KR20060024388A - 비지니스 개체 정의의 레지스트리에 대한 유저의 액세스 - Google Patents

비지니스 개체 정의의 레지스트리에 대한 유저의 액세스 Download PDF

Info

Publication number
KR20060024388A
KR20060024388A KR20057022708A KR20057022708A KR20060024388A KR 20060024388 A KR20060024388 A KR 20060024388A KR 20057022708 A KR20057022708 A KR 20057022708A KR 20057022708 A KR20057022708 A KR 20057022708A KR 20060024388 A KR20060024388 A KR 20060024388A
Authority
KR
South Korea
Prior art keywords
user
access
business entity
information
business
Prior art date
Application number
KR20057022708A
Other languages
English (en)
Other versions
KR100834606B1 (ko
Inventor
존 콜그레이브
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20060024388A publication Critical patent/KR20060024388A/ko
Application granted granted Critical
Publication of KR100834606B1 publication Critical patent/KR100834606B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 비지니스 서비스 정의와 관련된 허가 상세 사항에 따라서 레지스트리에 포함되는 비지니스 개체 정의에 대한 액세스를 제한하는, UDDI 레지스트리와 같은 레지스트리의 장치, 방법 및 컴퓨터 프로그램 제품을 제공하는 것이다. 비지니스 개체 정의는 복수의 정보 요소를 포함한다. 정보 요소의 액세스가 허가된 유저나 유저의 그룹을 정의하는 허가 상세 사항은 하나 이상의 정보 요소와 관련되어 있다. 비지니스 개체 정의를 액세스하려는 유저 요청이 수신되면 유저에게 필요한 허가가 주어져 있는 정보 요소에만 액세스가 제한된다.
비지니스 개체 정의, 레지스트리, 액세스 제한, UDDI, 바인딩 템플릿

