或被未经授权实体(包括未经授权参与者)调用的查询。
另外,授权和鉴证服务466的另一功能是保持可以用来审计参与者和平台和/或数据源之间的交互的鉴证记录468。除可能感兴趣的其他活动之外,授权和鉴证服务尤其可以记录查询和/或服务调用,并且可以向参与者和/或系统管理员报告结果。根据一个示例性实施例,经由通信链路476将报告存储在参与者报告储存库474中。
如可以由每个参与者自我管理的,通过授权模型458来指导授权和鉴证服务,包括用有条件分类来表示的服务关系规则,如先前所讨论的。授权模型458经由通信链路478与授权和鉴证服务466通信。授权和鉴证服务466可以包括查询填充器470,该填充器是在作为配合在两个其他逻辑部件之间从而使它们相关(例如,促进其间有用信息的通信)的逻辑的意义上的“填充器”。查询填充器470被编程为保证在数据源472上仅实现经授权的查询(例如,经由通信链路480),并且仅经授权的结果被返回至服务的调用者。经授权结果可以不包括来自数据源的原始数据或者响应于调用服务的中间结果(例如,根据原始数据计算的结果)。根据服务描述,返回至参与者的经授权结果可以将查询原始数据和/或中间结果格式化、组织和/或概括成较高级的聚合了原始数据和/或中间结果的经授权结果,以便保持单独原始数据的保密性。这样,来自数据源的原始数据和所计算的中间结果未被暴露于服务的调用者,除非其被包括在用于特定服务的结果的定义中。因此,数据源提供者始终知道什么数据将被返回至服务的调用者且可以使用该知识来指引其自己的授权选择。
图5是图示出根据本公开的示例的计算平台的发现服务的图。发现逻辑582包括经由通信链路583被通信耦合到授权模型558、并且经由通信链路588被通信耦合到授权和鉴证服务566、并且经由通信链路587被通信耦合到索引服务586(例如,云索引服务)的发现服务584。发现服务584检查授权模型558以找到什么服务被参与者授权。被参与者授权的服务是根据授权和鉴证服务566确定的。
发现服务584还检查服务的查询并构建关于可以从参与者的数据源572访问的主数据和事务数据的种类的信息。根据本公开的某些示例,主数据可以关系到项目组(例如,类别),而事务数据可以关系到单独项目。例如,就关于供应链所应用的协同信息服务而言,主数据可能关系到对应于各种立体声设备的属性,但是发现服务还可能在数据源和涉及立体声设备的实际实例的活动(例如,销售、制造步骤、位置、制造商数据、部件类型/源等)中发现事务数据,诸如立体声设备的实际实例。
发现服务584然后可以向参与者的数据源572运行查询(如果被各参与者授权的话),以找出实际上存在什么种类的对应主和事务数据。从发现服务584得到的信息被高速缓存在协同信息系统索引(例如,云索引)586中,其可以随后用来支持查询服务的更高效(例如,优化)执行。例如,就关于供应链所应用的协同信息服务而言,查询服务被参与者调用以跨多个数据源在特定品牌的立体声部件上操作。然而,由于所述服务是在其被参与者调用之前定义的,所以发现服务584可能先前已运行构成被调用的服务的查询并将结果高速缓存在云索引586中。然后,响应于该服务被引起所述查询的参与者调用,可以使用该高速缓存来快速地找到哪些供应链参与者具有此类部件,而不是必须实时地查询大量的可能数据源。
虽然在图5中为了清楚起见指示了单个云索引,但本公开的示例不受此限制。也就是说,本公开的协同信息系统可以包括不止一个云索引和/或云索引高速缓存装置(例如,如下文关于图6进一步讨论的,云索引以及关联的接口和支持数据处理硬件和/或编程的功能)。
图6是图示出根据本公开的示例的云索引高速缓存装置的图。云索引高速缓存装置690包括被通信耦合到注册接口694、数据发现接口696、维护接口698以及查询引擎699中的每一个的云索引692。云索引高速缓存装置690支持协同信息服务。如上文所讨论的,数据发现服务(例如,图5在584处)例如经由数据发现接口696利用可以用来优化查询服务的执行的所发现信息来填充云索引692。注册接口694和维护接口698可以是分别用于配置和管理云索引692的标准化接口。可以使用查询引擎699来执行查询以按照数据发现服务(例如,图5在584处)可能指引的那样来填充和/或更新云索引。
查询填充器(例如,图4在470处)还可以与云索引692相交互以获得可能具有查询所感兴趣的数据的数据源列表。查询填充器保证只有那些已经针对查询服务的特定实例对查询进行授权的数据源能够为该查询服务提供数据。同样地,查询填充器可以与协同信息服务平台的不同实例所支持的多个云索引相交互。
图7是图示出根据本公开的示例的用于授权的自助配置的方法701的示例的流程图。方法701包括在协同信息系统计算平台中使多个查询与查询服务相关联703。该方法还包括响应于来自具有第一数据源的第一参与者的通信而将第一授权模型逻辑自配置成指定查询服务在被除第一参与者之外的参与者调用时能够涉及第一数据源的程度709。该方法还包括响应于来自具有第二数据源的第二参与者的通信而将第二授权模型逻辑自配置成指定查询服务在被除第二参与者之外的参与者调用时能够涉及第二数据源的程度711。
以上说明书、示例和数据提供了方法和应用的描述以及本公开的系统和方法的使用。由于在不脱离本公开的系统和方法的精神和范围的情况下可以实现许多示例,所以本说明书仅仅阐述了许多可能实施例配置和实施方式中的一些。
虽然在本文中已经图示出和描述了特定示例,但本领域普通技术人员将认识到的是可以用被计划实现相同结果的方案来代替所示的特定示例。本公开意图覆盖本公开的一个或多个示例的修改或变型。应理解的是以上描述是以说明性方式而非限制性方式进行的。当仔细阅读以上描述时,以上示例与在本文中未具体描述的其他示例的组合对于本领域的技术人员将是显而易见的。本公开的一个或多个示例的范围包括其中使用以上结构和方法的其他应用。因此,应参考所附权利要求以及与此类权利要求所赋予的整个等价范围来确定本公开的一个或多个示例的范围。
已经参考附图详细地描述了用于协同信息服务的系统和方法的各种示例,其中相同的附图标记遍及多个视图表示相同的部分和部件。对各种示例的参考并不限制用于显示广告的系统和方法的范围,其仅仅由所附权利要求的范围来限制。另外,在本说明书中所阐述的任何示例并不意图是限制性的且仅仅阐述所要求保护的用于协同信息服务的系统和方法的许多可能示例中的一些。
遍及本说明书和权利要求,下文确定的含义不一定限制术语,而是仅仅提供用于术语的说明性示例。“一”、“一个”和“该”的含义包括复数参考,并且“在...中”的含义包括“在...中”和“在...上”。在本文中使用的短语“在一个实施例中”不必指的是同一实施例,虽然其可以。
在前述详细描述中,出于使本公开流畅的目的将某些特征一起集合在单个实施例中。不应将这种公开方法解释为反映以下意图:本公开的所公开示例必须使用比在每个权利要求中明确叙述的更多的特征。相反,如以下权利要求所反映的,本发明的主题在于少于单个公开实施例的所有特征。因此,以下权利要求被由此结合到具体实施方式中,其中每个权利要求自己作为单独的实施例。
