CN1514653A - 基于隐私策略的消息路由方法和系统 - Google Patents

基于隐私策略的消息路由方法和系统 Download PDF

Info

Publication number
CN1514653A
CN1514653A CNA031545912A CN03154591A CN1514653A CN 1514653 A CN1514653 A CN 1514653A CN A031545912 A CNA031545912 A CN A031545912A CN 03154591 A CN03154591 A CN 03154591A CN 1514653 A CN1514653 A CN 1514653A
Authority
CN
China
Prior art keywords
event
event type
relevant
privacy policy
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA031545912A
Other languages
English (en)
Other versions
CN100462957C (zh
Inventor
玛丽安·杭多
Jn
安东尼·J·纳达林
��A����
埃贾穆·A·韦斯利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1514653A publication Critical patent/CN1514653A/zh
Application granted granted Critical
Publication of CN100462957C publication Critical patent/CN100462957C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

本发明提出了一种用于在基于与数据处理系统相关的隐私策略和基于与事件消息的事件类型相关的事件策略在数据处理系统之间路由事件消息的方法、系统、装置或计算机程序产品。当系统试图发布特定类型事件的事件消息或预订这些事件消息时,对事件策略做出检验以确定系统是否可以发布那个类型的事件消息或可以预订那些消息。此外,如果发布系统发布包含数据处理系统用户的个人识别信息的事件消息,和预订系统已经预订具有相同事件类型的事件消息,那么在路由系统之间的消息之前比较与系统相关的隐私策略以确定隐私策略之间的兼容性或不兼容性。

