JP2016519362A - ビジネスメッセージの変換のための方法及び装置 - Google Patents
ビジネスメッセージの変換のための方法及び装置 Download PDFInfo
- Publication number
- JP2016519362A JP2016519362A JP2016502932A JP2016502932A JP2016519362A JP 2016519362 A JP2016519362 A JP 2016519362A JP 2016502932 A JP2016502932 A JP 2016502932A JP 2016502932 A JP2016502932 A JP 2016502932A JP 2016519362 A JP2016519362 A JP 2016519362A
- Authority
- JP
- Japan
- Prior art keywords
- message
- business
- information
- authentication information
- connection request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本方法は、ビジネスメッセージからの情報、ビジネスメッセージの送信者に関連する情報、及びビジネスメッセージの受信者に関連する情報のうちの少なくとも1つに基づいて、ルーティングスリップを判定するステップと、判定されたルーティングスリップに従って、ビジネスメッセージを処理するステップであって、ビジネスメッセージを処理するステップが、ビジネスメッセージの任意の構文を構文解析するサブステップと、任意の構文によって識別され、ルーティングスリップに従ってビジネスメッセージを処理するために必要とされると判定されるビジネスメッセージの個々のデータ要素又は要素のセットにビジネス概念の名前を関連付けるサブステップと含む、ステップと、処理されたビジネスメッセージを受信者に関連付けられるアドレスへ送信するステップとを含む。【選択図】 図1
Description
[0001]本発明は、一般には、メッセージの変換のためのシステム及び方法に関し、より詳細には、サプライチェーンネットワーク又は取引ネットワークにおけるビジネスパートナー間のメッセージを変換するためのデバッグ可能で修理可能なシステム及びプロセスに関する。
[0002]サプライチェーンは、多数の当事者を含み、当事者の各々は、一般には、複数の他の当事者と通信する必要があるであろう。こうしたサプライチェーン通信を容易にするために、多くのメッセージ交換標準が存在するが、一定の標準のみが、各当事者のビジネスシステムによってサポートされるであろう。サポートされる標準における不一致は、通信を、よりコストのかかる、より効率的でない、若しくは、より正確でないものにし、又は、当事者間でビジネスを行うことができない原因にすらなり得る。
[0003]必要とされるものは、当事者のシステム又はメッセージ交換フォーマットへの変更を必要とせずに、取引ネットワークにおいて取引パートナー間でメッセージを効率的且つ正確に送信するためのシステム及び関連付けられる方法である。
[0004]簡単に述べると、好ましい本発明は、プログラムコードを実行するためのプロセッサと、プログラムコード及びデータを記憶するためのメモリと、データを送信及び受信するためのインターフェースとを備えるメッセージ変換システムを通じて、送信者と受信者との間でビジネスメッセージを送信する方法を対象とする。本方法は、メッセージ変換システムのプロセッサによって、ビジネスメッセージからの情報、ビジネスメッセージの送信者に関連する情報、及びビジネスメッセージの受信者に関連する情報のうちの少なくとも1つに基づいて、ルーティングスリップを判定するステップを含む。本方法は、メッセージ変換システムのプロセッサによって、判定されたルーティングスリップに従って、ビジネスメッセージを処理するステップであって、ビジネスメッセージを処理するステップが、ビジネスメッセージの任意の構文を構文解析するサブステップと、任意の構文によって識別され、ルーティングスリップに従ってビジネスメッセージを処理するために必要とされると判定されるビジネスメッセージの個々のデータ要素又は要素のセットにビジネス概念の名前を関連付けるサブステップと含む、ステップをさらに含む。本方法は、メッセージ変換システムのネットワークインターフェースによって、処理されたビジネスメッセージを受信者に関連付けられるアドレスへ送信するステップをさらに含む。
[0005]好ましいビジネス概念の名前は、ビジネス取引に関連する記述子である。ビジネスメッセージは、購入注文、購入注文確認、事前出荷明細通知、又は請求書のうちの1つを表すことが好ましい。ビジネスメッセージを処理するステップはまた、ビジネスメッセージをメッセージ変換システムにおいて第1のメッセージ交換フォーマットで受信するサブステップと、第1のメッセージ交換フォーマットの構文ルールに従って、受信されたビジネスメッセージを構文解析するサブステップとを含み、ビジネス概念の名前をビジネスメッセージの個々のデータ要素又は要素のセットに関連付けるサブステップが、ビジネスメッセージ内のフィールドの所定のセットにビジネス概念を割り当てることを含むことが好ましい。第1のメッセージ交換フォーマットは、UN/EDIFACT、ANSI X12、CIDX、PIDX、IDOC、xCBL、EBXML、cXML、GUSI、ODETTE、又はOAGISのうちの1つであることが好ましい。ビジネスメッセージを処理するステップはまた、メッセージ交換フォーマットを識別するサブステップであって、メッセージ交換フォーマットが、XMLベースのフォーマットである、サブステップと、識別されたメッセージ交換フォーマットに関連付けられるスキーマに従って、ビジネスメッセージ内の各フィールドにビジネス概念の名前を関連付けるサブステップとを含み得る。ビジネスメッセージを処理するステップはまた、ビジネスメッセージを任意に定義された構造を有するカスタムメッセージとしてメッセージ変換システムにおいて受信するサブステップと、受信されたメッセージを任意に定義された構造に従って処理するサブステップと、任意に定義された構造の各フィールドにビジネス概念の名前を関連付けるサブステップとを含み得る。ビジネスメッセージを処理するステップは、関連付けられたビジネス概念の名前の各々を普遍的なビジネス概念に変換するサブステップをさらに含み得る。
[0006]関連付けられたビジネス概念の名前のうちの1つは、「バイヤー」であることが好ましく、「バイヤー」という名前は、「パートナー(バイヤー)」という普遍的なビジネス概念に変換されることが好ましい。本方法はまた、メッセージ翻訳システムを使用して、普遍的なビジネス概念に対して動作するサービスを提供するステップを含み得る。サービスを提供するステップは、検証、ビジネスルールの適用、アプリケーションによるメッセージデータの処理、相関、警告、通知、データの抽出、コード変換、マスタデータ検証、相互参照、報告、ダッシュボードインターフェースの追加、エラーハンドリング、サポート、メッセージルーティング、及びデータエンリッチメントのうちの少なくとも2つを提供するサブステップを含むことが好ましい。検証は、ビジネスメッセージに関連付けられる購入注文番号の文字サイズを確認して、購入注文番号の文字サイズが、メッセージ翻訳システムに記憶された所定の文字数と等しいことを保証することを含むことが好ましい。所定の文字数は、ビジネスメッセージとは別個に、メッセージ翻訳システムにおいて受信されることが好ましい。好ましい実施形態のルーティングスリップは、メッセージからのデータに対して実行されるべきサービスに関する情報を含む。メッセージからのデータに対して実行されるべきサービスは、送信者に関連付けられるメッセージ処理設定と受信者に関連付けられるメッセージ処理設定との両方に基づいて判定されることが好ましい。
[0007]本方法はまた、ルーティングスリップに従ってメッセージを処理した後に、メッセージからのデータに対して実行されるべき付加的なサービスに関する情報を含む第2のルーティングスリップを判定するステップを含むことが好ましい。送信者に関連する情報及び受信者に関連する情報に基づいてルーティングスリップを判定するステップは、送信者及び受信者の組み合わせに関連付けられるルーティングスリップをメモリから取得するサブステップを含むことが好ましい。本方法はまた、ルーティングスリップにおいて特定されるサービスを実行するために必要とされる情報をメッセージが欠くという判定に応答して、サービスを実行するための情報を判定するステップを含むことが好ましい。本方法はまた、メッセージにデータが欠損していることを検出するステップと、メッセージに適当な情報を挿入するステップとを含むことが好ましい。本方法はまた、メッセージを送信するための要求に関連付けられる認証情報からの第1の情報を使用して、要求に関連付けられるリソース識別子を判定するステップと、判定されたリソース識別子に関連付けられる送信者を識別するステップと、メッセージを送信するための要求に関連付けられる認証情報からの第2の情報を使用して、識別された送信者を認証するステップとを含み得る。好ましい認証情報は、証明書、鍵、又はパスワードのうちの1つを含み得る。本方法はまた、認証情報を使用して送信者を成功裡に認証することに応答して、送信者に関連付けられるアドレスへ肯定応答を送信するステップを含み得る。メッセージを処理する好ましいステップは、メッセージの各状態変化に関する情報、又は、メッセージからのデータに対して実行される各アクションに関する情報のうちの少なくとも1つを記憶するサブステップを含み得る。
[0008]好ましい本方法は、メッセージのタイプを判定するステップと、メッセージのタイプに関連する情報にも基づいて、ルーティングスリップを判定するステップとをさらに含み得る。好ましい本方法は、メッセージ処理設定を送信者又は受信者に関連付けるステップをさらに含み得る。本方法はまた、送信者に関連付けられる端点を供給するステップと、リソース識別子を送信者に関連付けるステップとを含み得る。好ましい本方法のルーティングスリップは、ビジネスメッセージに対して実行されるべき処理ステップ又はサービスに関する情報を含む。
[0009]別の態様において、好ましい本発明は、メッセージ変換システムを通じて、送信者と受信者との間でビジネスメッセージを送信する方法に向けられる。好ましい本方法は、メッセージ変換システムによって、送信者に関連する情報、受信者に関連する情報、及びビジネスメッセージに関連する情報に基づいて、ルーティングスリップを判定するステップと、メッセージ変換システムによって、判定されたルーティングスリップに従って、ビジネスメッセージを処理するステップであって、ビジネスメッセージを処理するステップが、ビジネスメッセージの任意の構文を構文解析するサブステップと、任意の構文によって識別され、ルーティングスリップに従ってビジネスメッセージを処理するために必要とされると判定されるビジネスメッセージの個々のデータ要素又は要素のセットにビジネス概念の名前を関連付けるサブステップと含む、ステップと、メッセージ変換システムによって、処理されたビジネスメッセージを受信者に関連付けられるアドレスへ送信するステップとを含む。
[0010]好ましい通信システムは、接続要求に関連付けられる認証情報を受信し、接続要求に関連付けられる受信された認証情報からの情報を使用して、接続要求に関連付けられるリソース識別子を判定し、判定されたリソース識別子に関連付けられるユーザを識別し、受信された認証情報が、識別されたユーザについて有効であるかを判定し、判定されたリソース識別子に関連付けられるリソースへのアクセスを拒否することによって、受信された認証情報が、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に応答し、受信された認証情報が、判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に関する情報を、識別されたユーザへ通信し得る。好ましい方法はまた、通信システムのプロセッサによって、接続要求に関連付けられる認証情報を受信し、接続要求に関連付けられるリソース識別子を判定し、判定されたリソース識別子に関連付けられるユーザを識別し、受信された認証情報が、識別されたユーザについて有効であるかを判定し、受信された認証情報が、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に応答して、判定されたリソース識別子に関連付けられるリソースへのアクセスを拒否し、受信された認証情報が、判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に関する情報を、識別されたユーザへ通信するためのプログラムコードを実行するステップを含み得る。