Description

비지니스 개체 정의의 레지스트리에 대한 유저의 액세스{USER ACCESS TO A REGISTRY OF BUSINESS ENTITY DEFINITIONS}
본 발명은 비지니스 서비스의 UDDI 레지스트리와 같은 레지스트리에 대한 유저의 액세스에 관한 것으로, 더욱 특히 유저가 레지스트리로부터 비지니스 서비스의 상세 사항을 취득하는 것에 관한 것이다.
최근에 비지니스에서는 비지니스의 컴퓨터와 통신하는 컴퓨터를 이용하여 유저가 비지니스로부터 상품을 구매하려는 능력을 제공하는 것이 일반적이 되고 있다. 예를 들어, 비지니스가 인터넷 상의 웹 사이트를 제공하여 유저가 월드 와이드 웹을 통해 비지니스로부터 상품을 구매할 수 있도록 한다. 이것의 성공에 이어서 처리할 적당한 비지니스들을 더욱 용이하게 위치 선정하는 것이 요구되고 있으며, 이러한 요구는 서비스를 제공하는 비지니스 개체의 지원을 제공하는 UDDI (Universal Description, Discovery and Integration)에 의해 특정되는 바와 같은 레지스트리 서비스의 도착으로 만족되고 있다.
UDDI 레지스트리는 이것이 제공하는 서비스에 대한 정보를 비지니스 개체가 발행할 수 있도록 하여 유저가 이 발행된 비지니스 서비스에 대한 정보를 탐색할 수 있게 한다. 따라서, 예를 들어 유저는 유저가 필요로 하는 특정 서비스를 제공 하는 비지니스 서비스의 상세 사항을 취득하려는 요청을 UDDI 레지스트리에 보낼 수 있다. 유저는 UDDI 레지스트리에 의해 상세 사항이 보내지는 하나 이상의 비지니스 서비스 중에서 선택하여 이 선택된 비지니스 서비스에 적당한 요청을 보낸다. 그러나 UDDI 레지스트리는 액세스 허가가 되어 있지 않는 비지니스 서비스의 유저 상세 사항을 유저에게 보내주고 그 결과 유저는 그들의 특정 비지니스 서비스의 요청이 거절될 때 까지 특정 비지니스 서비스를 액세스할 수 없다는 것을 알지 못하게 된다.
이것은 유저에게는 실패로 돌아오는 비지니스 서비스를 요청하게 되어 시간과 리소스의 낭비를 가져오며, 이것의 액세스가 허가되지 않은 유저로부터의 요청을 처리해야 하는 서비스를 제공하는 비지니스의 시간과 리소스의 낭비를 가져온다. 그 결과 이런 시간과 리소스의 낭비를 줄일 수 있는 방법을 제공하는 것이 요망되고 있다.
본 발명은 비지니스 정의의 정보에 대한 유저 액세스를 유저에게 액세스가 허가된 것에만 제한하도록, UDDI 레지스트리 등의 비지니스 개체 정의를 보유한 레지스트리의 수단을 제공함으로써 이 문제를 해결한다.
본 발명은 일 형태에 따르면
본 발명은 첨부한 도면에서 설명된 바와 같이, 그 바람직한 실시예를 참조하 여 오직 예시적으로만 이하 설명될 것이다.
도 1은 본 발명의 바람직한 실시예가 바람직하게 적용될 수 있는 데이터 처리 환경의 블럭도이다.
도 2는 종래의 UDDI 사양에 따른 비지니스 개체 정의의 주요 정보 요소의 개략도이다.
도 3은 종래의 UDDI 사양에 따라서 액세스에 필요한 허가가 되지 않은 비지니스 서비스를 유저가 액세스하려고 하는 예를 나타내는 개략도이다.
도 4는 본 발명의 바람직한 실시예에 따른 비지니스 개체 정의와 관련 액세스 제어 리스트의 개략도이다.
도 5는 본 발명의 바람직한 실시예에 따라서 액세스가 허가되지 않은 비지니스 서비스를 유저가 액세스하려고 하는 예를 나타내는 개략도이다.
도 6은 본 발명의 바람직한 실시예에 따른 UDDI 레지스트리 및 액세스 매니저에 의한 방법의 개괄적인 플로우챠트도이다.
도 1에서, 클라이언트/서버 데이터 처리 호스트(10)는 예를 들어, 인터넷일 수 있는 네트워크(11)를 통해 다른 클라이언트/서버 데이터 처리 호스트(12 및 13)에 연결된다. 바람직한 실시예에서, UDDI 레지스트리는 이런 클라이언트/서버 상에 설비되어, 동일하거나 다른 클라이언트/서버 데이터 처리 호스트를 이용하여 유저로부터 웹 서비스의 상세 사항을 정의/갱신하거나 웹 서비스의 상세 사항을 취득하려는 요청을 수용한다. 클라이언트/서버(10)는 다른 클라이언트/서버(12 및 13)와의 통신을 위해 네트워크(11)와 인터페이스하는 데에 이용하기 위해 클라이언트/서버(10), RAM 휘발성 메모리 요소(102), 비휘발성 메모리(103), 및 네트워크 연결기(104)의 동작을 제어하는 프로그램을 실행하기 위한 프로세서(101)를 갖는다.
바람직한 실시예가 UDDI 사양에 따른 비지니스 개체 정의와 UDDI 레지스트리에 관련하여 기술된다. UDDI 사양은 비지니스 개체의 정의를 형성하기 위한 템플릿인 한 세트의 XML 스키마 (schema)를 정의한다. 그 결과 비지니스 개체 정의는 하나 이상의 이들 정의된 XML 스키마의 인스턴스일 수 있다.
도 2는 종래의 UDDI 사양에 따른 일 예의 비지니스 개체 정의의 주요 구성 요소의 개략도이다. 비지니스 개체 정의는 비지니스에 의해 UDDI 레지스트리에 제공되는 서비스의 상세 사항을 제공한다. 비지니스 엔티티 정의는 비지니스에 대한 기술 (descriptive) 정보(202) 및 비지니스 개체가 제공하는 하나 이상의 비지니스 서비스에 대한 정보를 포함하는 비지니스 개체(201)를 포함한다. 기술 정보(202)는 비지니스의 이름 및 기술, 하나 이상의 아이디, 및 하나 이상의 카테고리를 포함한다. 아이디는 비지니스를 고유하게 식별하는 데에 이용되고, 하나 이상의 카테고리는 예를 들어, 산업 유형, 제품 유형, 및 비지니스의 지리상 위치를 식별하는 데에 이용된다. 비지니스가 제공하는 서비스에 대한 정보는 하나 이상의 비지니스 서비스 개체(203) 내에 있는다.