Description

基于隐私策略的消息路由方法和系统
技术领域
本发明涉及一种改进的数据处理系统和,特别涉及一种用于信息处理的方法及装置。更特别地,本发明涉及对信息处理的隐私约束。
背景技术
英特网已经大大地便利了用于多种用途的信息交换。现在很多应用程序结合了与英特网相关的标准,从而使企业能够在英特网上进行合作的同时维护私有网络。随着用英特网连接的应用程序变得更复杂和随着企业更了解通过英特网进行合作能实现的商业好处,各企业已经显示了特别是通过结合新近开发的标准的万维网服务来提高合作层级的愿望。
万维网服务是自包容的、自描述的模块化应用程序,该应用程序能在万维网的全部范围内被发布、定位、和调用。万维网服务能执行各种简单功能或复杂的商业处理。一旦配置了一个万维网服务,其它的应用程序,包括其它的万维网服务,能够发现和调用该已配置的服务。
和任何其它类型的应用程序一样,万维网服务时常需要个人识别信息(PII),以便执行为特定用户的事务处理,该处理可以象在线购物一样的简单。隐私法要求一些组织允许用户控制已释放的个人识别信息和对谁释放该个人识别信息。典型的用户属性,例如用户的姓名,被包括在个人识别信息的分类中,但是很多计算环境还没有包括用于用户对用户属性的释放进行控制的任何装置。随着用户更多地意识到他们的隐私信息能被滥用的方法,对更多隐私法的需求也增加了。
虽然万维网服务结合一个允许企业进行合作的已标准化的框架,对于一些企业来说在没有共享它们的用户的某些个人识别信息时在某些事务处理上进行合作是不可能的。通常,在英特网的范围内的各企业之间的合作一般对企业和用户是有利的,但是用户现在要求在线隐私控制以维护个人识别信息的秘密性。因此,企业需要机制以确保它们的合作伙伴也将维护它们的用户的个人识别信息的秘密性。换句话说,企业需要一种机制以确保其与合作伙伴通过万维网服务共享的用户的任何个人识别信息将不被滥用。
虽然万维网服务框架不必需要异步通信,企业正日益实现结合异步的基于事件的消息路由基础结构的万维网服务结构。在这样的环境中,将在通信基础结构的消息内的万维网服务环境中的合作企业之间共享个人识别信息。
因此,为了维护与万维网服务的用户相关的个人识别信息的秘密性,在结合那些万维网服务的消息路由基础结构之内提供对可能包含个人识别信息的消息的路由的隐私控制将是有好处的。
发明内容
提出了一种用于在基于与数据处理系统相关的隐私策略的和基于与事件消息的事件类型相关的事件策略的数据处理系统之间路由事件消息的方法、系统、装置或计算机程序产品。当系统试图发布用于特定类型事件的事件消息或可能预订这些事件消息时,事件策略被检查以确定系统是否可以发布用于那个类型的事件的消息或可以预订那些消息。再者,如果发布系统发布包含用于数据处理系统的用户的个人识别信息的事件消息,和预订系统已经预订具有相同事件类型的事件消息,那么在路由系统之间的消息之前比较与系统相关的隐私策略以确定隐私策略之间的兼容性或不兼容性。
附图说明
在所附的权利要求中提出了本发明的新颖性的特征,当联系附图阅读时,通过参考下列详细的说明书将更好地理解本发明本身,还有其目的及其优点,其中:
图1A描述可实现本发明的典型分布式数据处理系统;
图1B描述可实现本发明的可在数据处理系统内使用的典型计算机结构;
图2描述了示出依照本发明的可在使用隐私策略的异步消息系统内使用的部件组的方框图;
图3描述了示出依照本发明的用于在使用隐私策略的异步消息系统内配置事件的过程的流程图;
图4描述了示出依照本发明的用于在使用隐私策略的异步消息系统内预订事件的过程的流程图;和
图5描述了示出依照本发明的用于在使用隐私策略的异步消息系统内发布事件的过程的流程图。
具体实施方式
通常,可以包含或涉及本发明的设备包括各种数据处理技术。因此,作为背景技术,在更详细地描述本发明之前描述在分布式数据处理系统内的硬件和软件部件的典型组织。
现在参照附图,图1A描述典型的数据处理系统的网络,其中每个都可以实现本发明的一部分。分布式数据处理系统100包含网络101,其是可以用来在分布式数据处理系统100内连接在一起的各种设备和计算机之间提供通信链路的介质。网络101可以包括例如电线或光纤电缆的永久性连接或通过电话或无线通信构成的临时连接。在已描述的例子中,服务器102和服务器103连同存储单元104一起连接到网络101。此外,客户机105-107也连接到网络101。可以由例如大型机、个人计算机、个人数字助理(PDA)等的各种计算设备来代表客户机105-107和服务器102-103。分布式数据处理系统100可以包括额外的服务器、客户机、路由器、其它设备和未示出的对等体系结构。
在已描述的例子中,分布式数据处理系统100可以包括具有表示世界范围网络集合的网络101的英特网和使用诸如轻型目录访问协议(LDAP)、传输控制协议与互连网协议(TCP/IP)、超文本传输协议(HTTP)、无线应用协议(WAP)等的各种协议来彼此通信的网关。当然,分布式数据处理系统100也可以包括多个不同类型的网络,例如,企业内部互联网、局域网(LAN)、或宽域网(WAN)。例如,服务器102直接支持客户机109和结合无线通信链路的网络110。使能上网的电话111通过无线链路112连接到网络110,和PDA 113通过无线链路114连接到网络110。电话111和PDA 113也能通过使用适当的技术,例如,蓝牙无线技术来直接通过无线链路115在它们之间转移数据,以建立所谓的个人区域网(PAN)或个人特定网。用类似的方法,PDA 113能通过无线通信链路116向PDA 107转移数据。
能在各种硬件平台上实现本发明;图1A打算作为一个不同种类的计算环境的例子而不作为对本发明的结构限制。
现在参考图1B,该图描述了例如图1A示出的可在其中实施本发明的数据处理系统的典型计算机结构。数据处理系统120包含一个或多个连接到内部系统总线123的中央处理单元(CPU)122,所述内部系统总线123和随机存取存储器(RAM)124、只读存储器126和输入/输出适配器128相互连接。该输入输出适配器128支持各种I/O设备,例如,打印机130、盘单元132、或其它未示出的设备,例如,音频输出系统等。系统总线123也连接提供对通信链路136的接入的通信适配器134。用户接口适配器148连接各种用户设备,例如键盘140和鼠标142、或未示出的其它设备,例如触摸屏、记录笔、麦克风等。显示适配器144将系统总线123连接到显示设备146。