[0011]好ましい方法はまた、接続要求を受信する前に、リソース識別子の少なくとも一部をユーザに関連付ける情報を記憶するためのプログラムコードを実行するステップを含む。接続要求ステップに関連付けられるリソース識別子を判定することは、接続要求に関連付けられる受信された認証情報からの情報を使用して実行されることが好ましい。接続要求に関連付けられるリソース識別子を判定するために、接続要求に関連付けられる受信された認証情報からの情報を使用する好ましいステップは、受信された認証情報からの情報を使用して接続要求に関連付けられる情報を解読することを含む。受信された認証情報が識別されたユーザについて有効であるかを判定する好ましい方法ステップは、接続要求に関連付けられる受信された認証情報からの情報と、判定されたリソース識別子に関連付けられるユーザに関連付けられる記憶された認証情報からの情報とを比較することを含む。接続要求に関連付けられる受信された認証情報からの情報と、第1のリソース識別子に関連付けられるユーザに関連付けられる記憶された認証情報からの情報とを比較する方法ステップは、第2の認証情報からの公開鍵と第1の認証情報からの公開鍵とを比較することを含むことが好ましい。好ましい本発明において、受信された認証情報又は記憶された認証情報のうちの少なくとも1つは、証明書である。好ましい証明書は、x.509標準に準拠する。受信された認証情報又は記憶された認証情報のうちの少なくとも1つは、暗号化鍵を含むことが好ましい。暗号化鍵は、公開/秘密鍵ペアの公開鍵であることが好ましい。接続要求に関連付けられる判定されたリソース識別子は、ユニフォームリソースロケータ(「URL(uniform resource locator)」)の少なくとも一部を含むことが好ましい。受信された認証情報が識別について有効ではないという判定に関する情報を通信する方法ステップは、受信された認証情報から得られる情報を、ユーザに関連付けられるアドレスへ送信することを含むことが好ましい。受信された認証情報が、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に関する情報を通信するステップは、ユーザに関連付けられる記憶された連絡先情報から得られるアドレスにおけるユーザへメッセージを送信することを含むことが好ましい。接続要求に関連付けられる受信された認証情報は、通信システムへのアクセスのための有効な認証情報ではないことが好ましい。ユーザを識別するステップは、ユーザアカウントの名前又は識別子を識別することを含むことが好ましい。接続要求は、セキュアソケットレイヤ(「SSL(secure sockets layer)」)接続要求又はトランスポートレイヤセキュリティ(「TLS(transport layer security)」)接続要求であることが好ましい。接続要求に関連付けられる判定されたリソース識別子は、識別されたユーザに関連付けられる記憶されたリソース識別子の子リソース識別子であることが好ましい。本方法はまた、受信された認証情報が、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定にさらに応答して、受信された認証情報が、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に関する情報を、システムオペレータに表示し、受信された認証情報を、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効にするために、ユーザインターフェースをシステムオペレータに提示するためのプログラムコードを実行するステップを含むことが好ましい。
[0012]また別の態様において、好ましい本発明は、接続要求に関連付けられる受信される認証情報からの情報を使用して、接続要求に関連付けられるリソース識別子を判定し、判定されたリソース識別子に関連付けられるユーザを識別し、受信された認証情報が識別されたユーザについて有効であるかを判定し、受信された認証情報が、接続要求に関連付けられる判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に応答して、リソース識別子に関連付けられるリソースへのアクセスを拒否するためのプログラムコードを実行するためのプロセッサと、接続要求に関連付けられる認証情報を受信し、受信された認証情報が、判定されたリソース識別子に関連付けられる識別されたユーザについて有効ではないという判定に関する情報を、識別されたユーザへ通信するためのネットワークインターフェースとを備える、メッセージングシステムに向けられる。
[0013]接続要求に関連付けられる受信された認証情報は、通信システムへのアクセスのための有効な認証情報ではないことが好ましい。
[0014]前述の概要並びに本発明の好ましい実施形態の下記の詳細な説明は、添付の図面と共に読まれる場合に、より良好に理解されるであろう。本発明を例示する目的のために、図面には、現在好ましい実施形態が示される。しかしながら、本発明は、示される正確な構成及び手段に限定されないことが理解されるべきである。
[0020]一定の専門用語は、下記の説明において便宜のためのみに使用され、限定するものではない。「下方」、「底部」、「最上部」及び「上方」という単語は、参照される図面における方向を示す。専門用語は、上記に挙げられた単語と、それらの派生語と、同様の趣旨の単語とを含む。加えて、特許請求の範囲及び明細書の対応する部分において使用される場合、「a」及び「an」という単語は、「少なくとも1つの」を意味する。
[0021]全体にわたって同様の参照符号が同様の要素を示す図面を詳細に参照すると、ネットワークパートナー間でメッセージを送信するための好ましいメッセージ変換システム100が説明される。
[0022]図1を参照すると、メッセージ変換システム100は、2つの例示的な取引パートナーメッセージングクライアント10及び11間の通信を提供する。メッセージングクライアント10及び11は、通信固有のソフトウェア、又は、エンタープライズリソースプランニング(ERP:Enterprise Resource Planning)システムなどの他のビジネスシステムのメッセージハンドリング構成要素であり得る。メッセージ変換システム100は、例えば、メッセージングクライアント10によって使用されるメッセージ交換フォーマットからメッセージングクライアント11によって使用されるメッセージ交換フォーマットへ、又はその逆へのメッセージの変換を提供する。
[0023]メッセージ変換システム100は、相互接続構成要素、即ち、冗長交換可能接続性アレイ(RICA:Redundant Interchangeable Connectivity Array)101と、ユーザ管理インターフェース、即ち、ポータル102と、データ記憶及び管理構成要素、即ち、スクライブ103と、メッセージ処理システム、即ち、サービスファブリック104と、例外ハンドリング構成要素、即ち、FIXME109とを含む。ポータル102は、遠隔位置におけるユーザと相互作用するための管理インターフェースを含むことが好ましい。RICA101は、到来データ及び送出データのために、ネットワークパートナーとネットワークとの間の(1つ又は複数の)相互接続を提供する。スクライブ103は、データ記憶及び管理システムである。サービスファブリック104は、ポータル102を通じて設定され、RICA101から入力を得て、データ取得及び記憶のためにスクライブ103を使用することが好ましい。システム100のより下位レベルは、サービスファブリック104とスクライブ103とから作られ、RICA101によって統合され、ポータル102によって見られ、設定される。組み合わさって、構成要素は、汎用のプロセス意味論認識(Process−Semantics−Aware)高性能データストアを作る。
[0024]メッセージは、プロセス、好ましくは、ビジネスプロセスに関連する任意のデータストリーム又は情報ストリームであり得る。変換されるメッセージは、一般には、ビジネスメッセージ、例えば、購入注文、確認、事前出荷明細通知、納品受領書、請求書、又は商品の購入、販売、製造、流通、保守、及び修理、並びに他の業務に関連する任意の他のメッセージである。好ましい実施形態において、メッセージのタイプは、申請アドバイス、予約確認、予約応答、予約要求、分析証明書、通関書類、納品受領書、需要予測、外部へ送信される電子メール、安全運航範囲(Envelope)、金融情報報告書、予報、運賃請求書、汎用、商品受領書、在庫品、在庫品の利用実態、請求書、請求書調整、ロードテンダーモータ(Load Tender Motor)、ロードテンダーオーシャン(Load Tender Ocean)、ロードテンダーレスポンス(Load Tender Response)、ロックボックス、海洋スケジュール、注文変更、注文作成、注文応答、組織関係、所有権移転報告書、支払明細書、生産計画予定表、製品開発報告書、製品データメッセージ、製品移動報告書、受取通知、受領通知、自己請求書、出荷通知、出荷情報、出荷指示、出荷状況、出荷予定、及び供給計画を含み得るが、これらに限定されない。
[0025]メッセージは、一般には、多くのメッセージ交換フォーマットのうちの1つにおいて受信され、受信者の機能に基づいて選択される別のメッセージ交換フォーマットへ変換される。メッセージフォーマットは、例えば、UN/EDIFACT、ANSI X12、CIDX、PIDX、IDOC、xCBL、EBXML、cXML、GUSI、ODETTE、OAGIS、又は他のXMLフォーマットを含み得る。メッセージは、電子メール、FTP/SFTP、HTTP/HTTPS、SOAP、REST、又はAPIなどの多様な方法を使用して、メッセージ変換システムへ、及びメッセージ変換システムから、送信され得る。メッセージは、完全に非同期的に送信されることができ、又は、要求者は、サービスファブリック104内で作られる応答を同期的に待機することができる。ネットワーク上でメッセージを送信するための他の方法は、当業者に知られており、本開示の範囲内である。
[0026]RICA101は、セルフサービスの、コンテンツ非依存型の、マルチプロトコルメッセージングブローカーである。RICA101は、ネットワーク化されたシステムによってメッセージを送信するために使用されるプロトコルから到来メッセージ処理を切り離す。つまり、いったんメッセージが受信されると、そのメッセージが受信された方法は、一般には、そのメッセージの処理においては、もはや考慮されない。RICA101は、メッセージ変換システム内及びメッセージ変換システム外への接続を提供するゲートウェイとして機能し、到来システムと送出システムとを備える。
[0027]RICA101の到来システムは、どのようにメッセージがメッセージ変換システムに入るかを定義する。メッセージは、ネットワーク化されたパートナー又はウェブAPI使用可能なパートナーからシステムに入り、認証され、次いで、肯定応答の前に安全に記憶される。下記にさらに説明される2段階認証プロセスは、通常は厄介な証明書ベースの接続性方法についての接続性問題をトラブルシューティングする際の衝突を低減するために、ネットワーク化されたパートナーを認証する際に利用される。
[0028]RICA101の送出システムは、どのように受取人宛てのメッセージがメッセージ変換システムを離れるかを定義する。メッセージを配信するために、送出システムは、到来接続を受信すること(プル)ができ、又は、送信システムは、受信側クライアントシステムへの接続を積極的に行うこと(プッシュ)ができる。
[0029]システムは、水平方向に拡張可能なサービスにまたがる任意の数の端点を介してメッセージを受信する能力を有する。端点は、ランタイムにおいて供給される。システムは、任意の数の優先度で、又はプロセス指向の待ち行列で、メッセージを待ち行列に入れ得る。メッセージが、接続されたパートナーを介して受信された後、メッセージは、処理のために記憶される。RICA101、スクライブ103、及びポータル102は、優先度又は特定の処理特性(例えば、「特定のパートナーからのメッセージは、3分未満で処理されなければならない」)を割り当てるために使用され得る。