각 비지니스 서비스 개체(203)는 서비스에 대한 설명과 기술적 정보를 더욱 제공한다. 기술 정보(204)는 서비스의 이름과 기술 및 서비스에 적용되는 하나 이 상의 카테고리를 포함한다. 이 기술 정보는 하나 이상의 바인딩 템플릿(205)을 포함하고, 이들 각각은 바인딩 기술, 바인딩에 적용되는 하나 이상의 카테고리, 기술적 모델(tModel; 207)에 각각 관련되는 하나 이상의 레퍼런스, 및 서비스가 접촉될 수 있는 엔드포인트 주소를 정의하는 액세스 포인트를 포함한다. UDDI에서 tModel은 여러가지 목적에 이용될 수 있지만 주요 목적은 유저가 비지니스 서비스 개체에 의해 정의되는 서비스의 요청을 행할 수 있도록 하는 정보를 제공하는 것이다. 따라서 tModel은 서비스가 지원하는 인터페이스 및 통신 프로토콜과 같은 정보를 포함할 수 있지만, 이런 정보는 하나 이상의 tModel를 이용하여 제공될 수 있다. 따라서, 서비스가 하나 이상의 바인딩 템플릿을 제공하는 경우, 이것과 통신하는 하나 이상의 방법을 지원하게 된다.
도 2는 비지니스 개체 정의에서 정의될 수 있는 정보의 서브세트를 나타내며, 예를 들어, 비지니스 개체 정보(202)는 접촉 상세 사항을 포함한다. 또한 도 2는 몇 정보 부분, 예를 들어 카테고리와 관련된 복잡성을 나타내고 있지 않는다. 그러나, 이런 부가의 정보는 본 발명과는 무관하다.
예를 들어, 웹 서비스의 그룹을 설명하는 비지니스 개체 정의는 다음을 특정하는 비지니스 개체를 포함할 수 있다: "Abank"의 이름; "Abank는 웹 계통의 은행 제공 금융 서비스"라는 기술; "금융"과 "UK"의 카테고리; "plc" 및 Abank의 회사 등록 번호를 포함하는 아이디; 및 비지니스 개체가 제공하는 계좌, 주식, 연금 서비스를 기술하는 3 개의 비지니스 서비스 개체. 예를 들어, 주식 서비스를 기술하는 비지니스 서비스 개체는: "주식" 이름; "Abank의 주식 서비스"라는 기술; "주 식"과 "UK"의 카테고리; 및 주식 서비스를 액세스하는 두 다른 방법, 하나는 주식을 매입하는 것이고 다른 하나는 주식을 매도하는 방법을 정의하는 두 개의 바인딩 템플릿을 특정한다. 예를 들어, 주식 매입 서비스를 기술하는 바인딩 템플릿은: "Abank의 주식 매입 서비스"의 기술; "매입" 및 "런던 증권 거래소"의 카테고리; 주식 서비스가 위치 선정될 수 있는 URL를 특정하는 액세스 지점; 및 두 개의 tModel, 즉 하나는 하이퍼텍스트 트랜스퍼 프로토콜 (SOAP/HTTP)를 통한 간단한 객체 액세스 프로토콜을 이용하여 서비스를 액세스하려고 하는 유저에 대한 것이고, 다른 것은 인터넷 inter-Orb 프로토콜 (IIOP)를 이용하는 것의 레퍼런스를 포함한다. 예를 들어, SOAP/HTTP를 이용하는 주식 매입 서비스를 액세스하는 방법을 기술하는 tModel은: SOAP/HTTP를 특정하는 정보 및 매입 문의, 매입 확인 및 매입 취소 요청의 사양을 포함하게 된다. 카테고리에 대해 이 예에서 지정된 값은 유저에게 친숙한 미리 정해진 공지의 분류법에 의한 것이다.
도 3은 종래의 UDDI 사양에 따라서, 액세스 허가되어 있지 않는 서비스를 유저가 액세스하려고 하는 예를 나타내는 개략도이다. 유저는 머신 ClientX(301)을 이용하여 먼저 UK에서 가능한 주식 매입 서비스의 상세 사항을 얻길 원한다는 것을 특정하는 요청(311)을 UDDI 레지스트리(302)에 보낸다. UDDI 레지스트리는 다음에 이것이 등록되어 있는 비지니스 개체 정의(304)의 데이터베이스(303)를 검색한다. 이것은 Abank(305)에 대해 상술된 것을 포함하는 몇 가지를 찾아, 이들의 상세 사항을 유저의 ClientX(301)에 보낸다(312). 유저는 Abank를 이용하길 선호하고 SOAP/HTTP를 이용하여 통신하려고 하므로 그 결과 SOAP/HTTP를 이용하여 ClientX(301)는 유저의 유저 아이디, 예를 들어, "Alex"를 특정하는 매입 문의 요청(313)을 Abank(305)에 보내게 된다. 그러나, Abank는 유저가 그 주식 서비스에 액세스하기 전에 오프-라인 등록 과정을 완료하길 요구하였지만 "Alex"는 이 과정을 미리 완료하지 않았다. 그 결과 Abank(305)는 "Alex"로부터 수신된 매입 문의 요청의 처리를 거절하여(314) 다음에 그는 이 요청에 대한 에러 응답을 수신하게 된다. 유저는 이제 여러 비지니스 개체의 여러 주식 서비스를 선택하여, UDDI 레지스트리(302)에 의해 이미 보내진(312) 것 중에서 이용해야 한다. 유저에 의해 보내진 요청(311)은 Abank에 대해 특정한 상세 사항을 취득하기 위한 것임에 유의해야 한다.
본 발명에 따르면, 도 3의 실시예에서, ClientX(301)의 유저는 Abank 서비스(305)를 선택하고 매입 문의 요청(313)을 보내는 불필요한 시간과 리소스를 소요하게 된다. 또한 Abank 서비스(305)는 비인가 유저로부터의 요청을 처리하여 거절하는 불필요한 시간과 리소스를 소요하게 된다. 그 결과 액세스가 인가되지 않은 유저에게 Abank에 의해 제공되는 것과 같은 웹 서비스의 상세 사항을 보내지 않는 것이 바람직할 수 있다.
본 발명의 바람직한 실시예에 따르면, 외부 액세스 매니저가 UDDI 레지스트리 내에 구성되어 액세스 제어 리스트 (ACL)는 이 레지스트에 보유된 비지니스 개체 정의의 하나의 이상의 정보 요소 (예를 들어, 비지니스 개체, 비지니스 서비스 개체 등)에 대해 정의될 수 있다. ACL은 다음에 어느 유저에게 개체를 보고/판독하고, 갱신 및/또는 삭제하는 것이 허가되었는지를 제어하는 데에 이용된다. 갱신 과 삭제에 대해서는, ACL이 개체를 형성했던 유저만이 이를 갱신허가나 삭제하는 표준 UDDI 동작을 간과하고 있는 것에 유의해야 한다. 또한 ACL은 예를 들어, 특정 유저를 지정하는 아이디 및/또는 한 그룹의 유저를 지정하는 아이디를 포함할 수 있으며, 또한 각 유저나 유저의 그룹에 대해 판독, 갱신 및/또는 삭제 등과 같이 유저에게 어느 동작이 실행하도록 허여되었는지에 대한 상세 사항을 포함한다.