本领域的技术人员将意识到图1B中的硬件可以依靠系统实现来变化。例如,该系统可以具有一个或多个处理器,例如Intel基于Pentium的处理器和数字信号处理器(DSP),和一种或多种类型的非易失性和易失性存储器。其它外设设备可以用来作为补充或用来替代图1B中描述的硬件。所描述的例子不意味着对本发明进行结构限制。
除了能够在各种硬件平台上实现外,也可以在各种软件环境中实现本发明。可以用典型的操作系统来控制每一数据处理系统内的程序执行。例如,一个设备可以运行Unix操作系统,而另一个设备可以包含简单的Java运行时间环境。代表性的计算机平台可以包括浏览器,该浏览器是用于访问各种格式的超文本文档,例如,图形文件、字处理文件、可扩展置标语言(XML)、超文本链接标示语言(HTML)、手持设备标识语言(HDML)、无线置标语言(WML)、和各种其它格式和类型的文件的众所周知的软件应用程序。
如上述与图1A和图1B相关的描述,可以在各种硬件和软件平台上实现本发明。更具体地说,尽管本发明是定向于实现考虑到用于交换在web业务结构内的信息,特别是web服务的用户的个人识别信息的消息的路由的隐私策略,如下面对应剩余图所做更详细的描述。
这里图形的描述涉及或是客户设备或是客户设备的用户的某种活动。本领域的技术人员会理解对客户设备的响应和/或从客户来的请求,有时是由用户启动,而其它时候是由时常代表该客户设备用户的客户设备自动启动的。因此,当在图形的描述中提到客户设备或客户设备的用户时,应理解在没有显著地影响所描述的过程的意思的情况下可以互换使用术语“客户”和“用户”。
类似地,这里图形的描述指的是由发布者和预订者进行的活动。发布者或预订者可以是用户(或由所述用户使用的对象)、用户组(或由所述用户组使用的对象或对象组)、应用程序、系统、服务器、网络、服务域、或一些其它类型的模块、组件、或在数据处理系统内执行发布和预订操作的实体。
现在参照图2,该图为描述可在依照本发明的隐私策略的异步消息系统内使用的组件集合的方框图。用与现有技术系统类似的方法,异步消息服务器200与例如web服务202和web服务204的很多web服务进行相互操作。这些实体可以在关于图1A描述的例如联网环境的分布式数据处理环境内进行操作。Web服务202为通过客户设备210经由浏览器应用程序208访问Web服务202的用户206提供一个或多个服务;用户206可以使用其它类型的应用程序,例如结合SOAP(简单对象访问协议)客户的应用程序。
Web服务204和Web服务206两者都可以充当基于事件的消息的发布者和/或预订者;在这个例子中,Web服务202向异步消息服务器200发送发布请求消息212,从而充当发布者,但是Web服务202向异步消息服务器200发送预订请求消息214,从而充当预订者。Web服务204和Web服务206可以使用众所周知的技术规范,例如HTTP、XML、SOAP、UDDI(通用描述、发现、和集成)、WSDL(web服务定义语言)、和其它技术规范来进行操作。值得注意的是,虽然本发明的异步消息系统可以被配置来进行与web服务的相互操作,本发明可以在没有影响本发明的范围的情况下与其它类型的数据处理系统一起集成。此外,异步消息服务器200可能仅表示可以支持根据各种技术规范而格式化的消息的异步消息基础结构的一个部分。
异步消息服务器200主要用和现有技术所了解的方式有些类似的方式来处理预订请求消息和发布请求消息。注册预订请求,发布请求对预先已经注册来接收特定类型的事件的那些实体触发事件消息。更明确地说,当异步消息服务器200接收对特定事件类型的预订请求时,用某些方式注册预订实体。当异步消息服务器200从发布实体接收发布请求消息,该消息通知异步消息服务器200发生一个事件,该事件的相关事件类型与预先预订请求中的事件类型相符时,异步消息服务器200向预订实体发送发布事件消息。发布事件消息可能大体类似于或等同于发布请求消息;在某些实现中,异步消息服务器200从发布请求消息中把内容有效载荷复制到发布事件消息的多个拷贝中。异步消息服务器200支持多个发布者、多个预订者、和多个事件类型。
用与其它现有技术系统有些类似的方式,授权服务器216可以出现在web服务环境内以支持有关web服务操作的授权操作。授权服务器216支持可以生成、删除、修改、或者管理可以存储在各种数据库中的策略的策略管理器218。授权服务器216也支持根据来自请求授权操作的实体的输入参数来评估策略的策略引擎220。
此外,Web服务202和Web服务204也可以用和其它现有技术系统有些类似的方式来进行操作。例如,Web服务202发布(或使公开有效)它的隐私策略,该隐私策略在为连接到人可读策略文件224的P3P(Platform forPrivacy Preferences用于隐私优先的平台)策略参考文件222的例子中所示;Web服务204同样提供P3P策略参考文件226。Web服务202把关于它的每一个已注册用户230的用户属性228安全地存储在用户数据库232或一些其它适当类型的数据库中。每个用户属性组可以被假定包含个人识别信息234,即,对该用户来说是个人的并且可能是秘密的用户的属性信息。在某些情况下,Web服务202需要由Web服务204提供的服务,该服务可能需要一定量的个人识别信息来为特定用户执行特定的事务处理。Web服务202通过发布请求消息212发送个人识别信息234,该个人识别信息234最终被转发到特定的Web服务204。
然而与现有技术系统相反,异步消息服务器200结合了消息路由授权模块250,该模块对异步消息服务器200的消息处理和消息路由操作进行策略考虑。事件策略252可存储在事件策略数据库254或一些其它适当类型的数据库中;事件策略数据库254能够由策略管理器218进行管理。事件策略可以根据任何合适的技术规范来格式化。