Claims (15)
1.一种协同信息系统(222),包括编程有查询服务(226、446)的计算平台(224),所述查询服务(226、446)定义了可对数据提供者的数据源(115、240、472、572)进行操作的多个查询(277-1、277-2、...、277-N),其中计算平台(224)可由数据提供者针对被其他参与者(116、238)经由计算平台(224)调用的查询服务(226、446)能够涉及数据源(115、240、472、572)的程度来配置。
2.权利要求1的系统,其中所述计算平台(224)包括授权模型逻辑(358、458、558)以指定数据源(115、240、472、572)的访问控制参数,该授权模型逻辑(358、458、558)可由数据提供者进行配置。
3.权利要求2的系统,其中所述授权模型逻辑(358、458、558)包括用以基于调用查询服务(226、446)的其他参与者(116、238)的特性针对查询服务(226、446)来指定查询服务(226、446)所涉及的数据源(115、240、472、572)的一部分的逻辑。
4.权利要求3的系统,其中计算平台(224)包括用以指定包括在附加参与者的组织内的其他参与者(116、238)的关系的其他参与者(116、238)的特性的参与者分类模型逻辑(352),授权模型逻辑(358、458、558)基于参与者分类模型逻辑(352)来指定数据源(115、240、472、572)的访问控制参数。
5.权利要求4的系统,其中参与者分类模型逻辑(352)还针对存储在数据源(115、240、472、572)中的数据项目使至少一个角色关联至其他参与者(116、238),该授权模型逻辑(358、458、558)基于其他参与者(116、238)的至少一个关联角色来指定数据源(115、240、472、572)的访问控制参数。
6.权利要求2的系统,其中所述计算平台(224)包括可由数据提供者经由门户(344)操作的授权配置服务逻辑(230),以配置授权模型逻辑(358、458、558)。
7.权利要求2的系统,其中所述计算平台(224)包括授权和鉴证服务逻辑(232、466、566)以根据授权模型逻辑(358、458、558)来控制其他参与者(116、238)对数据源(115、240、472、572)的访问,并且记录其他参与者(116、238)关于数据源(115、240、472、572)的交互。
8.权利要求1的系统,其中所述计算平台(224)还编程有附加查询服务,并且包括服务分类模型逻辑(348)以指定查询服务(226、446)与附加查询服务之间的关系。
9.权利要求2的系统,其中所述计算平台(224)包括认证服务逻辑(236)以在允许其他参与者(116、238)调用查询服务(226、446)之前验证其他参与者(116、238)的身份。
10.一种用于授权的自配置的方法,包括:
在协同信息系统计算平台中使多个查询与查询服务相关联(703);
响应于来自具有第一数据源的第一参与者的通信,将第一授权模型逻辑自配置成指定查询服务在被除第一参与者之外的参与者调用时能够涉及第一数据源的程度(709);以及
响应于来自具有第二数据源的第二参与者的通信,将第二授权模型逻辑自配置成指定查询服务在被除第二参与者之外的参与者调用时能够涉及第二数据源的程度(711)。
11.权利要求10的方法,还包括根据授权模型逻辑(358、458、558)来控制对第一和第二数据源(115、240、472、572)的访问。
12.权利要求10的方法,还包括由协同信息系统(222)计算平台(224)在计算结果时将响应于查询服务(226、446)而从多个数据源(115、240、472、572)接收到的数据集成。
13.权利要求12的方法,其中集成包括响应于由查询服务(226、446)执行的复合查询(227-1、227-2、...、227-N)根据数据分类来将数据聚合。
14.一种其上存储了计算机可读指令的非临时计算机可读介质(107),所述计算机可读指令在被一个或多个处理器执行的情况下使所述一个或多个处理器:
在协同信息系统计算平台(224)中使多个查询(227-1、227-2、...、227-N)与查询服务(226、446)相关联;
响应于来自具有第一数据源(240、472、572)的第一参与者(238)的通信,将授权模型逻辑(358、458、558)自配置成指定查询服务(226、446)在被除第一参与者(238)之外的参与者调用时能够涉及第一数据源(240、472、572)的程度;以及
响应于来自具有第二数据源(240、472、572)的第二参与者(238)的通信,将授权模型逻辑(358、458、558)自配置成指定查询服务(226、446)在被除第二参与者(238)之外的参与者调用时能够涉及第二数据源(240、472、572)的程度。
15.权利要求14的非临时机器可读介质(107),包括其上存储的机器可读指令,所述机器可读指令被处理器执行以根据授权模型逻辑(358、458、558)来控制对第一和第二数据源(240、472、572)的访问。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2010/040597 WO2012002954A1 (en) | 2010-06-30 | 2010-06-30 | System and method for self-service configuration of authorization |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103003823A true CN103003823A (zh) | 2013-03-27 |
Family
ID=45402398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800678448A Pending CN103003823A (zh) | 2010-06-30 | 2010-06-30 | 用于授权的自助配置的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130073591A1 (zh) |
EP (1) | EP2588988A4 (zh) |
CN (1) | CN103003823A (zh) |
WO (1) | WO2012002954A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815324A (zh) * | 2016-12-27 | 2017-06-09 | 甘肃万维信息技术有限责任公司 | 一种基于云计算对象存储快速检索系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2015CH01317A (zh) * | 2015-03-18 | 2015-04-10 | Wipro Ltd | |