도 4는 본 발명의 바람직한 실시예에 따른 비지니스 개체 정의예의 개략도이다. 이 도면은 도 2와 공통의 부분을 가지며 여기에서는 유사한 부호가 이용되고 있다. 그러나 이 도면은 액세스 제어 리스트(401, 402, 403 및 404)를 더 포함한다. ACL(401)은 비지니스 개체(201)에 관련되며 그 내에 포함된 비지니스 개체 및 기술 정보(202)를 액세스할 수 있는 유저의 리스트를 포함한다. 비지니스 개체는 몇개의 비지니스 서비스 개체(203)를 포함하고 이들 각각은 또한 ACL(402)와 관련된다. 비지니스 서비스 개체는 비지니스 개체 정의를 액세스할 수 있는 유저의 서브세트만이 비지니스 서비스 개체를 액세스할 수 있는 경우에 ACL(402)를 필요로 하므로 ACL(402)은 ACL(401)에 목록화된 유저의 서브세트를 포함한다. 각 비지니스 서비스 개체 내에는 몇개의 바인딩 템플릿이 있으며 이들 각각은 ACL(403)과 관련된다. 바인딩 템플릿은 비지니스 개체를 액세스할 수 있는 유저의 서브세트만이 바인딩 템플릿을 액세스할 수 있는 경우에 ACL(403)를 필요로 한다. 각 바인딩 템플릿 내에는 하나 이상의 tModel의 레퍼런스가 있으며 이들 각각은 ACL(404)와 또한 관련된다. tModel은 바인딩 템플릿에 포함되지 않고 이로부터 참조되므로 그 결과 동일한 tModel은 하나 이상의 바인딩 템플릿으로부터 그리고 다른 비지니스 개체 정의로부터 참조 될 수 있다. 이것은 ACL(404)이 ACL(403)에 정의된 유저의 서브세트를 반드시 포함할 필요가 없고 대신에 참조 되는 모든 비지니스 개체 정의 위치에 적용될 수 있는 더욱 일반적인 리스트를 포함하는 것을 의미한다.
예를 들어, 비지니스 서비스 개체에서 정의되는 계좌, 주식 및 연금 웹 서비스를 제공하는 Xbank 비지니스 개체를 기술하는 비지니스 개체 정의는 이하 기재되는 바와 같이 관련되는 ACL를 가질 수 있다. 은행은 UK의 모든 유저가 그의 서비스를 액세스할 수 있도록 하므로 비지니스 개체와 관련되는 ACL은 UK의 유저를 정의하는 그룹을 특정하게 된다. 그러나, 주식 서비스는 4 종류의 등록 유저에만 제한된다: 신임 딜러(DealerTrusted), 딜러, 신임 프라이서(PricerTrusted) 및 프라이서. 그 결과 주식 서비스를 정의하는 비지니스 서비스 개체와 관련되는 ACL은 이들 네 유저만을 목록화하고 있다. 주식 서비스를 정의하는 비지니스 서비스 개체는 두개의 바인딩 템플릿, 하나는 주가를 취득하기 위한 것과 주가를 취득하고 주식의 취급 둘 다를 위한 것을 포함한다. 신임 딜러 및 딜러가 거래인인 경우 그 결과 주가를 취득하고 주식을 취급하기 위한 바인딩 템플릿과 관련되는 ACL은 이들 두 유저만을 목록화한다. 신임 프라이서 및 프라이서만이 가격 문의를 하는 경우 주가를 취득하기 위한 바인딩 템플릿과 관련되는 ACL은 이들 두 유저만을 포함한다. 주가를 취득하고 주식을 취급하기 위한 바인딩 템플릿은 네 개의 tModel의 레퍼런스를 포함한다: tMDealSecure, tMDeal, tMPriceSecure 및 tMPrice. tMDealSecure 및 tMdeal은 취급 기능을 액세스하는 방법을 기술하며, tMDealSecure는 보안 접속을 이용하고 tMDeal은 비보안 접속을 이용하는 방법을 기술한다. 주 가를 취득하기 위한 바인딩 템플릿은 tMPriceSecure 및 tMPrice인 두 tModel의 레퍼런스를 포함한다. 각 tModel과는 ACL이 관련된다. tMDealSecure의 ACL은 신임 딜러가 아닌 딜러만을 목록화하고 있으므로 보안 접속을 이용해야 한다. tMDeal의 ACL은 보안 딜러이며 비보안 접속을 이용하여 서비스를 액세스하도록 신임된 신임 딜러만을 목록화한다. tMPriceSecure의 ACL은 전혀 신임되지 않았으므로 딜러와 프라이서를 목록화하고, 따라서 보안 접속을 이용해야 한다. 마지막으로 tMPrice의 ACL은 둘 다 보안이며 비보안 접속을 이용하여 서비스를 액세스하도록 신임되었기 때문에 DealerSecure 및 PricerSecure를 목록화한다.
다른 실시예에서 이 계통의 정보 요소 (비지니스 개체, 비지니스 서비스, 바인딩 템플릿, tModel) 중 하나 이상은 관련된 ACL을 갖지 않을 수도 있다는 것에 유의해야 한다. 이 경우, 정보 요소를 액세스할 수 있는 모든 유저가 또한 관련 ACL를 갖지 않는 것 내에 포함된 정보 요소를 또한 액세스할 수 있다고 가정할 수 있다. 예를 들어, 바인딩 템플릿이 관련 ACL를 갖지 않으면 이를 포함하는 비지니스 서비스를 액세스할 수 있는 모든 유저가 바인딩 템플릿을 액세스할 수 있다고 가정된다.
바람직한 실시예에서 ACL은 가상 파일 시스템을 이용하여 비지니스 개체 정의와 관련된다. 예를 들어, UDDI에서 각 정보 요소는 각 비지니스 개체, 비지니스 서비스, 바인딩 템플릿 및 tModel이 고유의 키를 갖도록 고유의 키와 관련될 수 있다. 따라서 이들 키는 비지니스 정의와 동일한 계층에 이어지는 디렉토리 구조로부터 ACL를 액세스하는 데에 이용될 수 있다. 그 결과, 예를 들어, Xbank 비지니 스 엔티티의 키가 "Xbank"이면, Xbank 주식 비지니스 서비스 개체의 키는 "주식"이고, 주식 서비스 바인딩 템플릿의 키는 "딜러" 및 "프라이서"이면, ACL은 다음과 같은 디렉토리 구조에 놓이게 된다:
/uddi/Xbank/<ACL for Xbank businessEntity>
/uddi/Xbank/shares/<ACL for share businessService>
/uddi/Xbank/shares/dealers<ACL for dealers binding template>
/uddi/Xbank/shares/pricers<ACL for pricers binding template>
그러나, 설명의 목적으로 이 실시예에서 이용되는 키는 약간 간략하게 되어 있어 다른 비지니스 개체와 구별될 가망이 없다. 실제로 고유성을 얻기 위해서 키는 더욱 복잡해져야 하며 UUID (범용 고유 아이디)를 포함해야 한다.
다른 실시예에서 비지니스 개체 정의는 적당한 ACL 또는 적당한 ACL의 레퍼런스를 포함하도록 갱신될 수 있다.