对于每一个已定义的由异步消息基础结构支持的事件类/类型来说,事件策略252与事件类256相关。事件策略限制可以发布或预订属于一个已知事件类的事件的实体。被授权成为事件类型256的事件的实例的发布者的实体的属性258(或类似的必要显示)被存储在事件策略252内。类似地,被授权成为事件类型256的事件的实例的预订者的实体的属性260被存储在事件策略252内。下面更详细地解释这些属性的用途。
可根据属于一事件类型的事件是否与用于Web服务的用户的个人识别信息的处理有关来进一步分类事件类型;如果有关,那么事件类型被指示为具有有条件的预订权利,并且如果无关,事件类型被指示为具有无条件的预订权利。在事件策略252内存储事件类型256的预订权利的指示符262。具有无条件的预订权利,在向预订者发送发布事件消息之前不检验预订者的隐私策略;具有有条件的预订权利,在向预订者发送发布事件消息之前检验预订者的隐私策略,如下面所详细解释的。
可以通过各种方法配置事件策略。例如,管理级的用户可以使用Web服务行政管理应用程序264来生成Web服务配置(安装和建立)数据266,该数据可以包含与一个或多个在Web服务环境内由系统识别的Web服务事件相关的一个或多个事件策略。在优选实施例中,事件策略与该事件展开的描述有关。
在实体已经预订特定类的事件之后,关于预订实体268的信息,即,用于系统、服务、或域的识别符被存储在与所预订的事件类/类型的指示符272相关的事件预订数据库270内。此外,在预订处理期间,用某些方式获得、接收、或恢复请求实体的隐私策略;例如,它可以随预订请求一起被接收,或它可以从适当的数据库中被恢复。预订者268的隐私策略226可以作为已缓存的隐私策略274被高速缓存或存储在事件预订数据库270中,。例如,在由异步消息服务器200处理预订请求214之后,Web服务264的隐私策略274可以与P3P策略文件226相同;或者,与事件类相关的Web服务的隐私策略可以来源于一些其它途径。或者,可以根据任何适当的技术规范来格式化隐私策略。下面更详细地描述预订者的隐私策略的用途。
现在参考图3,流程图描述根据本发明在使用隐私策略的异步消息系统内配置事件的过程。在一组系统内配置事件可以通过各种方式进行,并且该配置事件可以包括带外处理。可以考虑在图3中所示的处理是其中在很多系统之中散布关于新近定义类型的事件的知识的较大配置处理的一部分;更明确地说,在图3中所示的处理配置可能与新近定义类型的事件相关的任何事件策略,使得与这些类型的事件相关的消息随后能根据事件策略被路由。此外,在图3中所示的处理可以由异步消息系统、授权系统、或两种系统的某些组合来执行。
当接收到配置请求来在异步消息子系统内配置事件(步骤302)时,处理过程开始。如果没有由于配置的事件类型而限制发布者和预订者的组,那么不必为事件类型配置事件策略;或者,为了实现对任何发布或预订被配置的事件类型的事件的请求者的授权也可以配置一些不存在的或空的事件策略。虽然系统可以作为选项支持不需要对发布者和预订者授权的事件类型,通常假定很多事件类型把发布和预订的操作限制为只允许授权的发布者和预订者的发布和预订操作。因此,作出关于发布者被授权来发布带有将被配置的相应事件类型的消息的决定(步骤304)。类似地,作出关于预订者被授权来预订带有将被配置的相应事件类型的消息的决定(步骤306)。由适当的标识符来表示发布者或预订者;可以从配置请求中提取发布者和预订者,或可以从其中预先已经配置了这种信息的数据存储中获得发布者和预订者的组。
在确定已授权的发布者和预订者的组之后,根据将被配置的事件类型的消息是否将包含个人识别信息来设置预订权(步骤308)。如果包含,那么为将被配置的事件类型设置有条件的预订权;在这种情况中,考虑到当事人所涉及的隐私策略,根据对消息的个案分析来考虑这个事件类型的消息路由。如果将被配置的该事件类型的消息将不包含个人识别信息,则将被配置的事件类型设置为无条件的预订权;在这种情况中,与事件类型相对应的事件的预订者接收在不对预订者的隐私策略进行任何考虑的情况下向该事件类型的消息路由系统发布的所有事件消息的拷贝。用这种方式,而不是检验用于每一发布请求消息的预订者的策略,系统可以快速地和有效地对没有任何相关隐私考虑的消息进行路由。步骤308可被考虑作为改善消息路由处理过程效率的可选步骤。无论如何,生成和存储与将被配置的事件类型的指示符相关的新的事件策略(步骤310),同时完成了这个过程。
现在参考图4,该流程图描述了在根据本发明使用隐私策略的异步消息系统内预订事件的过程。在图4中所示的处理允许实体预订与预先已经配置在系统内的,如通过在图3中所示的处理的和事件类型相关的事件或事件消息。
处理过程从接收到预订事件类的预订请求消息来开始,该预订事件类即,特定事件类型/类(步骤402)的事件(或发布事件消息)的任何实例,在此后如果需要的话验证在预订请求消息上的数字签名。由于这可能是一条可信任的链路而不需要签名,策略将声明是否需要数字签名。如果数字签名验证无效,则可以丢弃预订请求消息或可以返回一些错误类型的响应。数字签名确认处理确保只有可靠的实体,即,只有具有可验证的标识符的实体能够预订由异步消息处理系统处理的任何消息。
假如在预订请求消息上的数字签名已经验证,处理过程通过可能经由身份映射处理、获得预订请求者的身份(步骤406)和如需要同时获得可能和请求者相关的任何属性而继续进行;换句话说,关于请求者的各种信息,包括其身份,都可用于任何随后的处理。预订请求消息指示请求者期望去预订的特定事件类型;使用这个指示来获得用于该事件类型的一个事件策略(步骤408),该事件类型通过使用例如参照图3描述的一个过程被预先配置(步骤408)。然后基于请求者的身份和/或与请求者相关的其它信息,通过使用事件策略来为预订请求执行(或从授权服务器/子系统/系统请求)授权操作(步骤410),以便确定是否如所请授权请求者进行预订。如果授权处理失败了,则可以向请求实体返回指示失败的响应消息。