[0030]RICA101は、肯定応答ベースのシステムであることが好ましい。動作時に、取引パートナー10は、メッセージをRICA101へ提出し、RICA101は、そのメッセージの受信を肯定応答する。RICA101がメッセージを受信した後に、ユーザ又はプロトコルタイプに関わらず、RICA101とスクライブ103との間のプロセスが開始される。RICA101は、ユーザの証明書を渡すAuthorizeコマンドをスクライブ103へ送信する。スクライブ103は、送信された証明書に関連付けられるBusiness Unit結果を返す。応答して、RICA101は、メッセージに関連する付加的な情報と共に、メッセージをスクライブ103へ送信する。メッセージは、RICA101からスクライブ103へPut Messageコマンドによって渡され、Put Messageコマンドは、スクライブ103によってRICA101へ肯定応答される。メッセージが安全に持続されるまで、システムがメッセージについての責任を負わないように、スクライブ103がRICA101へ肯定応答した後には、メッセージが、ネットワーク化されたシステムへRICA101によってのみ肯定応答されることが好ましい。処理されたメッセージ及びそのメッセージに関連付けられる配信ブック(Delivery Book)は、最終的には、スクライブ103からRICA101へ返される。
[0031]ポータル102は、インターネット又は他の広域ネットワークなどのネットワーク上で、メッセージ変換システムのユーザにアクセス可能なユーザインターフェースを含む。ポータル102は、データをスクライブ103システムにおいて記憶及び管理し、RICA101及びサービスファブリック104によって使用される設定情報を管理する。一般には、メッセージ変換システムは、サービスプロバイダ(例えば、ロジスティクス)及び顧客が利用可能なポータル102を通じてアクセス可能である。
[0032]ポータル102は、プロビジョニング、デバッグ、及び接続の有効化などの、システムのマスタデータ、設定、管理、及び保守についての選択肢を含む。マスタデータ領域は、連絡先情報、並びにビジネス、支払い、ネットワーク、及び処理に関連する他の関連詳細を含む、関連ビジネス情報を含む。設定領域は、RICA101についての接続性詳細、並びに、どのようにメッセージがシステム内及びシステム外へ渡されるかを含む、サービスファブリック104についてのデータ拡張/変換情報を含む。管理領域は、クライアントについての詳細、並びに関連するビジネスユニット、パートナーとの接続、ネットワーク管理、及び他の詳細を含む。保守機能は、通信の使用、システムの健全性、並びに、どのメッセージ及びどれだけのメッセージがメッセージ変換システムによって処理されたかなどのメトリックを観測するための能力を含む。
[0033]システムは、様々な構成要素の動作、管理、及び保守、並びにそれらの構成要素の接続及び使用のための構成要素も含み得る。好ましい実施形態において、動作モジュールは、システム及びシステムの動作を管理及び維持する。これは、システムの開発、技術支援、システム及びプロセスの文書化、システム管理、並びに通常の動作及びメトリックに関連する他の詳細の監視を含む。スーパーバイザプロセスも、その他の構成要素のうちの1つ又は複数の適当な機能を監視するために実装され得ることが好ましい。
[0034]サービスファブリック104は、システムへ到来するメッセージをRICA101から受け取る。サービスファブリック104は、メッセージ変換システムについての統合プラットフォームとして動作する。サービスファブリック104は、メッセージ処理、変換、検証、及び他の付加価値のあるサービスをハンドリングする。サービスファブリック104は、システム内へのメッセージの通信、システムを通じたメッセージの通信、及びシステム外へのメッセージの通信を容易にすることによって、ネットワークの作業を行う。サービスファブリック104は、持続的なデータの記憶及び取得のためにスクライブ103を使用する。設定は、スクライブ103を介して取得され、ポータル102を介して管理される。結果及びメトリックは、ポータル102を介して観測され得る。
[0035]好ましい実施形態において、サービスファブリック104は、(1)「管理人(Warden)」105、「マウス」106、及び「ガイド」107を含むフレームワークにおける動作主体(actor)、並びに(2)サービス108のセットを含む。管理者105は、新たなメッセージの受信についてシステム100を監視し、新たなメッセージの受信時には、マウス106を呼び出し又は作るスーパーバイザプロセスであることが好ましい。管理者105は、好ましいシステム100に従って動作を完了するために、多くのマウス106を作り得る。未処理のメッセージが見つかる場合、マウス106は、未処理のメッセージごとに作られる。マウス106は、ガイド107からサービスを受信又は要求するワーカープロセス又はスーパーバイザプロセスであることが好ましい。ガイド107は、ワーカープロセス又はマウス106のためのサービスであることが好ましい。サービスファブリック104は、SCALAなどのマルチパラダイムプログラミング言語で実装されることが好ましい。
[0036]サービスファブリック104は、任意の数のメッセージ待ち行列からメッセージを取り出すステップ、メッセージをそのメッセージの初期状態で記憶するステップ、メッセージから概念を抽出するステップ、抽出によりメッセージを認識するステップ、認識出力によりメッセージをルーティングするステップ、並びに、随意的に、ルートに基づいて、カスタム抽出、正準変換(Canonical transformation)、データエンリッチメント、データベース探索、マスタデータ検証及び相互参照、コンテンツベースの検証、ビジネスルール及び警告、報告及び分析、抽出を逆転すること(reversal)を通じてメッセージを投入すること(populating)、任意の数の端点へメッセージを配信すること、及び相関サービスを介してメッセージを関連させることを実行するステップを実行し得る。
[0037]RICA101によって受信された各メッセージは、独立したマウス106によって処理され、マウス106は、メッセージを分析し、変更し、検証し、又は配信するために、「ルート」におけるサービス108を特定するルーティングスリップを取得する。こうしたルートは、高度な柔軟性及びカスタマイズ可能性を可能にするために組み合わせられ得る。プロセスは、送信者、受信者、及びメッセージタイプについての設定を取得することによって始まる。設定が見つかる場合、ルーティングスリップヒューリスティックが適用され、曖昧でない一致が検索される。曖昧でない一致が見つかる場合、ルーティングスリップが返される。設定が見つからない場合、又は曖昧でない一致が見つからない場合、問題に対処するためにトラブルシューティングが開始される。
[0038]図2は、メッセージ変換システム100によるメッセージ変換の一例のシーケンス図である。好ましい実施形態では、201において、電子メッセージが、送信側取引パートナー10からRICA101へ向けられる。291において、RICA101は、ハーパーテキスト転送プロトコルセキュア(「HTTPS(hypertext transfer protocol secure)」)フォーマットを使用する場合には、クライアント証明書にアクセスし、又は、仮想プライベートネットワーク(「VPN(virtual private network)」)を使用する場合には、ログイン及びパスワードにアクセスし、要求内に含まれるリソース識別子、好ましくは、ユニフォームリソースインジケータ(「URI(uniform resource indicator)」)を識別する。
[0039]202において、RICA101は、証明書の認証又はログイン/パスワード及びURIをスクライブ103に要求する。スクライブ103は、292において、ポータル102から記憶された設定に基づいて、スクライブ103の記憶装置において認証を検索する。スクライブ103は、203において、認証情報をRICA101へ送信する。
[0040]293において、RICA101は、スクライブ103からの認証情報と、201において取引パートナー10からRICA101へのメッセージの最初の方向において受信された記憶済みの情報とを比較する。認証される場合、又は情報が確認される場合、RICA101は、204において、メッセージそれ自体のペイロードをシステム100内へ受け入れ、メッセージを新たなメッセージとしてスクライブ103に記憶し、取引パートナー10についての情報を含む配信ブックを作る。
[0041]メッセージ全体は、最初の承認が完了及び確認されるまで、システム10内へ入ることが許可されないことが好ましい。したがって、未知の個人又は組織からのメッセージは、取引パートナー10の身元が確認又は承認されるまで、システム10において受信及び/又は記憶されない。取引パートナー10が認証されない場合、ペイロード又はメッセージは、拒絶され、エラーが、例外ハンドリングFIXME構成要素109へ送信される。
[0042]205において、管理者105は、処理を必要とする新たなメッセージについて、スクライブ103を繰り返しポーリングするように構成されることが好ましい。新たなメッセージが見つかる場合、スクライブ103は、206において、管理者105に通知する。次いで、管理者105は、206において、マウス106を作り、メッセージ及び配信ブックを取り出し、207において、サービスファブリック104内のマウス106によるメッセージ及び配信ブックの処理のために、メッセージ及び配信ブックをマウス106へ送信する。マウス106は、208において、ガイド107にルーティングスリップを要求し、配信ブックを含むフリップブックを作る。ガイド107は、209において、フリップブックのコンテンツに基づいて、メッセージの設定のための要求をスクライブ103へ送信する。スクライブ103は、210において、設定をガイド107へ送信する。設定が存在しないか、又は前から存在しない場合、フリップブックは、エラーハンドリングFIXMEプロセス109へ送信される。
[0043]次いで、ガイド107は、211において、受信された設定に基づくルーティングスリップをマウス106へ送信する。マウス106は、プロセスに基づいて、フリップブックを付加する。マウス106は、212において、ルーティングスリップに含まれるサービス108に基づいて、ルーティングスリップを実行する。213において、マウス106は、各サービス108からの出力をフリップブックに保存する。いったんルーティングスリップ及びルーティングスリップの示されたタスクが完了されると、マウス106は、214において、フリップブックをガイド107へ送信し、新たなルーティングスリップを要求する。ガイド107は、設定を調べて、追加のサービス108が必要であるかを判定する。追加のサービス108が必要である場合、ガイド107は、211において、新たなルーティングスリップをマウス106へ送信し、マウス106は、212において、ルーティングスリップを実行する。いったんルーティングスリップが必要とされなくなると、ガイド107は、215において、処理されたメッセージの受信者を詳述するフリップブック及び配信ブックをスクライブ103へ送信する。
[0044]RICA101は、矢印216によって表されるように、任意の完了したメッセージについて、スクライブ103をポーリングする。新たなメッセージが見つかる場合、RICA101は、217において、フリップブック及び配信ブックをスクライブ103から取り出す。次いで、RICA101は、218において、フリップブックに含まれる変換されたメッセージを、配信ブックに含まれる命令に基づいて、受信側取引パートナー11へ送信する。エラーが発生する場合、フリップブックは、FIXME109へ送信される。
[0045]メッセージ変換システムに接続されるパートナーは、メッセージ配信のために、一意の端点を割り当てられる。こうした端点は、ランタイムにおいて動的に提供されることができ、メッセージ変換システムを再起動又は再配備する必要なしに、認証情報をロードし、端点に関連付けることを可能にする。これは、メッセージ変換システムに接続する問題が存在する場合に、より方向性のある(directed)試験及び分析を可能にする。
[0046]パートナーは、クライアント証明書又はユーザ名/パスワード認証を、それらの端点に関連付ける能力を有する。証明書は、スクライブ103を介して記憶され、認証されたユーザによって関連付けられる。随意的に、証明書は、必要な知識を有しないユーザについて生成されてもよい。認証は、証明書に関して下記に一般的に議論されるが、例えば、IPアドレスと受取人アドレスとの組み合わせなどの、一意に識別する特性の任意の他の組み合わせが使用され得ることが理解されるべきである。