도 5는 본 발명의 바람직한 실시예에 따라서, 액세스에 필요한 허가가 되어 있지 않은 비지니스 서비스를 유저가 액세스하려고 시도하는 예를 나타내는 개략도이다. 이 도면은 도 3와 공통되는 부분을 가지며 여기에는 유사한 부호를 사용하였다. 유저는 머신 ClientX(301)을 이용하여 그들이 UK에서 이용 가능한 주식 매입 서비스의 상세 사항을 취득하기를 원하는 것을 특정하는 요청(511)을 UDDI 레지스트리(302)에 보낸다. 유저 요청(511)은 유저의 아이디, 예를 들어, "Fred"를 더 포함하며, 이는 예를 들어, ClientX(301)에서 실행 중인 미들웨어에 의한 플로우와 관련된 컨텍스트에 부가된다. UDDI 레지스트리는 다음에 요청된 서비스를 제공하 는 것에 대해, 등록되어 있는 비지니스 개체 정의(304)의 데이터베이스(303)를 검색한다. 이것은 몇 개의 적당한 비지니스 개체의 목록을 찾아 보유하며 이들 중 하나가 Xbank(502)이다. UDDI 레지스트리에는 이 UDDI 레지스트리가 위치 선정된 비지니스 개체 정의의 관련 정보 요소와 관련되는 각 ACL(504)를 체크하도록 요청하는 액세스 매니저(501)가 구성되어 있다. 이 체크는 유저 요청(511)의 컨텍스트에 포함된 유저 아이디를 이용한다. 예를 들어, 상기 예를 참조하면, Xbank 비지니스 개체는 UK의 모든 유저에게 액세스를 허용하며, 이중 하나가 "Fred"이다. 그러나, Xbank 주식 서비스는 4가지 유저, 즉, 신임 딜러, 딜러, 신임 프라이서 및 프라이서에게만 액세스를 허용하기 때문에 "Fred"에게는 액세스 불가능하다: . 그 결과 액세스 매니저(501)은 인증이 실패한 것을 UDDI 레지스트리에 표시하고, 그 결과 Xbank의 상세 사항이 레지스트리에 의해 보내진 서비스 목록으로부터 제거되게 된다. UDDI 레지스트리가 목록의 모든 비지니스 개체를 체크하기 위해 액세스 매니저를 이용하게 되면, 액세스가 허가된 것만을 ClientX(301)에 보내게 된다(512).
도 5의 예에서 유저 요청은 검색 표준을 만족하는 비지니스 개체의 리스트를 취득하기 위한 것임에 유의해야 한다. 다른 실시예에서 요청은 특정 비지니스 개체의 상세 사항에 대한 것이거나 비지니스 개체의 XML 스키마를 갱신하거나 삭제하기 위한 것일 수 있다.
또한 비지니스 개체 정의에 대해 ACL과 같은 적당한 허가 목록을 UDDI 레지스트리에 제공하는 것이 비지니스 프로바이더의 책임이다. 그 결과, UDDI 레지스 트리와 비지니스가 여러 보안 도메인에 있을 가능성이 있고 따라서 동일한 허가 리스트에 액세스되지 않기 때문에, UDDI 레지스트리에 가능한 것은 시간이 지나버리게 될 수 있다. 그 결과 유저는 액세스한 서비스의 상세사항이 제공되지 않거나 액세스하지 않은 서비스의 상세 사항이 제공될 수도 있을 가능성이 있다.
도 6은 본 발명의 바람직한 실시예에 따른 UDDI 레지스트리 및 액세스 매니저에 의한 주요 단계의 흐름도이다. 단계 601에서 비지니스 개체 정의를 액세스하려는 유저의 요청이 수신된다. 이 요청에 의해 특정된 액세스의 유형으로는 비지니스 개체 정의를 갱신, 삭제 또는 판독하는 것이 있다. 단계 602에서 액세스가 요청된 비지니스 개체 정의가 위치 선정되고 단계 603에서 유저의 아이디가 요청으로 단계 601에서 보내진 정보로부터 취득된다. 아이디는 특정 유저 또는 유저의 그룹에 대한 것일 수 있으며, 이것은 검색된 하나 이상의 비지니스 개체 정의와 액세스의 유형의 상세 사항과 함께, 액세스 매니저에 제공된다. 단계 604에서 액세스 매니저는 예를 들어 액세스 매니저에 알려진 가상 파일 시스템에 이들을 위치 선정하여 비지니스 개체 정의와 관련되는 허가 사항을 위치 선정하고, 다음에 단계 605에서 식별된 유저가 허가 사항에 따라서 비지니스 개체 정의나 이에 포함되는 하나 이상의 정보 요소를 액세스하는 데에 필요한 허가가 되었는지를 체크한다. 유저에게 허가되어 있지 않은 경우 유저 요청은 거절되고 단계 606에서 에러가 보내진다. 그러나 유저에게 필요한 허가가 된 경우 이 요청은 단계 607에서 비지니스 개체 정의의 액세스가 허가된다. 또한 유저에게 비지니스 개체 정의의 액세스가 제한될 가능성이 있는데, 그렇다면 단계 607은 유저가 액세스한 비지니스 개체 정의의 서브세트의 액세스만을 허여하게 된다.
도 6의 흐름도는 간략화된 것이며 단계들은 지정된 순서로만 반드시 실행될 필요는 없다. 예를 들어, 각각 비지니스 개체 정의의 다른 정보 요소에 대한 복수의 관련 허가 사항을 갖는 비지니스 개체 정의가 주어지면, 허가 사항이 취득된 다음에 각 정보 요소에 대해 차례로 검사되도록 하는 루프에서 단계 604 및 605가 실행될 수 있다. 또한 요청이 판독 요청인 경우 UDDI 레지스트리가 표준을 만족하는 하나 이상의 비지니스 개체 정의를 위치 선정하는 검색 표준을 특정할 수 있다. 이 경우 단계 604, 605, 606 및 607은 하나 이상의 비지니스 개체 정의 각각을 차례로 검사하는 루프 내에 있을 수 있다.
당업자라면 도 6과 관련하여 설명된 방법은 각종 프로그래밍 언어, 예를 들어, JavaTM, C 및 C++ (자바는 미국, 다른 나라에서 선 마이크로시스템스사의 등록 상표임)으로 실현될 수 있다. 또한 당업자라면 본 방법은 일단 구현되고 나면 소스나 실행 가능한 유형으로, 데이터 처리 호스트 상에 로딩하고 이 데이터 처리 호스트가 이 방법을 실행할 수 있도록 하는 데에 적합한 플로피 디스크, CD 또는 DVD 등의 매체 상에 하나 이상의 프로그램을 포함하는 컴퓨터 프로그램 제품에 저장될 수 있다.
또한 본 발명이 UDDI 레지스트리에 관련하여 기재되고 있지만 당업자라면 UDDI 레지스트리가 아니지만, UDDI 레지스트와 유사한 기능을 제공하는 레지스트리도 구현될 수 있다는 것이 이해될 것이다.
따라서, 본 발며에 따르면, UDDI 레지스트 등의 레지스트리는 비지니스 서비스 정의와 관련되는 허가 사항에 따라서 레지스트리에 포함되는 비지니스 개체 정의의 액세스를 제한한다. 비지니스 개체 정의는 복수의 정보 요소를 포함한다. 정보 요소의 액세스가 허가된 유저나 유저의 그룹을 정의하는 허가 사항은 이들 정보 요소 중 하나 이상과 관련되게 된다. 비지니스 개체 정의를 액세스하려는 유저의 요청이 수신되면, 유저에게 허가된 정보 요소만으로 액세스가 제한된다.