假如请求者已经通过授权检验,那么就允许请求者成为对所请求的事件类型的事件的预订者。可以获得已经和预订请求一起接收的请求者的隐私策略(步骤412)或可以从合适的数据库中恢复请求者的隐私策略。请求者的隐私策略然后被高速缓存或和其他对该事件类型的预定者一同被存储在合适的数据库中(步骤414);与请求者的标识符和事件类型的标识符相关联地存储隐私策略,以便该标识符和事件类型随后能用于恢复存储的隐私策略,如在图5中所示的处理。如果异步消息系统支持在如上所述的有条件和无条件预订权之间的区分,那么在本发明的替代实施例中,只有在事件类型具有有条件预订权时才对请求者的隐私策略进行高速缓存。换句话说,如果事件类型具有无条件的预订权则可能不执行步骤412和414。无论如何,都将向请求者返回请求的响应消息(步骤416),同时完成处理。
现在参考图5,该流程图描述了在根据本发明的使用隐私策略的异步消息系统内发布事件的过程。在图5中所示出的过程对和预先已经配置在系统内的事件类型相关联的事件的发布请求做出处理,例如通过在图3中说明的处理。此外,至少一个在异步消息系统内的实体通常已经预订了在该事件类型的事件的发布前的该特定事件类型的事件;但是,并非必需永远如此。但是,图5假定至少一个实体预先已经预订了在该特定事件类型的事件消息的发布前的该特定事件类型的事件。
处理过程从接收到发布属于某一特定事件类的事件的发布请求消息来开始,该事件即,特定事件类型/类的事件实例(将由发布事件消息表示的)(步骤502)。作为选项,请求者可以把数字签名放置在发布请求消息上,并且使数字签名可被验证以确保只有可信的实体,即,只有具有可验证身份的实体,才能发布由异步消息处理系统处理的消息;该策略将规定是否需要签名。
通过获得发布请求者的身份(步骤504),和如需要同时获得可能与请求者相关联的任何属性,该过程得以继续进行;换句话说,关于请求者的各种信息,包括其身份,都可被用于任何随后的处理。发布请求消息指示请求者期望去预订的特定事件类型;使用这个指示来获得用于该事件类型的一个事件策略(步骤506),该事件类型通过使用例如参照图3描述的一个过程被预先配置。然后基于请求者的身份和/或与请求者相关的其它信息,通过使用事件策略为发布请求执行(或从授权服务器/子系统/系统请求)一个授权操作(步骤508),以便确定是否如所请授权请求者进行预订。如果授权处理失败了,则可以向请求实体返回指示失败的响应消息。
假设请求者已经通过了授权检验,则允许请求者成为所请求事件类型的事件的发布者。获得该请求者的隐私策略(步骤510),其可以随发布请求一起被接收或可以从适当的数据库中被恢复。
也使用在发布请求之内的事件类型的指示来获得预订该事件类型的事件的预订者的识别符的目录(步骤512);这些预订者的每一个都事先完成如关于图4所描述的预订过程。然后其余图形通过列表进行循环,以便确定哪个预订者应该收到通知预订者关于事件的发生的发布事件消息。
列表中的初始预订者被恢复(步骤514);如果重复步骤514,则过程通过列表迭代地进行,并且每一个重新恢复的预订者成为当前正进行处理的预订者,即,当前循环迭代处理的“当前”预订者。使用当前预订者的标识符来获得与当前预订者相关联的隐私策略(步骤516)。
然后对比当前预订者的隐私策略来评估发布者的隐私策略(步骤518)。用来匹配、比较、评估、或者使发布者和预订者的隐私策略相关联的方法可以在不影响本发明的范围内随着本发明的实现而变化;可以根据隐私策略的类型和在隐私策略之内的策略限制的形式来执行这些方法。例如,所使用的隐私策略的类型可以指示隐私策略的级别,并且只有当预订者的隐私策略指示达到或超过在发布者隐私策略之内指示的隐私级别,才可允许预订者接收事件的通知。
然后作出关于在某些方式中隐私策略是否兼容的决定(步骤520)。如果兼容,则生成发布事件消息,并发送或者路由到当前预订者(步骤522)。如果隐私策略在某些方式中是不兼容的,则处理跳过步骤522。无论如何,作出关于在预订者的列表中是否存在还没有经过处理的额外的预订者的决定(步骤524);如果存在,则该处理循环回步骤514来处理另一个预订者。如果没有额外的预订者,则完成处理。
考虑到上面提供的详细说明,本发明的优点应该是显而易见的。当web服务执行操作来完成代表用户的事务处理时,web服务可能需要和其它web服务进行交互作用,并且在这个交互作用期间,web服务可能需要进行与用户相关联的个人识别信息的交换。但是,用户可能基于web服务将根据web服务的公共有效隐私策略来处理用户个人识别信息的理解来向web服务提供个人识别信息。
在本发明中,通过应用在基于事件的异步消息路由基础结构之内的隐私策略来维护个人识别信息的秘密性的控制,其中该异步消息路由基础结构被一组web服务用来进行包括他们用户的个人识别信息的信息交换。通过确保任何通过消息路由基础结构来发布和预订消息的web服务遵守隐私策略,该系统作为一个整体确保了将根据这些隐私策略处理通过这些消息的任何个人识别信息。
需要重点注意的是虽然在一个具有完备机能的数据处理系统的场景中描述了本发明,本领域的技术人员将了解到本发明的处理能够以计算机可读介质中的指令的形式和各种其它的形式被分布,而与实际用来执行该分布的信号承载介质的特定类型无关。计算机可读介质包括,例如,EPROM、ROM、磁带、纸张、软盘、硬盘驱动器、RAM、和CD-ROM的介质和例如数字和模拟通信链路的传输类型介质。
通常构思一种方法使其成为能够达到期望结果的一系列能保持自我一致的步骤。这些步骤需要物理量的物理操作。通常,虽然不是必需的,这些量可以采用能够存储的、转移的、组合的、比较的、和其它可操作的电子的或磁的信号的形式。有时为了方便,主要为了通用的理由,称这些信号为比特、值、参数、项目、元件、对象、符号、字符、术语、数目等。但是应该注意的是,所有这些术语和类似术语是与适当的物理量相关联的并且仅仅是应用到这些量上的方便的标号。
为了说明的目的已经提出了本发明的描述,但不必穷举或局限于所公开的实施例。对于本领域的那些技术人员来说很多修改和变化是显而易见的。选择所述实施例来解释本发明的原理和它的实际应用并且使其他本领域的技术人员能理解本发明,以便用可能适用于其它期望用途的各种修改来实现各种实施例。