[0047]上に説明されたように、2段階認証プロセスは、証明書ベースの接続性方法に関連付けられる接続性問題をトラブルシューティングする際の衝突を低減するために、ネットワーク化されたパートナーを認証する際に利用される。メッセージ変換システムは、このトラブルシューティングを支援するために、認証失敗に関する情報を使用し得る。2段階認証は、図3に関して簡単に説明され、次いで、図4に関して詳細に説明される。
[0048]図3は、2段階認証プロセス300のフローチャートである。310において、取引パートナーからの接続は、仮承認と共に受け入れられる。クライアント証明書は、その証明書がメッセージ変換システムに知られているかに関わらず、安全なトンネルを確立するために使用される。320において、要求は、実行されずに調査される。特に、要求に関連付けられるリソース識別子、好ましくは、URIが、判定される。330において、要求を検証するために、判定されたURIに関連付けられるユーザが、識別される。要求について使用された証明書は、次いで、要求が承認されるかを判定するために、URIに関連付けられるユーザについての証明書と比較される。340において、一致が確認される場合、要求は、350において実行される。証明書が一致しない場合、トラブルシューティングステップが実行される。例えば、360において、要求及び失敗の理由のログがとられる。370において、要求は、拒絶される。380において、失敗は、ユーザ又はシステムオペレータによる視認のために、ポータル102へ報告される。トラブルシューティングステップは、一致しなかった証明書の特定の詳細などの、失敗の理由に基づいて異なり得ることが理解されるべきである。
[0049]図4は、失敗した認証の一例を使用する、証明書を使用するシステム動作の一例のシーケンス図である。下記の例において、ステップは、明確にするために、メッセージ変換システム100の特定の構成要素に関連付けられて示されるが、本発明の範囲内で他の構成要素によって実行されてもよいことが理解されるべきである。
[0050]好ましい実施形態において、メッセージ変換システムの各有効なユーザ又はユーザのグループは、間接的に、又はポータル102を介して、登録プロセス402を実行する。ユーザアカウントが確立される時に、ユーザは、404において、暗号化鍵又は証明書などの認証情報を割り当てられることが好ましい。証明書は、SSL又はTLSクライアント証明書であることが好ましい。ユーザは、406において、一意のURI又はルートURIなどの、システムにアクセスするための一意のリソース識別子又はアドレスも割り当てられることが好ましい。認証情報及びリソース識別子、好ましくは、証明書及びURIは、408において、パートナー10へ提供される。証明書又は証明書からの公開鍵、及びURIも、後で認証に使用するために、記憶のためにスクライブ103へ提供される。幾つかの場合において、パートナーは、そのパートナー自身の証明書をシステムでの使用のために提供し得る。
[0051]412において、パートナー10は、メッセージを送信するために接続しようと試みる。この例において、パートナー10は、誤った証明書を、要求内に暗号化されたアカウントについての正確に割り当てられたURIと共に提示する。412の接続試行は、いくつかの交換を含むことができ、例えば、クライアント認証されたTLS接続ハンドシェイクプロセスの一般的なステップに従い得る。証明書は、X.509形式であってもよく、クライアント用の公開鍵を含んでもよい。
[0052]RICA101は、420において、SSLトンネルを確立するために、受信された認証情報にアクセスし、422において、要求内のURIにアクセスする。RICA101は、要求と共に提示された証明書を、単にトンネルを確立し、要求に関連付けられるURIへのアクセスを得るために使用して、その証明書がシステムについて有効であるかを考慮せずに使用し得る。他の実施形態において、RICA101は、任意のアクションを実行するために、証明書が少なくともメッセージ変換システムに関連付けられていることを必要とし得る。
[0053]426において、RICAは、URI及び証明書をスクライブ103へ渡す。次いで、スクライブ103は、430において、URIに関連付けられるユーザを識別する。スクライブ103は、432において、識別されたユーザに関連付けられる記憶済みの証明書を取得し、434において、ユーザに関連付けられる記憶済みの証明書と受信された証明書とを比較する。証明書の比較を通じて、メッセージ変換システムは、受信された証明書が、要求されたURIに関連付けられるユーザについて有効であるかを判定する。認証情報が、URIに関連付けられる識別済みのユーザについて有効でない場合、システムは、リソース識別子に関連付けられるリソースへのアクセスを拒否し、それによって、関連付けられるメッセージが拒まれるようにする。次いで、スクライブ103は、438において、失敗した認証の指標をRICA101へ送信する。
[0054]しかしながら、要求内の有効なリソース識別子の存在は、さもなければ有効なユーザが単に間違った認証情報を使用していることの指標であることがある。したがって、RICA101は、トラブルシューティングを開始し、例えば、440において、受信された認証情報が、要求内のリソース識別子に関連付けられるユーザについて有効ではないという事実を伝えるために、以前に記憶された連絡先アドレスを用いて、要求されたURIに関連付けられるユーザへ情報を通信し得る。次いで、ユーザは、正しい認証情報を使用して再度要求を試み、又は、おそらくは、接続要求がそのユーザに由来しなかったことを示し得る。
[0055]図5は、ビジネスデータ合理化のプロセス500のフローチャートである。ビジネスデータ合理化は、4つのステップにおいて発生し、最初の2つのステップ、即ち、抽出510及び変換520は、メッセージの構造を変更する一方で、最後の2つのステップ、即ち、符号変換530及びエンリッチメント540は、ビジネスメッセージのコンテンツを取り扱う。
[0056]510において、抽出が実行される。抽出フェーズの期間中に、ソースデータは、ソースデータの固有のフォーマットから、システムによって理解されるデータフォーマットへ変換される。メッセージのこの早期の表現は、まだインバウンドメッセージの「形」をとっているが、データ要素は、名付けられ始めている。
[0057]520において、変換が実行される。変換は、メッセージの構造又は形を変更すること、並びに「抽出された名前」をビジネス概念の「正規名」に変更することを可能にする。ビジネス概念は、取引に関連する記述子である。記述子は、「購入注文番号」及び「配達日」などの、意味論的に意味のある名前であることが好ましい。ビジネス概念は、メッセージ変換システムの全てのサービス及び用途についての標準的な通信方法である。データが標準ベースのフォーマットから切り離された後に、全てのサービスは、どのようにメッセージ対して動作するかを判定するために、ビジネス概念のセットを使用し得る。
[0058]意味論的に意味のある名前は、「普遍的な(universal)ビジネス概念」にさらに変換され得る。普遍的なビジネス概念は、付加的なパラメータの関連付けを可能にするビジネス概念である。普遍的なビジネス概念の例は、紹介先(Reference)、日付、パートナー、価格、連絡先、数量、通貨、位置、指示、支払い条件、輸送の詳細、梱包、識別子、機器の詳細、購入注文タイプ、測定単位、国、言語コード、製品情報、及び輸送モードを含む。例えば、意味論的に意味のある名前「バイヤー」は、「バイヤー」が「パートナー」のタイプを明確にするパラメータである、普遍的なビジネス概念「パートナー(バイヤー)」に変換され得る。検証、ビジネスルール、申請、相関、警告、通知、抽出、コード変換、エンリッチメント、マスタデータ検証及び相互参照、報告、ダッシュボード、エラーハンドリング及びサポート、メッセージルーティング及び編成、並びにデータエンリッチメントなどのサービスは、普遍的なビジネス概念に対して実行され得る。
[0059]530において、コード変換が実行される。ほとんどのビジネスメッセージは、一般的に使用されるデータ要素を表すために、体系化された(codified)値を使用する。測定単位は、典型的には、既存の業界標準セット(例えば、UNEDIFACT Rec.20、又はANSI X12 355)から選ばれる。コード変換は、標準的でもあり、設定可能でもある。その理由は、典型的には、パートナーは、特定のコードリストのサブセットのみをサポートすることになるためである。メッセージ内で見つかる値は、正規(Canonical)メッセージにおいてサポートされる値に変換される。
[0060]540において、メッセージが、ルーティングスリップのサービス108を満足させるために必要な情報を有しない場合、データエンリッチメントは、欠損する部分を埋めるために使用される。全てのメッセージ変換を可逆にするために、欠損する要素を有するメッセージの側又は部分は、欠損する要素に対応する「仮想」要素又は「残りの」要素を割り当てられる。ランタイムにおいて、好ましいシステム100は、この情報を供給するために設定を使用し、又は、メッセージをFIXME109へ送信することによって、修理プロセス又は修復プロセスを開始する。このプロセスは、例示となることを意図されており、限定するものではなく、システム100は、さもなければ、又は代替的に、メッセージを送信した取引パートナー10に付加的な情報を要求すること、さもなければ、システム100によるアクセスに利用可能であり得る適当な情報を検索すること、又は、さもなければ、欠損する情報に同様に対処することなどによって、欠損する側又は部分を有するメッセージに対処し得る。
[0061]エンリッチメントステップは、メッセージが正規形式に適合するために必要とされる残りのアクションが行われることを引き起こす。これは、例えば、日付フォーマットの変換、又は先行ゼロの付加を含み得る。全ての必要とされる正規データ要素がインバウンドメッセージに含まれるとは限らないことがある。そのため、エンリッチメントステップ540は、値を「ハードコード」し、又は、計算された値若しくは推測される値をプログラムで挿入する能力を提供し得る。このステップは、どのようにビジネスデータがシステムにおいて設定されるかに基づいて、ビジネスデータをメッセージに付加するためにも使用され得る。例えば、位置識別子は、アドレスをメッセージ内にロードするために使用されることができ、又は、製品IDは、その製品識別子をロードするために使用され得る。
[0062]合理化500は、パートナーによって、及びメッセージによって、設定可能であることが好ましい。こうした合理化(例えば、エクストラクタ又はポピュレータ)は、設定情報として記憶され、検索可能であり、再使用可能であり、可逆であり、及び報告可能である。この情報を設定として記憶することは、将来のビジネスメッセージ変換を単純化するために既存のデータを活用する学習システムの作成を可能にする。2つの接続されたパートナー間の相違は、分析されることができ、又は、既存のパートナーに接続する新たなパートナーについての必要とされるデータ要素は、明示的に記述され得る。さらに、概念要件の特定のセットは、ビジネスプロセス、又は設計時に使用され得るアプリケーションによって定義される。合理化は、メッセージフォーマット、コードリスト、及び送信元/宛先メッセージに固有の他の要件もハンドリングし得る。
[0063]合理化500も、可逆であることが好ましい。つまり、いったんメッセージがサービスファブリック104を通じて合理化プロセスを通じて変換されると、好ましくは、設定プロセスが繰り返され得るように、メッセージが受けた設定プロセスが記憶されるだけでなく、メッセージを元のフォーマットへ変換するために、設定も逆の順序でサービス108によって使用され得る。システム100は、マウス106がルーティングスリップを実行し(矢印212)、及びマウス106が出力を保存すること(矢印213)など、設定をその固有のシーケンスで、及び逆のシーケンスで、使用可能であることが好ましく、これは、既存のメッセージセットを用いて作動する場合に、著しい量の重複した労力を除去するために役立つ。当業者には本開示の概観に基づいて明らかとなるように、メッセージの方向性(インバウンド又はアウトバウンド)は、一般には、要因ではない。
[0064]ビジネス概念要件及び検証は、システムのエッジ部で管理され得るが、処理層を通じて通信され得る。これは、ユーザが、設計時にどの標準をサポートするかを決定すること、又は新たなパートナーの追加時に(on boarding)影響を迅速に分析することを可能にする。