Claims (16)

  1. 비지니스 개체 정의를 액세스하려는 유저의 요청을 취급하기 위한 비지니스 개체 정의의 레지스트리의 방법에 있어서:
    비지니스 개체 정의를 액세스하려는 유저의 요청을 수신하는 단계;
    상기 요청과 관련되는 데이터로부터 상기 유저의 아이디를 취득하는 단계;
    상기 비지니스 개체 정의와 관련되는 허가 사항과 상기 유저의 상기 아이디로부터, 상기 유저에게 상기 비지니스 개체 정의의 정보의 액세스가 허가되었는지의 여부를 판정하는 단계; 및
    상기 유저에게 허가되지 않았다고 판정되면 상기 비지니스 개체 정의의 정보에 대한 유저의 액세스를 거절하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 요청은 검색 표준을 특정하고, 상기 방법은:
    상기 검색 표준을 이용하여 상기 비지니스 개체 정의를 위치 선정하여 상기 비지니스 개체 정의의 어느 정보를 유저가 액세스하길 원하는지를 판정하는 단계를 더 포함하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 비지니스 개체 정의의 정보는 각각 허가 사항이 관련되어 있는 복수의 정보 요소를 포함하고; 상기 판정 단계는 각 정보 요 소와 관련된 허가 상세 사항으로부터 상기 유저에게 그 정보 요소의 액세스가 허가되었는지의 여부를 판정하고; 상기 거절 단계는 상기 유저에게 허가되지 않았다고 판정된 정보 요소에 대해 유저의 액세스를 거절하는 방법.
  4. 제3항에 있어서, 상기 판정 단계는 여러 정보 요소와 관련되는 액세스 폴리시와 허가 상세 사항으로부터 정보 요소의 액세스가 허가되었는지의 여부를 더욱 판정하는 방법.
  5. 제4항에 있어서, 상기 정보 요소는 계층 내에 있으며 상기 판정 단계는 상기 계층 내의 제1 정보 요소 바로 아래의 하나 이상의 제2 정보 요소와 관련되는 허가 상세 사항이 상기 제2 정보 요소 중 하나 이상에 대해 액세스하지 않은 것을 나타내는 경우 유저에게 제1 정보 요소의 액세스가 허가되지 않았다고 판정하는 방법.
  6. 제3, 4, 5항 중 어느 한 항에 있어서, 상기 허가 상세 사항을 파일 시스템에 위치 선정하기 위한 단계를 더 포함하고, 상기 허가 상세 사항은 이들이 관련되는 정보 요소에 따라 정의되는 파일 시스템 내의 일 위치에 있는 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 레지스트리는 UDDI 레지스트리이고 상기 비지니스 개체 정의의 정보는 비지니스 개체 정보 요소이고, 상기 비지니스 개체 정보 요소는 하나 이상의 비지니스 서비스 개체 정보 요소를 포함하 고, 각 비지니스 서비스 개체는 하나 이상의 바인딩 템플릿 정보 요소를 포함하고 각 바인딩 템플릿은 기술적 모델 정보 요소와 각각 관련되는 하나 이상의 레퍼런스를 포함하는 방법.
  8. 비지니스 개체 정의의 액세스 요청을 처리하기 위한 비지니스 개체 정의의 레지스트리에 있어서, 상기 레지스트리는:
    비지니스 개체 정의를 액세스하려는 유저의 요청을 수신하기 위한 수단;
    상기 요청과 관련된 데이터로부터 상기 유저의 아이디를 취득하기 위한 수단;
    상기 비지니스 개체 정의 및 상기 유저의 아이디와 관련되는 허가 상세 사항으로부터 상기 유저에게 상기 비지니스 개체 정의의 정보의 액세스가 허가되었는지의 여부를 판정하기 위한 수단; 및
    상기 유저에게 허가되지 않았다고 판정되면 상기 비지니스 개체 정의의 정보에 대한 상기 유저의 액세스를 거절하기 위한 수단
    을 포함하는 레지스트리.
  9. 제8항에 있어서, 상기 요청은 검색 표준을 특정하고, 상기 레지스트리는:
    상기 검색 표준을 이용하여 상기 비지니스 개체 정의를 위치 선정하여 상기 비지니스 개체 정의의 어느 정보를 유저가 액세스하길 원하는지를 판정하기 위한 수단을 더 포함하는 레지스트리.
  10. 제8항 또는 제9항에 있어서, 상기 비지니스 개체 정의의 정보는 각각 허가 사항이 관련되어 있는 복수의 정보 요소를 포함하고; 상기 판정 수단은 각 정보 요소와 관련된 허가 상세 사항으로부터 상기 유저에게 그 정보 요소의 액세스가 허가되었는지의 여부를 판정하고; 상기 거절 수단은 상기 유저에게 허가되지 않았다고 판정된 정보 요소에 대해 유저의 액세스를 거절하는 레지스트리.
  11. 제10항에 있어서, 상기 판정 수단은 여러 정보 요소와 관련되는 액세스 폴리시와 허가 상세 사항으로부터 정보 요소의 액세스가 허가되었는지의 여부를 더욱 판정하는 레지스트리.
  12. 제11항에 있어서, 상기 정보 요소는 계층 내에 있으며 상기 액세스 폴리시는 상기 계층 내의 제1 정보 요소 바로 아래의 하나 이상의 제2 정보 요소와 관련되는 허가 상세 사항이 상기 제2 정보 요소 중 하나 이상에 대해 액세스하지 않은 것을 나타내는 경우 유저에게 제1 정보 요소의 액세스가 허가되지 않은 것을 특정하는 레지스트리.
  13. 제10, 11, 12항 중 어느 한 항에 있어서, 상기 허가 상세 사항을 파일 시스템에 위치 선정하기 위한 수단을 더 포함하고, 상기 허가 상세 사항은 이들이 관련되는 정보 요소에 따라 정의되는 파일 시스템 내의 일 위치에 있는 레지스트리.
  14. 제8항 내지 제13항 중 어느 한 항에 있어서, 상기 레지스트리는 UDDI 레지스트리이고 상기 비지니스 개체 정의의 정보는 비지니스 개체 정보 요소이고, 상기 비지니스 개체 정보 요소는 하나 이상의 비지니스 서비스 개체 정보 요소를 포함하고, 각 비지니스 서비스 개체는 하나 이상의 바인딩 템플릿 정보 요소를 포함하고 각 바인딩 템플릿은 기술적 모델 정보 요소와 각각 관련되는 하나 이상의 레퍼런스를 포함하는 레지스트리.
  15. 비지니스 개체 정의를 액세스하려는 유저의 요청을 취급하기 위한 레지스트리 서비스에 있어서:
    비지니스 개체 정의를 액세스하려는 유저의 요청을 수신하는 단계;
    상기 요청과 관련되는 데이터로부터 상기 유저의 아이디를 취득하는 단계;
    상기 비지니스 개체 정의와 관련되는 허가 사항과 상기 유저의 상기 아이디로부터, 상기 유저에게 상기 비지니스 개체 정의의 정보의 액세스가 허가되었는지의 여부를 판정하는 단계; 및
    상기 유저에게 허가되지 않았다고 판정되면 상기 비지니스 개체 정의의 정보에 대한 유저의 액세스를 거절하는 단계
    를 포함하는 레지스트리 서비스.
  16. 데이터 처리 호스트 상에서의 실행시, 상기 데이터 처리 호스트가 제1항 내 지 제7항 중 어느 한 항에 따른 방법을 실행하도록 하는 명령을 포함하는 컴퓨터 프로그램 제품.
KR20057022708A 2003-06-26 2003-12-12 비지니스 개체 정의의 레지스트리에 대한 유저의 액세스 KR100834606B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0314908.5 2003-06-26
GB0314908A GB0314908D0 (en) 2003-06-26 2003-06-26 User access to a registry of business entity definitions