Claims (30)

1.一种用于对在数据处理系统之间的信息转移的隐私约束进行管理的方
法,该方法包括:
接收事件类型的发布消息和预订消息;
基于与数据处理系统相关的隐私策略和基于与事件类型相关的事件策略来路由在数据处理系统之间的事件消息。
2.根据权利要求1的方法,还包括:
接收来自第一系统的发布请求消息;
确定与发布请求消息相关的事件类型;
获得与第一系统相关的第一隐私策略;
获得与预先已经预订该事件类型的事件的第二系统相关的第二隐私策略;
比较第一隐私策略和第二隐私策略以确定在第一隐私策略和第二隐私策略之间的兼容性和不兼容性;和
响应第一隐私策略和第二隐私策略之间的兼容性的确定结果来向第二系统发送发布事件消息。
3.根据权利要求2的方法,还包括:
响应对与发布请求消息相关的事件类型的确定,获得与事件类型相关的事件策略;和
基于与事件类型相关的事件策略来确定是否授权第一系统发布该事件类型的事件。
4.根据权利要求2的方法,还包括:
响应对与发布请求消息相关的事件类型的确定,确定与事件类型相关的是有条件预订还是无条件预订。
5.根据权利要求4的方法,还包括:
响应无条件预订权与事件类型相关的确定,把发布事件消息发送到未执行隐私策略的比较预先就已经预订该事件类型的事件的系统中。
6.根据权利要求4的方法,还包括:
响应有条件预订权与事件类型相关的确定,执行隐私策略比较。
7.根据权利要求2的方法,还包括:
基于该事件类型的事件消息是否包含与数据处理系统的用户相关的个人识别信息来确定该事件类型的有条件或无条件预订权。
8.根据权利要求2的方法,还包括:
接收来自第二系统的预订请求消息;
确定与预订请求消息相关的第二事件类型;
获得与第二事件类型相关的第二事件策略;和
基于与第二事件类型相关的第二事件策略来确定是否授权第二系统预订该第二事件类型的事件。
9.根据权利要求1的方法,其中依照SOAP(标准对象访问协议)的说明书格式化该事件消息。
10.根据权利要求1的方法,其中依照P3P(私有优选平台)说明书来格式化隐私策略。
11.一种用于对数据处理系统之间的信息转移的隐私进行管理的装置,
该装置包括:
用于接收事件类型的发布消息和预订消息的装置;
用于基于与数据处理系统相关的隐私策略和基于与事件类型相关的事件策略来路由在数据处理系统之间的事件消息的装置。
12.根据权利要求11的装置,还包括:
用于接收来自第一系统的发布请求消息的装置;
用于确定与发布请求消息相关的事件类型的装置;
用于获得与该第一系统相关的第一隐私策略的装置;
用于获得与预先已经预订该事件类型的事件的第二系统相关的第二隐私策略的装置;
用于比较该第一隐私策略和该第二隐私策略以确定该第一隐私策略和该第二隐私策略之间的兼容性和不兼容性的装置;和
用于响应该第一隐私策略和该第二隐私策略之间的兼容性的确定结果来向该第二系统发送发布事件消息的装置。
13.根据权利要求12的装置,还包括:
用于响应对与发布请求消息相关的事件类型的确定,获得与该事件类型相关的事件策略的装置;和
用于基于与该事件类型相关的该事件策略来确定是否授权该第一系统发布该事件类型的事件的装置。
14.根据权利要求12的装置,还包括:
用于响应对与发布请求消息相关的事件类型的确定,确定与事件类型相关的是有条件预订权还是无条件预订权的装置。
15.根据权利要求14的装置,还包括:
用于响应无条件预订权与事件类型相关的确定,把发布事件消息发送到未执行隐私策略的比较预先就已经预订该事件类型的事件的系统中的装置。
16.根据权利要求14的装置,还包括:
用于响应有条件预订权与事件类型相关的确定,执行隐私策略比较的装置。
17.根据权利要求12的装置,还包括:
用于基于该事件类型的事件消息是否包含与数据处理系统的用户相关的个人识别信息来确定该事件类型的有条件或无条件预订权的装置。
18.根据权利要求12的装置,还包括:
用于接收来自第二系统的预订请求消息的装置;
用于确定与预订请求消息相关的第二事件类型的装置;
用于获得与第二事件类型相关的第二事件策略的装置;和
用于基于与第二事件类型相关的第二事件策略来确定是否授权第二系统预订该第二事件类型的事件的装置。
19.根据权利要求11的装置,其中依照SOAP(标准对象访问协议)的说明书类格式化该事件消息。
20.根据权利要求11的装置,其中依照P3P(私有优选平台)说明书来格式化隐私策略。
21.一种在用于对数据处理系统之间的信息转移的隐私约束进行管理的
计算机可读介质中的计算机程序产品,该计算机程序产品包括:
用于接收事件类型的发布消息和预订消息的装置;
用于基于与数据处理系统相关的隐私策略和基于与事件类型相关的事件策略来路由在数据处理系统之间的事件消息的装置。
22.根据权利要求21的该计算机程序产品,还包括:
用于接收来自第一系统的发布请求消息的装置;
用于确定与发布请求消息相关的事件类型的装置;
用于获得与该第一系统相关的第一隐私策略的装置;
用于获得与预先已经预订该事件类型的事件的第二系统相关的第二隐私策略的装置;
用于比较该第一隐私策略和该第二隐私策略以确定该第一隐私策略和该第二隐私策略之间的兼容性和不兼容性的装置;和
用于响应该第一隐私策略和该第二隐私策略之间的兼容性的确定结果来向该第二系统发送发布事件消息的装置。
23.根据权利要求22的该计算机程序产品,还包括:
用于响应对与发布请求消息相关的事件类型的确定,获得与该事件类型相关的事件策略的装置;和
用于基于与该事件类型相关的该事件策略来确定是否授权该第一系统发布该事件类型的事件的装置。
24.根据权利要求22的该计算机程序产品,还包括:
用于响应对与发布请求消息相关的事件类型的确定,确定与事件类型相关的是有条件预订权还是无条件预订权的装置。
25.根据权利要求24的该计算机程序产品,还包括:
用于根据无条件预订权与事件类型相关的确定,把发布事件消息发送到未执行隐私策略比较预先就已经预订该事件类型的事件的装置。
26.根据权利要求24的该计算机程序产品,还包括:
用于响应有条件预订权与事件类型相关的确定,执行隐私策略比较的装置。
27.根据权利要求22的该计算机程序产品,还包括:
用于基于该事件类型的事件消息是否包含与数据处理系统的用户相关的个人识别信息来确定该事件类型的有条件或无条件预订权的装置。
28.根据权利要求22的该计算机程序产品,还包括:
用于接收来自第二系统的预订请求消息的装置;
用于确定与预订请求消息相关的第二事件类型的装置;
用于获得与第二事件类型相关的第二事件策略的装置;和
用于基于与第二事件类型相关的第二事件策略来确定是否授权第二系统预订该第二事件类型的事件的装置。
29.根据权利要求21的装置,其中依照SOAP(标准对象访问协议)的说明书类格式化该事件消息。
30.根据权利要求21的装置,其中依照P3P(私有优选平台)说明书来格式化隐私策略。
CNB031545912A 2002-12-31 2003-08-20 基于隐私策略的消息路由方法和系统 Expired - Lifetime CN100462957C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/334,474 2002-12-31
US10/334,474 US7304982B2 (en) 2002-12-31 2002-12-31 Method and system for message routing based on privacy policies