[0065]プロセス500の4つのフェーズの合理化が完了した後に、正規メッセージが達成される。正規は、申請並びに報告及び分析サービスが構築される、ビジネスメッセージのメッセージ変換システムの内部フォーマットである。正規は、コンテンツレベルでは柔軟であり、どのデータを含み得るかに関して限定されない。しかしながら、要件は、適当な通信を確保するために動的に強制され得るパートナー又はプロセスに基づいて定義される。
[0066]各新たな取引パートナーの追加期間中に、取引パートナーのメッセージ交換フォーマットから正規フォーマットへのメッセージの変換のための再使用可能なマッピング、又は設定が作られ得る。しかしながら、そのようなマッピングを作ることは、時間がかかり、費用がかかり得る。そのため、幾つかの実施形態において、特定の取引パートナーについてのマッピングの事前の開発なしに、メッセージを受け入れるための機能が提供され得る。既知の意味又は判定可能な意味を有する到来メッセージからのフィールドは、オンザフライでビジネス概念にマッピングされ得る。例えば、EDIメッセージは、それらの既知の予測可能なフォーマットに起因して、特定の取引パートナーの追加プロセスなしに取り込まれるように特に修正可能である。幾つかの場合において、既知の意味を有するメッセージのフィールドのサブセットのみが、マッピングされ得る。マッピングされ得るフィールドが、購入注文の重要な用語などの、メッセージの重要な態様を伝えるのに充分である場合、取引パートナーとの相互作用は、追加の必要なしに、継続し得る。
[0067]正規は、ディスク上のXMLファイルの形式で表され得ることが好ましい。しかしながら、幾つかの実施形態において、動作効率は、XMLファイルを記憶装置に書き込み、その後の配信のためにXMLファイルを読み出すステップを回避することによって達成され得る。代わりに、中間フォーマットが、メモリに保持され得る。
[0068]メッセージハンドリングの量が時間と共に増加するにつれて、通常の動作期間中に、及び、特に、エラーが発生した時に、システムがまさしく何を行っていたかを知ることは、ますます困難になる。そのため、メッセージ変換システムは、システムの動作に関する知識を、システムが実行されている間に提供するように設計される。自己文書化する(self−documenting)変更不可能な、フリップブックなどのデータ構造は、全てのアクションを記録するために使用される。データ構造は、いったん作られると、変更されることができない。
[0069]フリップブックのようなデータ構造を使用することで、到来メッセージに関して開始される全てのアクションは、フリップブックの別個のページに記録される。特定のフリップブックの各ページは、そのメッセージのメッセージ処理期間中の状態変化を表す。結果として、特定のメッセージについての処理が失敗する場合、是正措置が取られ得るように、何が起きたか、及びどこで処理が停止又は失敗したかは、常に明らかとなる。
[0070]承認されたユーザは、失敗の完全なコンテキストがまだ知られている間に、問題を解決するための能力を提供される。FIXMEプロセス109は、設定エラーに起因する通常のシステム問題を解決するためのパスを実装する。これは、発生し得るほとんどのエラーが迅速に検出及び解決されることを確実にする。全ての失敗したメッセージ及びそれらのフリップブックは、FIXME109に登録される。次いで、承認されたユーザは、どのように問題を解決するかを決定するために、フリップブックを調査し得る。失敗が誤った設定に起因する場合、ユーザは、システムが実行されている間に、この設定を変更し得る。次いで、新たな設定は、副次的影響なしに、シミュレーションモードにおいて、失敗したメッセージに対して試験され得ることが好ましい。いったん誤ったセットアップが修復されると、元のメッセージは、新たな設定を使用して処理され得る。
[0071]データ準備及び処理を行う必要性を除去することによって、好ましいシステム100は、任意の種類のプロセスをサポートし、自動化し、又は最適化するためのメッセージングアプリケーションの急速な開発を可能にする。好ましい実施形態においては、メッセージ変換システム100は、サプライチェーン通信の自動化及び最適化に適用されるが、メッセージ変換システム100は、医療分野及び規制分野などの、情報の交換を自動化及び統合することを必要とする多様な他の用途においても同様に使用され得る。
[0072]当業者によって理解されるように、メッセージ変換システムは、多様なハードウェア構成を使用して実装され得る。単一のコンピュータが全ての機能を提供してもよく、又は、機能は、物理的であれ、仮想的であれ、複数のマシン間で割り振られてもよい。例えば、データ記憶装置は、データベースソフトウェアを実行する特定のマシン又はマシンのグループに割り当てられ得る。ポータル102は、1つ又は複数の別個のウェブサーバ又はロードバランサを利用し得る。システム内の各コンピュータは、本明細書において説明されるプロセス及び方法を実行するために、実行される記憶されたプログラムコードのためのプロセスを備え得る。各コンピュータは、説明されたように情報を通信するための1つ又は複数のネットワークインターフェースも備え得る。各コンピュータは、プログラムコード及びデータを記憶するための1つ又は複数のメモリ及び記憶デバイスも備え得る。
[0073]上述された実施形態には、その実施形態の広い発明概念から逸脱することなく、変更が加えられ得ることが、当業者によって認識されるであろう。そのため、本発明は、開示される特定の実施形態に限定されないが、本開示によって定義されるような本発明の趣旨及び範囲内の変更に及ぶことが意図されることが理解される。
Claims (49)
- プログラムコードを実行するためのプロセッサと、プログラムコード及びデータを記憶するためのメモリと、データを送信及び受信するためのインターフェースとを備えるメッセージ変換システムを通じて、送信者と受信者との間でビジネスメッセージを送信する方法であって、
前記メッセージ変換システムの前記プロセッサによって、前記ビジネスメッセージからの情報、前記ビジネスメッセージの前記送信者に関連する情報、及び前記ビジネスメッセージの前記受信者に関連する情報のうちの少なくとも1つに基づいて、ルーティングスリップを判定するステップと、
前記メッセージ変換システムの前記プロセッサによって、前記判定されたルーティングスリップに従って、前記ビジネスメッセージを処理するステップであって、前記ビジネスメッセージを処理するステップは、前記ビジネスメッセージの任意の構文を構文解析するサブステップと、前記任意の構文によって識別され、前記ルーティングスリップに従って前記ビジネスメッセージを処理するために必要とされると判定される前記ビジネスメッセージの個々のデータ要素又は要素のセットにビジネス概念の名前を関連付けるサブステップと含む、ステップと、
前記メッセージ変換システムの前記ネットワークインターフェースによって、前記処理されたビジネスメッセージを前記受信者に関連付けられるアドレスへ送信するステップと、
を含む、方法。 - 前記ビジネス概念の名前が、ビジネス取引に関連する記述子である、請求項1に記載の方法。
- 前記ビジネスメッセージが、購入注文、購入注文確認、事前出荷明細通知、又は請求書のうちの1つを表す、請求項1に記載の方法。
- 前記ビジネスメッセージを処理するステップが、
前記ビジネスメッセージを前記メッセージ変換システムにおいて第1のメッセージ交換フォーマットで受信するサブステップと、
前記第1のメッセージ交換フォーマットの前記構文ルールに従って、前記受信されたビジネスメッセージを構文解析するサブステップと、
をさらに含み、
ビジネス概念の名前を前記ビジネスメッセージの個々のデータ要素又は要素のセットに関連付けるサブステップが、前記ビジネスメッセージ内のフィールドの所定のセットにビジネス概念を割り当てることを含む、
請求項1に記載の方法。 - 前記第1のメッセージ交換フォーマットが、UN/EDIFACT、ANSI X12、CIDX、PIDX、IDOC、xCBL、EBXML、cXML、GUSI、ODETTE、又はOAGISのうちの1つである、請求項4に記載の方法。
- 前記ビジネスメッセージを処理するステップが、
前記メッセージ交換フォーマットを識別するサブステップであって、前記メッセージ交換フォーマットが、XMLベースのフォーマットである、サブステップと、
前記識別されたメッセージ交換フォーマットに関連付けられるスキーマに従って、前記ビジネスメッセージ内の各フィールドにビジネス概念の名前を関連付けるサブステップと、
をさらに含む、請求項4に記載の方法。 - 前記ビジネスメッセージを処理するステップが、
前記ビジネスメッセージを任意に定義された構造を有するカスタムメッセージとして前記メッセージ変換システムにおいて受信するサブステップと、
前記受信されたメッセージを前記任意に定義された構造に従って処理するサブステップと、
前記任意に定義された構造の各フィールドにビジネス概念の名前を関連付けるサブステップと、
をさらに含む、請求項1に記載の方法。 - 前記ビジネスメッセージを処理するステップが、
前記関連付けられたビジネス概念の名前の各々を普遍的なビジネス概念に変換するサブステップ
をさらに含む、請求項1に記載の方法。 - 前記関連付けられたビジネス概念の名前のうちの1つが、「バイヤー」であり、「バイヤー」という前記名前が、「パートナー(バイヤー)」という前記普遍的なビジネス概念に変換される、請求項8に記載の方法。
- 前記メッセージ翻訳システムを使用して、前記普遍的なビジネス概念に対して動作するサービスを提供するさらなるステップ
を含む、請求項8に記載の方法。 - サービスを提供するステップが、検証、ビジネスルールの適用、アプリケーションによるメッセージデータの処理、相関、警告、通知、データの抽出、コード変換、マスタデータ検証、相互参照、報告、ダッシュボードインターフェースの追加、エラーハンドリング、サポート、メッセージルーティング、及びデータエンリッチメントのうちの少なくとも2つを提供するサブステップを含む、請求項10に記載の方法。
- 検証が、
前記ビジネスメッセージに関連付けられる購入注文番号の文字サイズを確認して、前記購入注文番号の文字サイズが、前記メッセージ翻訳システムに記憶された所定の文字数と等しいことを保証すること
を含む、請求項11に記載の方法。 - 前記所定の文字数が、前記ビジネスメッセージとは別個に、前記メッセージ翻訳システムにおいて受信される、請求項12に記載の方法。
- 前記ルーティングスリップが、前記メッセージからのデータに対して実行されるべきサービスに関する情報を含む、請求項1に記載の方法。
- 前記メッセージからのデータに対して実行されるべき前記サービスが、前記送信者に関連付けられるメッセージ処理設定と前記受信者に関連付けられるメッセージ処理設定との両方に基づいて判定される、請求項14に記載の方法。
- 前記ルーティングスリップに従って前記メッセージを処理した後に、前記メッセージからのデータに対して実行されるべき付加的なサービスに関する情報を含む第2のルーティングスリップを判定するステップ
をさらに含む、請求項1に記載の方法。 - 前記送信者に関連する情報及び前記受信者に関連する情報に基づいてルーティングスリップを判定する前記ステップが、
前記送信者及び受信者の組み合わせに関連付けられるルーティングスリップをメモリから取得するサブステップ
を含む、請求項1に記載の方法。 - 前記ルーティングスリップにおいて特定されるサービスを実行するために必要とされる情報を前記メッセージが欠くという判定に応答して、前記サービスを実行するための情報を判定するステップ
をさらに含む、請求項14に記載の方法。 - 前記メッセージにデータが欠損していることを検出するステップと、
前記メッセージに適当な情報を挿入するステップと、
をさらに含む、請求項1に記載の方法。 - メッセージを送信するための前記要求に関連付けられる認証情報からの第1の情報を使用して、前記要求に関連付けられるリソース識別子を判定するステップと、
前記判定されたリソース識別子に関連付けられる送信者を識別するステップと、
メッセージを送信するための前記要求に関連付けられる前記認証情報からの第2の情報を使用して、前記識別された送信者を認証するステップと、
をさらに含む、請求項1に記載の方法。 - 前記認証情報が、証明書、鍵、又はパスワードのうちの1つを含む、請求項20に記載の方法。
- 前記認証情報を使用して前記送信者を成功裡に認証することに応答して、前記送信者に関連付けられるアドレスへ肯定応答を送信するステップ
をさらに含む、請求項20に記載の方法。 - 前記メッセージを処理する前記ステップが、
前記メッセージの各状態変化に関する情報、又は、前記メッセージからのデータに対して実行される各アクションに関する情報のうちの少なくとも1つを記憶するサブステップ
を含む、請求項1に記載の方法。 - 前記メッセージのタイプを判定するステップと、
前記メッセージの前記タイプに関連する情報にも基づいて、前記ルーティングスリップを判定するステップと、
をさらに含む、請求項1に記載の方法。 - メッセージ処理設定を送信者又は受信者に関連付けるステップをさらに含む、請求項1に記載の方法。
- 前記送信者に関連付けられる端点を供給するステップと、
リソース識別子を前記送信者に関連付けるステップと、
をさらに含む、請求項1に記載の方法。 - 前記ルーティングスリップが、前記ビジネスメッセージに対して実行されるべき処理ステップ又はサービスに関する情報を含む、請求項1に記載の方法。
- メッセージ変換システムを通じて、送信者と受信者との間でビジネスメッセージを送信する方法であって、
前記メッセージ変換システムによって、前記送信者に関連する情報、前記受信者に関連する情報、及び前記ビジネスメッセージに関連する情報に基づいて、ルーティングスリップを判定するステップと、
前記メッセージ変換システムによって、前記判定されたルーティングスリップに従って、前記ビジネスメッセージを処理するステップであって、前記ビジネスメッセージを処理するステップが、前記ビジネスメッセージの任意の構文を構文解析するサブステップと、前記任意の構文によって識別され、前記ルーティングスリップに従って前記ビジネスメッセージを処理するために必要とされると判定される前記ビジネスメッセージの個々のデータ要素又は要素のセットにビジネス概念の名前を関連付けるサブステップと含む、ステップと、
前記メッセージ変換システムによって、前記処理されたビジネスメッセージを前記受信者に関連付けられるアドレスへ送信するステップと、
を含む、方法。 - プログラムコードを実行するためのプロセッサと、プログラムコード及びデータを記憶するためのメモリと、データを送信及び受信するためのインターフェースとを備えるメッセージ変換システムを通じて、送信者と受信者との間でビジネスメッセージを送信する方法であって、
前記メッセージ変換システムの前記プロセッサによって、前記ビジネスメッセージからの情報、前記ビジネスメッセージの前記送信者に関連する情報、及び前記ビジネスメッセージの前記受信者に関連する情報のうちの少なくとも1つに基づいて、ルーティングスリップを判定するステップと、
前記メッセージ変換システムの前記プロセッサによって、前記判定されたルーティングスリップに従って、前記ビジネスメッセージを処理するステップであって、前記ビジネスメッセージを処理するステップは、前記ビジネスメッセージの任意の構文を構文解析するサブステップと、前記任意の構文によって識別され、前記ルーティングスリップに従って前記ビジネスメッセージを処理するために必要とされると判定される前記ビジネスメッセージの個々のデータ要素又は要素のセットにビジネス概念の名前を関連付けるサブステップと含む、ステップと、
前記メッセージ変換システムの前記ネットワークインターフェースによって、前記処理されたビジネスメッセージを前記受信者に関連付けられるアドレスへ送信するステップと、
を含み、
前記ルーティングスリップが、前記ビジネスメッセージに対して実行されるべき処理ステップに関する情報を含む、
方法。 - 通信システムにおける方法であって、前記通信システムのプロセッサによって、
接続要求に関連付けられる認証情報を受信し、
前記接続要求に関連付けられるリソース識別子を判定し、
前記判定されたリソース識別子に関連付けられるユーザを識別し、
前記受信された認証情報が前記識別されたユーザについて有効であるかを判定し、
前記受信された認証情報が、前記接続要求に関連付けられる前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという判定に応答して、
前記判定されたリソース識別子に関連付けられるリソースへのアクセスを拒否し、
前記受信された認証情報が、前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという前記判定に関する情報を、前記識別されたユーザへ通信する
ためのプログラムコードを実行するステップを含む、方法。 - 前記接続要求を受信する前に、リソース識別子の少なくとも一部を前記ユーザに関連付ける情報を記憶する
ためのプログラムコードを実行するステップをさらに含む、請求項30に記載の方法。 - 前記接続要求に関連付けられるリソース識別子を前記判定することが、前記接続要求に関連付けられる前記受信された認証情報からの情報を使用して実行される、請求項30に記載の方法。
- 前記接続要求に関連付けられるリソース識別子を判定するために、前記接続要求に関連付けられる前記受信された認証情報からの情報を前記使用することが、前記受信された認証情報からの情報を使用して前記接続要求に関連付けられる情報を解読することを含む、請求項32に記載の方法。
- 前記受信された認証情報が前記識別されたユーザについて有効であるかを判定することが、前記接続要求に関連付けられる前記受信された認証情報からの情報と、前記判定されたリソース識別子に関連付けられる前記ユーザに関連付けられる記憶された認証情報からの情報とを比較することを含む、請求項30に記載の方法。
- 前記接続要求に関連付けられる前記受信された認証情報からの情報と、前記第1のリソース識別子に関連付けられる前記ユーザに関連付けられる前記記憶された認証情報からの情報とを比較することが、前記第2の認証情報からの公開鍵と前記第1の認証情報からの公開鍵とを比較することを含む、請求項34に記載の方法。
- 前記受信された認証情報又は前記記憶された認証情報のうちの少なくとも1つが、証明書を含む、請求項34に記載の方法。
- 前記証明書が、x.509標準に準拠する、請求項36に記載の方法。
- 前記受信された認証情報又は前記記憶された認証情報のうちの少なくとも1つが、暗号化鍵を含む、請求項30に記載の方法。
- 前記暗号化鍵が、公開/秘密鍵ペアの公開鍵である、請求項38に記載の方法。
- 前記接続要求に関連付けられる前記判定されたリソース識別子が、ユニフォームリソースロケータ(「URL」)の少なくとも一部を含む、請求項30に記載の方法。
- 前記受信された認証情報が前記識別されたユーザについて有効ではないという前記判定に関する情報を通信することが、
前記受信された認証情報から得られる情報を前記ユーザに関連付けられるアドレスへ送信すること
を含む、請求項30に記載の方法。 - 前記受信された認証情報が、前記接続要求に関連付けられる前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという前記判定に関する情報を通信することが、
前記ユーザに関連付けられる記憶された連絡先情報から得られるアドレスにおける前記ユーザへメッセージを送信すること
を含む、請求項30に記載の方法。 - 前記接続要求に関連付けられる前記受信された認証情報が、前記通信システムへのアクセスのための有効な認証情報ではない、請求項30に記載の方法。
- ユーザを識別することが、ユーザアカウントの名前又は識別子を識別することを含む、請求項30に記載の方法。
- 前記接続要求が、セキュアソケットレイヤ(「SSL」)接続要求又はトランスポートレイヤセキュリティ(「TLS」)接続要求である、請求項30に記載の方法。
- 前記接続要求に関連付けられる前記判定されたリソース識別子が、前記識別されたユーザに関連付けられる記憶されたリソース識別子の子リソース識別子である、請求項30に記載の方法。
- 前記受信された認証情報が、前記接続要求に関連付けられる前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという前記判定にさらに応答して、
前記受信された認証情報が、前記接続要求に関連付けられる前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという前記判定に関する情報を、システムオペレータに表示し、
前記受信された認証情報を、前記接続要求に関連付けられる前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効にするために、ユーザインターフェースを前記システムオペレータに提示する
ためのプログラムコードを実行するステップをさらに含む、請求項30に記載の方法。 - 接続要求に関連付けられる受信される認証情報からの情報を使用して、前記接続要求に関連付けられるリソース識別子を判定し、
前記判定されたリソース識別子に関連付けられるユーザを識別し、
前記受信された認証情報が前記識別されたユーザについて有効であるかを判定し、
前記受信された認証情報が、前記接続要求に関連付けられる前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという判定に応答して、
前記リソース識別子に関連付けられるリソースへのアクセスを拒否する
ためのプログラムコードを実行するためのプロセッサと、
接続要求に関連付けられる認証情報を受信し、
前記受信された認証情報が、前記判定されたリソース識別子に関連付けられる前記識別されたユーザについて有効ではないという前記判定に関する情報を、前記識別されたユーザへ通信する
ためのネットワークインターフェースと、
を備える、メッセージングシステム。 - 前記接続要求に関連付けられる前記受信された認証情報が、前記通信システムへのアクセスのための有効な認証情報ではない、請求項48に記載の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361792388P | 2013-03-15 | 2013-03-15 | |
US61/792,388 | 2013-03-15 | ||
US201361808430P | 2013-04-04 | 2013-04-04 | |
US61/808,430 | 2013-04-04 | ||
US14/043,076 | 2013-10-01 | ||
US14/043,076 US8904528B2 (en) | 2013-03-15 | 2013-10-01 | Method and apparatus for translation of business messages |
US14/181,139 US8800020B1 (en) | 2013-03-15 | 2014-02-14 | Method and apparatus for translation of business messages |
US14/181,139 | 2014-02-14 | ||
PCT/US2014/028904 WO2014144480A2 (en) | 2013-03-15 | 2014-03-14 | Method and apparatus for translation of business messages |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016519362A true JP2016519362A (ja) | 2016-06-30 |
Family
ID=51229262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016502932A Pending JP2016519362A (ja) | 2013-03-15 | 2014-03-14 | ビジネスメッセージの変換のための方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8904528B2 (ja) |
EP (1) | EP2973296B1 (ja) |
JP (1) | JP2016519362A (ja) |
WO (1) | WO2014144480A2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443229B2 (en) | 2013-03-15 | 2016-09-13 | Elemica, Inc. | Supply chain message management and shipment constraint optimization |
US9224135B2 (en) | 2013-03-15 | 2015-12-29 | Elemica, Inc. | Method and apparatus for adaptive configuration for translation of business messages |
US9906367B2 (en) * | 2014-08-05 | 2018-02-27 | Sap Se | End-to-end tamper protection in presence of cloud integration |
CN104375978B (zh) * | 2014-11-21 | 2017-06-16 | 广东鸿图南通压铸有限公司 | 一种测量数据直接导出成出货报告的方法 |
US10769212B2 (en) * | 2015-07-31 | 2020-09-08 | Netapp Inc. | Extensible and elastic data management services engine external to a storage domain |
US11494717B2 (en) | 2017-06-08 | 2022-11-08 | Elemica, Inc. | System and method for supply chain management |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
JP2005146755A (ja) * | 2003-11-19 | 2005-06-09 | Sumitomo Electric Ind Ltd | 電子錠管理システム、サーバ装置、方法、そのためのプログラム及び記録媒体 |
JP2008129865A (ja) * | 2006-11-21 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび認証方法 |
JP2009005256A (ja) * | 2007-06-25 | 2009-01-08 | Hitachi Ltd | 通信制御システムおよび通信制御装置 |
US20100100950A1 (en) * | 2008-10-20 | 2010-04-22 | Roberts Jay B | Context-based adaptive authentication for data and services access in a network |
JP2010117855A (ja) * | 2008-11-12 | 2010-05-27 | Hitachi Ltd | シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機 |
JP2011191869A (ja) * | 2010-03-12 | 2011-09-29 | Ricoh Co Ltd | 情報処理装置、印刷システム、画像形成装置、コンテンツ提供方法、コンテンツ提供プログラム及び記録媒体 |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202977A (en) | 1990-07-13 | 1993-04-13 | Premenos Corp. | Edi translation system using plurality of communication processes and de-enveloping procedure corresponding to transmitted communication process |
AUPO527497A0 (en) | 1997-02-25 | 1997-03-20 | Mclaren Software Technology Pty Ltd | Application messaging system |
US6726094B1 (en) | 2000-01-19 | 2004-04-27 | Ncr Corporation | Method and apparatus for multiple format image capture for use in retail transactions |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US7117215B1 (en) | 2001-06-07 | 2006-10-03 | Informatica Corporation | Method and apparatus for transporting data for data warehousing applications that incorporates analytic data interface |
US7562041B2 (en) * | 2001-01-09 | 2009-07-14 | International Business Machines Corporation | Method and apparatus for facilitating business processes |
US20020107699A1 (en) | 2001-02-08 | 2002-08-08 | Rivera Gustavo R. | Data management system and method for integrating non-homogenous systems |
US20020107913A1 (en) * | 2001-02-08 | 2002-08-08 | Rivera Gustavo R. | System and method for rendering documents in a user-familiar format |
US8725594B1 (en) | 2001-06-19 | 2014-05-13 | Ptc Inc. | Continuous flow execution |
US7085286B2 (en) * | 2001-06-29 | 2006-08-01 | International Business Machines Corporation | Stateful business-to-business protocol exchange |
NL1018494C2 (nl) * | 2001-07-09 | 2003-01-10 | Koninkl Kpn Nv | Methode en systeem voor het door een dienstproces aan een client leveren van een dienst. |
US20030065623A1 (en) | 2001-10-01 | 2003-04-03 | Chad Corneil | Service, method and apparatus for receipt, authentication, transformation and delivery of transactions using a computer network |
US20030074555A1 (en) * | 2001-10-17 | 2003-04-17 | Fahn Paul Neil | URL-based certificate in a PKI |
US7571314B2 (en) * | 2001-12-13 | 2009-08-04 | Intel Corporation | Method of assembling authorization certificate chains |
US20030130945A1 (en) | 2002-01-08 | 2003-07-10 | Bottomline Technologies (De) Inc. | Electronic transaction processing server with trend based automated transaction evaluation |
US7739121B2 (en) | 2002-01-29 | 2010-06-15 | One Network Enterprises, Inc. | Method and apparatus for providing intelligent and controlled access to supply chain information |
US7356607B2 (en) * | 2002-02-22 | 2008-04-08 | International Business Machines Corporation | Method and system for routing data repository messages between computing devices |
US7346893B2 (en) | 2002-03-28 | 2008-03-18 | Sap Ag | Exchange infrastructure system and method |
US7529695B2 (en) | 2002-06-14 | 2009-05-05 | E2Open, Inc. | Multi-stage supply chain management system with dynamic order placement |
US7281139B2 (en) | 2002-07-11 | 2007-10-09 | Sun Microsystems, Inc. | Authenticating legacy service via web technology |
US20040153359A1 (en) | 2003-01-31 | 2004-08-05 | Mein-Kai Ho | Integrated supply chain management |
US7337148B2 (en) | 2003-10-21 | 2008-02-26 | Oracle International Corporation | Enhanced security and processing for web service business transactions |
US7681242B2 (en) | 2004-08-26 | 2010-03-16 | Novell, Inc. | Allocation of network resources |
EP1810131A4 (en) | 2004-08-31 | 2011-05-11 | Ibm | ARCHITECTURE ORIENTED SERVICES FOR DATA INTEGRATION SERVICES |
US7509431B2 (en) | 2004-11-17 | 2009-03-24 | Cisco Technology, Inc. | Performing message and transformation adapter functions in a network element on behalf of an application |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7363444B2 (en) | 2005-01-10 | 2008-04-22 | Hewlett-Packard Development Company, L.P. | Method for taking snapshots of data |
US7548939B2 (en) | 2005-04-15 | 2009-06-16 | Microsoft Corporation | Generating storage reports using volume snapshots |
US7779295B1 (en) | 2005-06-28 | 2010-08-17 | Symantec Operating Corporation | Method and apparatus for creating and using persistent images of distributed shared memory segments and in-memory checkpoints |
US7694287B2 (en) * | 2005-06-29 | 2010-04-06 | Visa U.S.A. | Schema-based dynamic parse/build engine for parsing multi-format messages |