Publications (2)

Publication Number Publication Date
KR20060024388A true KR20060024388A (ko) 2006-03-16
KR100834606B1 KR100834606B1 (ko) 2008-06-02

Family

ID=27637393

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20057022708A KR100834606B1 (ko) 2003-06-26 2003-12-12 비지니스 개체 정의의 레지스트리에 대한 유저의 액세스

Country Status (11)

Country Link
US (2) US10558983B2 (ko)
EP (1) EP1639420B1 (ko)
KR (1) KR100834606B1 (ko)
CN (1) CN1764880B (ko)
AT (1) ATE371220T1 (ko)
AU (1) AU2003288464A1 (ko)
CA (1) CA2525688C (ko)
DE (1) DE60315900T2 (ko)
GB (1) GB0314908D0 (ko)
TW (1) TWI313411B (ko)
WO (1) WO2005003937A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060206484A1 (en) * 2005-03-14 2006-09-14 Hitachi, Ltd. Method for preserving consistency between worm file attributes and information in management servers
US8321402B2 (en) * 2006-12-14 2012-11-27 Sap Ag Generic application interface for searching
US7996434B2 (en) * 2009-02-12 2011-08-09 Oracle International Corporation System and method for creating and managing universally unique identifiers for services
US20120159566A1 (en) * 2010-12-17 2012-06-21 Sap Ag Access control framework
JP5447722B1 (ja) * 2013-07-17 2014-03-19 富士ゼロックス株式会社 情報処理システム及びプログラム
US9729542B2 (en) * 2014-09-24 2017-08-08 Oracle International Corporation Compartmentalizing application distribution for disparate electronic devices