Publications (2)

Publication Number Publication Date
CN1514653A true CN1514653A (zh) 2004-07-21
CN100462957C CN100462957C (zh) 2009-02-18

Family

ID=32655068

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031545912A Expired - Lifetime CN100462957C (zh) 2002-12-31 2003-08-20 基于隐私策略的消息路由方法和系统

Country Status (2)

Country Link
US (2) US7304982B2 (zh)
CN (1) CN100462957C (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1776723B (zh) * 2004-11-18 2010-12-01 国际商业机器公司 在发布预订数据处理系统中发布各文档的方法及设备
CN101443750B (zh) * 2006-01-17 2011-02-16 思科技术公司 用于订户知晓应用服务器集群上的负载平衡的技术
CN102196238A (zh) * 2010-03-05 2011-09-21 株式会社理光 传送管理系统、传送管理方法、以及传送系统
CN102007732B (zh) * 2008-04-15 2014-02-19 思科技术公司 UPnP/DNLA兼容的MR-DVR
CN105939351A (zh) * 2011-03-08 2016-09-14 交互数字专利控股公司 用户设备间转移用户的隐私

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606859B2 (en) * 2002-10-17 2013-12-10 Tibco Software Inc. Method and system to communicate messages in a computer network
US7213056B2 (en) * 2003-07-09 2007-05-01 Cisco Technology, Inc. Providing modular telephony service
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
GB2412762B (en) * 2004-04-02 2009-01-28 Symbian Software Ltd Inter process communication in a computing device
US7571195B2 (en) * 2004-05-28 2009-08-04 Ebay Inc. Publication of informational messages to software applications in a computing environment
US7716242B2 (en) * 2004-10-19 2010-05-11 Oracle International Corporation Method and apparatus for controlling access to personally identifiable information
US7797726B2 (en) * 2004-12-16 2010-09-14 International Business Machines Corporation Method and system for implementing privacy policy enforcement with a privacy proxy
US20070067780A1 (en) * 2005-08-24 2007-03-22 Samsung Electronics Co., Ltd. Method and system for asynchronous eventing over the internet
US20070050630A1 (en) * 2005-08-24 2007-03-01 Samsung Electronics Co., Ltd. Authentication method and system for asynchronous eventing over the internet
US7941448B2 (en) * 2005-08-26 2011-05-10 At&T Intellectual Property Ii, Lp System and method for event driven publish-subscribe communications
CN1933476B (zh) * 2005-09-15 2010-04-28 华为技术有限公司 基于会话发起协议的订阅方法
US7945941B2 (en) * 2007-06-01 2011-05-17 Cisco Technology, Inc. Flexible access control policy enforcement
JP5046158B2 (ja) * 2007-08-10 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子メールメッセージの特性を検出する装置及び方法
JP2009176269A (ja) * 2007-09-18 2009-08-06 Fugaku-Bussan Co Ltd イベント管理システム及びイベント管理方法並びにイベント管理プログラム
US9356925B2 (en) * 2008-10-31 2016-05-31 GM Global Technology Operations LLC Apparatus and method for providing location based security for communication with a remote device
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US9838349B2 (en) * 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
US20110270686A1 (en) * 2010-04-28 2011-11-03 Microsoft Corporation Online platform for web advertisement partnerships
US8583483B2 (en) 2010-05-21 2013-11-12 Microsoft Corporation Online platform for web advertisement competition
US9721033B2 (en) * 2011-02-28 2017-08-01 Micro Focus Software Inc. Social networking content management
US9769292B2 (en) * 2012-01-19 2017-09-19 Miosoft Corporation Concurrent process execution
US9780960B2 (en) * 2014-09-25 2017-10-03 Dell Products, L.P. Event notifications in a shared infrastructure environment
US10747897B2 (en) 2014-12-09 2020-08-18 Early Warning Services, Llc Privacy policy rating system
US11157641B2 (en) * 2016-07-01 2021-10-26 Microsoft Technology Licensing, Llc Short-circuit data access
US11347373B2 (en) * 2016-10-05 2022-05-31 Vmware, Inc. Methods and systems to sample event messages
EP4073977A1 (en) * 2020-01-03 2022-10-19 Huawei Technologies Co., Ltd. A first network node and a second network node for coordination of network function consumers