US11467868B1 (en) * | 2017-05-03 | 2022-10-11 | Amazon Technologies, Inc. | Service relationship orchestration service |
US11483294B2 (en) | 2019-08-28 | 2022-10-25 | University Of Maryland, Baltimore County | Method for anonymizing network data using differential privacy |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174000A1 (en) * | 2001-05-15 | 2002-11-21 | Katz Steven Bruce | Method for managing a workflow process that assists users in procurement, sourcing, and decision-support for strategic sourcing |
US20040030611A1 (en) * | 2000-11-15 | 2004-02-12 | Patrick Byrne | Collaborative commerce hub |
US20050149496A1 (en) * | 2003-12-22 | 2005-07-07 | Verity, Inc. | System and method for dynamic context-sensitive federated search of multiple information repositories |
US20060248045A1 (en) * | 2003-07-22 | 2006-11-02 | Kinor Technologies Inc. | Information access using ontologies |
US20080033831A1 (en) * | 2006-08-01 | 2008-02-07 | Gregory Jensen Boss | Method And Apparatus For Pricing Items |
US20080133531A1 (en) * | 2006-08-15 | 2008-06-05 | Richard Baskerville | Trusted Query Network Systems and Methods |
US20080313162A1 (en) * | 2007-06-13 | 2008-12-18 | Ali Bahrami | Methods and systems for context based query formulation and information retrieval |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7467399B2 (en) * | 2004-03-31 | 2008-12-16 | International Business Machines Corporation | Context-sensitive confidentiality within federated environments |
US20090064025A1 (en) * | 2007-08-29 | 2009-03-05 | Thomas Christ | KPI Builder |
US20090083240A1 (en) * | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Authorization agnostic based mechanism |
US8356026B2 (en) * | 2009-08-31 | 2013-01-15 | Microsoft Corporation | Predictive data caching |
US10185580B2 (en) * | 2010-01-14 | 2019-01-22 | Init, Llc | Information management |
US9009137B2 (en) * | 2010-03-12 | 2015-04-14 | Microsoft Technology Licensing, Llc | Query model over information as a networked service |
-
2010
- 2010-06-30 CN CN2010800678448A patent/CN103003823A/zh active Pending
- 2010-06-30 US US13/702,023 patent/US20130073591A1/en not_active Abandoned
- 2010-06-30 WO PCT/US2010/040597 patent/WO2012002954A1/en active Application Filing
- 2010-06-30 EP EP10854216.8A patent/EP2588988A4/en not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040030611A1 (en) * | 2000-11-15 | 2004-02-12 | Patrick Byrne | Collaborative commerce hub |
US20020174000A1 (en) * | 2001-05-15 | 2002-11-21 | Katz Steven Bruce | Method for managing a workflow process that assists users in procurement, sourcing, and decision-support for strategic sourcing |
US20060248045A1 (en) * | 2003-07-22 | 2006-11-02 | Kinor Technologies Inc. | Information access using ontologies |