US7650353B2 (en) | 2005-12-16 | 2010-01-19 | Microsoft Corporation | XML specification for electronic data interchange (EDI) |
US8046441B2 (en) | 2006-02-13 | 2011-10-25 | Infosys Limited | Business to business integration software as a service |
US8924269B2 (en) * | 2006-05-13 | 2014-12-30 | Sap Ag | Consistent set of interfaces derived from a business object model |
US7639629B2 (en) | 2006-07-28 | 2009-12-29 | Microsoft Corporation | Security model for application and trading partner integration |
US8635102B2 (en) | 2007-02-21 | 2014-01-21 | Unoweb, Inc. | Assigning an internet domain to a user as the user registers with a server |
US7925631B1 (en) | 2007-08-08 | 2011-04-12 | Network Appliance, Inc. | Method and system for reporting inconsistency of file system persistent point in time images and automatically thawing a file system |
US8688975B2 (en) * | 2008-03-25 | 2014-04-01 | International Business Machines Corporation | Certifying a virtual entity in a virtual universe |
US7836120B2 (en) | 2008-06-04 | 2010-11-16 | Dell Products L.P. | Methods and media for custom mapping B2B transactions in information handling systems |
US20090328153A1 (en) * | 2008-06-25 | 2009-12-31 | International Business Machines Corporation | Using exclusion based security rules for establishing uri security |
US8145992B2 (en) | 2008-06-30 | 2012-03-27 | Xerox Corporation | Validation assisted document conversion design |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
CA2665832C (en) * | 2009-05-11 | 2015-12-29 | Diversinet Corp. | Method and system for authenticating a user of a mobile device |
US20110258679A1 (en) * | 2010-04-15 | 2011-10-20 | International Business Machines Corporation | Method and System for Accessing Network Feed Entries |
US9185178B2 (en) * | 2011-09-23 | 2015-11-10 | Guest Tek Interactive Entertainment Ltd. | Interface gateway and method of interfacing a property management system with a guest service device |
US8996914B2 (en) * | 2012-04-23 | 2015-03-31 | Gt Nexus, Inc. | Data quality in a cloud based shipping transaction integration system |
US9270454B2 (en) | 2012-08-31 | 2016-02-23 | Hewlett Packard Enterprise Development Lp | Public key generation utilizing media access control address |
US9195999B2 (en) * | 2012-10-24 | 2015-11-24 | Mastercard International Incorporated | Methods and systems for routing e-invoices |
-
2013
- 2013-10-01 US US14/043,076 patent/US8904528B2/en active Active
-
2014
- 2014-02-14 US US14/181,139 patent/US8800020B1/en active Active
- 2014-03-14 JP JP2016502932A patent/JP2016519362A/ja active Pending
- 2014-03-14 WO PCT/US2014/028904 patent/WO2014144480A2/en active Application Filing
- 2014-03-14 EP EP14763876.1A patent/EP2973296B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
JP2005146755A (ja) * | 2003-11-19 | 2005-06-09 | Sumitomo Electric Ind Ltd | 電子錠管理システム、サーバ装置、方法、そのためのプログラム及び記録媒体 |
JP2008129865A (ja) * | 2006-11-21 | 2008-06-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび認証方法 |
JP2009005256A (ja) * | 2007-06-25 | 2009-01-08 | Hitachi Ltd | 通信制御システムおよび通信制御装置 |
US20100100950A1 (en) * | 2008-10-20 | 2010-04-22 | Roberts Jay B | Context-based adaptive authentication for data and services access in a network |
JP2010117855A (ja) * | 2008-11-12 | 2010-05-27 | Hitachi Ltd | シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機 |
JP2011191869A (ja) * | 2010-03-12 | 2011-09-29 | Ricoh Co Ltd | 情報処理装置、印刷システム、画像形成装置、コンテンツ提供方法、コンテンツ提供プログラム及び記録媒体 |
Non-Patent Citations (1)
Title |
---|
JPN6016008255; 古賀 聡 他: '第3回PKI R&Dワークショップ参加報告' 情報処理学会研究報告 Vol.2004、No.75, 20040721, p.159-163, 社団法人情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
EP2973296B1 (en) | 2017-11-08 |
US20140282970A1 (en) | 2014-09-18 |
US8904528B2 (en) | 2014-12-02 |
EP2973296A2 (en) | 2016-01-20 |
WO2014144480A2 (en) | 2014-09-18 |
EP2973296A4 (en) | 2016-08-31 |
WO2014144480A3 (en) | 2014-12-24 |
US8800020B1 (en) | 2014-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11798072B1 (en) | System and method for programmatically accessing data | |
US20200186530A1 (en) | Authentication System and Method | |
EP2973296B1 (en) | Method and apparatus for translation of business messages | |
US20020107699A1 (en) | Data management system and method for integrating non-homogenous systems | |
CN109801051B (zh) | 资源转移方法、系统、服务器和计算机可读存储介质 | |
US9224135B2 (en) | Method and apparatus for adaptive configuration for translation of business messages | |
US8566957B2 (en) | Authentication system | |
WO2016127791A1 (zh) | 链接处理方法、装置和系统 | |
US11711349B2 (en) | Methods and systems for secure cross-platform token exchange | |
JP4062206B2 (ja) | 署名復号サービスシステム及びプログラム | |
JP2018533131A (ja) | 認証サービス顧客データの管理方法及びシステム | |
JP4814311B2 (ja) | ネットワークノード、及びインターネットマーケットでインターネットサービスを提供する方法 | |
US8239553B2 (en) | Providing services for multiple business consumers | |
US20130104212A1 (en) | Authentication method | |
KR20210055878A (ko) | 블록체인 기반의 제품안전정보 관리 시스템 | |
US8505079B2 (en) | Authentication system and related method | |
JP4764494B2 (ja) | 情報連携基盤プログラム | |
US11757860B1 (en) | Systems and methods for querying user configurations of computer systems to aid self-service troubleshooting and system operation diagnostics | |
JP6880579B2 (ja) | 情報提供システム | |
TW202234416A (zh) | 基於區塊鏈之醫材供需交易認證系統、醫材供應管理方法以及醫材管理平台 | |
KR101008935B1 (ko) | 무형자산 관리 방법 및 시스템과 이를 위한 기록매체 | |
CN115309830A (zh) | 基于区块链的资产盘点方法、系统、装置、设备和介质 | |
Sharan | Cloud Security and REST APIs Developing in Web Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160729 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161011 |