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2319862A (en) * 1996-11-28 1998-06-03 Ibm Performing computer-based on-line commerce using an intelligent agent
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US20020029201A1 (en) * 2000-09-05 2002-03-07 Zeev Barzilai Business privacy in the electronic marketplace
CA2343263A1 (en) * 2001-04-05 2002-10-05 Alexis Smirnov Privacy framework
US7069427B2 (en) * 2001-06-19 2006-06-27 International Business Machines Corporation Using a rules model to improve handling of personally identifiable information
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
EP1411686A3 (en) * 2002-10-18 2006-10-11 Samsung Electronics Co., Ltd. Wireless communication device and method capable of connectionless broadcast
US7305432B2 (en) * 2002-10-23 2007-12-04 Aol Llc Privacy preferences roaming and enforcement
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US20050198351A1 (en) * 2004-02-20 2005-09-08 Microsoft Corporation Content-based routing
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7559080B2 (en) * 2004-05-04 2009-07-07 Microsoft Corporation Automatically generating security policies for web services
US7644270B1 (en) * 2004-05-10 2010-01-05 Sprint Communications Company L.P. Web services security architecture
US7730138B2 (en) * 2004-07-14 2010-06-01 Microsoft Corporation Policy processing model

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1776723B (zh) * 2004-11-18 2010-12-01 国际商业机器公司 在发布预订数据处理系统中发布各文档的方法及设备
CN101443750B (zh) * 2006-01-17 2011-02-16 思科技术公司 用于订户知晓应用服务器集群上的负载平衡的技术
CN102007732B (zh) * 2008-04-15 2014-02-19 思科技术公司 UPnP/DNLA兼容的MR-DVR
CN102196238A (zh) * 2010-03-05 2011-09-21 株式会社理光 传送管理系统、传送管理方法、以及传送系统
CN102196238B (zh) * 2010-03-05 2013-11-06 株式会社理光 传送管理系统、传送管理方法、以及传送系统
CN105939351A (zh) * 2011-03-08 2016-09-14 交互数字专利控股公司 用户设备间转移用户的隐私

Also Published As

Publication number Publication date
US7903656B2 (en) 2011-03-08
CN100462957C (zh) 2009-02-18
US20080022409A1 (en) 2008-01-24
US20040125798A1 (en) 2004-07-01
US7304982B2 (en) 2007-12-04

Similar Documents

Publication Publication Date Title
CN100462957C (zh) 基于隐私策略的消息路由方法和系统
CN105247529B (zh) 在目录服务之间同步凭证散列
CN1300722C (zh) 用名称空间和策略来调整信任关系的方法和系统
CN1291318C (zh) 在计算网络中供应聚合服务的方法和系统
CN101160906B (zh) 涉及跨分布式目录的组成员资格的访问授权的方法和系统
CN1328636C (zh) 用于对等授权的方法和系统
US7975002B2 (en) System and method for accumulating a historical context of interactions between components
US8286157B2 (en) Method, system and program product for managing applications in a shared computer infrastructure
US7366739B2 (en) Data storage system
JP2002512411A (ja) アクセス制御方法および装置
US20050108394A1 (en) Grid-based computing to search a network
USRE42811E1 (en) Distributed directory management system
JP2003526835A (ja) ドメイン名関連の申請登録用の共用登録のシステム
CN1809060A (zh) 通过隐私代理实现隐私通告、同意和首选项的方法和系统
KR20090080051A (ko) P2p 네트워크에서 가상 피어를 호스팅하는 스폰서 노드, 및 방법
CN1820249A (zh) 分布式数据处理环境中的权限自动调整的方法和系统
JP2001005833A (ja) 情報処理装置および情報処理方法、並びに記録媒体
US7353248B1 (en) Application server and method to perform hierarchical configurable data validation
US6810363B2 (en) Methods, apparatus, and program products for analyzing context in a networked computing environment
US20070192431A1 (en) Method and apparatus for service oriented architecture infrastructure switch
JP2005051475A (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
US20050198494A1 (en) Information-processing device, information-processing system, information-processing method, information-processing program, and recording medium
US20080320563A1 (en) System and program product for associating event categorization and routing with security authorization roles
US7461172B2 (en) Methods, apparatus, and program products for configuring components in networked computing environments
EP1544762A1 (en) Method and apparatus for storing and managing contacts in a distributed collaboration system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090218