US20050149496A1 (en) * | 2003-12-22 | 2005-07-07 | Verity, Inc. | System and method for dynamic context-sensitive federated search of multiple information repositories |
US20080033831A1 (en) * | 2006-08-01 | 2008-02-07 | Gregory Jensen Boss | Method And Apparatus For Pricing Items |
US20080133531A1 (en) * | 2006-08-15 | 2008-06-05 | Richard Baskerville | Trusted Query Network Systems and Methods |
US20080313162A1 (en) * | 2007-06-13 | 2008-12-18 | Ali Bahrami | Methods and systems for context based query formulation and information retrieval |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815324A (zh) * | 2016-12-27 | 2017-06-09 | 甘肃万维信息技术有限责任公司 | 一种基于云计算对象存储快速检索系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2588988A1 (en) | 2013-05-08 |
WO2012002954A1 (en) | 2012-01-05 |
US20130073591A1 (en) | 2013-03-21 |
EP2588988A4 (en) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230076019A1 (en) | Smart pest trap as iot in policy fabric and sharing system for enabling multi-party data processing in an iot environment | |
CN102985919B (zh) | 用于序列化数据服务的系统和方法 | |
US9705880B2 (en) | Systems, methods, and computer program products for data governance and licensing | |
Moiso et al. | Towards a user-centric personal data ecosystem the role of the bank of individuals' data | |
US20200118234A1 (en) | System and Method for Supplier Information Management | |
CN106575397A (zh) | 经由组织对云提供商伙伴关系的多云策略制定 | |
Raj et al. | Blockchain technology: platforms, tools and use cases | |
CN103003823A (zh) | 用于授权的自助配置的系统和方法 | |
US10755314B2 (en) | Method and system for interaction between users, vendors, brands, stakeholders for products and services in real time during usage or consumption life cycle | |
CN102959568A (zh) | 用于协同信息服务的系统和方法 | |
Wider et al. | Decentralized data governance as part of a data mesh platform: Concepts and approaches | |
CN103069410A (zh) | 用于服务推荐服务的系统和方法 | |
US20210326941A1 (en) | Platform for self-governed and self-organized groups of service providers that are discoverable by geo-location | |
KR20210129381A (ko) | 3d 모형 설계데이터 플랫폼 서비스 제공 시스템 및 그 방법 | |
Nguyen et al. | Blockchain-empowered trustworthy data sharing: Fundamentals, applications, and challenges | |
KR20200013573A (ko) | 기업 및 기관용 통합관리 모바일 플랫폼 | |
Platform | Requirements Specification” | |
Nguyen et al. | IBM MobileFirst in Action for mGovernment and Citizen Mobile Services | |
TW202040464A (zh) | 認證式代理經銷電子商務系統及其方法 | |
CN102959533A (zh) | 用于自动数据发现服务的系统和方法 | |
Zong et al. | Federated parking flow prediction method based on blockchain and ipfs | |
Gupta | Autonomy, Efficiency, Privacy and Traceability in Blockchain-enabled IoT Data Marketplace | |
Zhang et al. | Agent-based Information Gathering System for Life Cycle Costs | |
Jadlos et al. | Fourth interagency conference on public access: Summary report | |
JAIN | SHARED ACCESS LAYER–SERVICE ORIENTED ARCHITECTURE FOR E-GOVERNANCE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20170510 |
|
AD01 | Patent right deemed abandoned |