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US864A (en) * 1838-08-01 Mode of converting a reciprocating into a rotary motion
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5864871A (en) * 1996-06-04 1999-01-26 Multex Systems Information delivery system and method including on-line entitlements
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
WO1998049620A1 (en) * 1997-04-25 1998-11-05 Symbios, Inc. Redundant server failover in networked environment
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US7634455B1 (en) * 1999-09-23 2009-12-15 Agile Software Corporation Method and apparatus for providing controlled access to software objects and associated documents
US20020046157A1 (en) * 1999-11-01 2002-04-18 Neal Solomon System, method and apparatus for demand-initiated intelligent negotiation agents in a distributed network
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7072867B2 (en) 2000-11-30 2006-07-04 International Business Machines Corporation System and method for third party logging server
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7031962B2 (en) * 2001-03-27 2006-04-18 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US7249100B2 (en) * 2001-05-15 2007-07-24 Nokia Corporation Service discovery access to user location
US7155425B2 (en) * 2001-05-15 2006-12-26 Nokia Corporation Mobile web services
TW528956B (en) 2001-09-06 2003-04-21 Inventec Corp Authorization method and system for accessing resource
US7035944B2 (en) * 2001-09-19 2006-04-25 International Business Machines Corporation Programmatic management of software resources in a content framework environment
US8166006B2 (en) * 2001-09-28 2012-04-24 International Business Machines Corporation Invocation of web services from a database
US20030105846A1 (en) 2001-11-30 2003-06-05 Koninklijke Philips Electronics N.V. Enhanched UDDI with service push model
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US20030115548A1 (en) * 2001-12-14 2003-06-19 International Business Machines Corporation Generating class library to represent messages described in a structured language schema
CA2369797A1 (en) 2002-01-31 2003-07-31 Bridgewater Systems Corporation System and method for web service management
US20030187841A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and structure for federated web service discovery search over multiple registries with result aggregation
US20030191802A1 (en) * 2002-04-03 2003-10-09 Koninklijke Philips Electronics N.V. Reshaped UDDI for intranet use
US7725590B2 (en) * 2002-04-19 2010-05-25 Computer Associates Think, Inc. Web services broker
US6976027B2 (en) * 2002-08-21 2005-12-13 International Business Machines Corporation Implementing geographical taxonomy within network-accessible service registries using spatial extensions
IL166717A0 (en) * 2002-08-26 2006-01-15 Computer Ass Think Inc Web services apparatus and methods
US7340508B1 (en) 2002-09-18 2008-03-04 Open Invention Network, Llc Exposing process flows and choreography controllers as web services
US7178163B2 (en) 2002-11-12 2007-02-13 Microsoft Corporation Cross platform network authentication and authorization model
KR100479333B1 (ko) 2002-11-22 2005-03-31 한국전자통신연구원 ebXML 레지스트리에 기반을 둔 UDDI 웹서비스레지스트리 시스템과 그 관리 방법
US20040128345A1 (en) 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040139082A1 (en) 2002-12-30 2004-07-15 Knauerhase Robert C. Method for minimizing a set of UDDI change records
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services

Also Published As

Publication number Publication date
US10558983B2 (en) 2020-02-11
AU2003288464A1 (en) 2005-01-21
DE60315900T2 (de) 2008-05-21
ATE371220T1 (de) 2007-09-15
US20150095246A1 (en) 2015-04-02
KR100834606B1 (ko) 2008-06-02
US10650387B2 (en) 2020-05-12
CA2525688A1 (en) 2005-01-13
CN1764880B (zh) 2010-05-26
TW200517905A (en) 2005-06-01
TWI313411B (en) 2009-08-11
GB0314908D0 (en) 2003-07-30
DE60315900D1 (de) 2007-10-04
WO2005003937A1 (en) 2005-01-13
EP1639420A1 (en) 2006-03-29
CA2525688C (en) 2018-07-17
CN1764880A (zh) 2006-04-26
EP1639420B1 (en) 2007-08-22
US20070143214A1 (en) 2007-06-21

Similar Documents

Publication Publication Date Title
US10650387B2 (en) User access to a registry of business entity definitions
US7870294B2 (en) Method and apparatus for providing policy-based document control
US6357010B1 (en) System and method for controlling access to documents stored on an internal network
US8375113B2 (en) Employing wrapper profiles
US7478157B2 (en) System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network
US7284271B2 (en) Authorizing a requesting entity to operate upon data structures
US7392391B2 (en) System and method for secure configuration of sensitive web services
US7206851B2 (en) Identifying dynamic groups
US7478407B2 (en) Supporting multiple application program interfaces
US20040010607A1 (en) Securely persisting network resource identifiers
US20020112083A1 (en) Cache flushing
JP2002523816A (ja) 公開鍵証明書に含まれたアトリビュートを使用するアクセス制御
EP1794662B1 (en) A method and apparatus for assigning access control levels in providing access to networked content files
JPH06214863A (ja) 情報資源管理装置
JP2000305834A (ja) データアクセス制御装置
JP2006048493A (ja) 所在検索サーバ装置、及び、サービス情報提供システム
JP2023177524A (ja) 管理装置、電子商取引システム、管理方法、及び、管理プログラム
CN118051925A (zh) 一种资源的绑定、访问方法以及相关装置
Pack Security Target IBM Tivoli Directory Server Version 6.0

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120427

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130425

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee