TWI424324B - 有映射及可重覆程序的請求處理 - Google Patents

有映射及可重覆程序的請求處理 Download PDF

Info

Publication number
TWI424324B
TWI424324B TW097103307A TW97103307A TWI424324B TW I424324 B TWI424324 B TW I424324B TW 097103307 A TW097103307 A TW 097103307A TW 97103307 A TW97103307 A TW 97103307A TW I424324 B TWI424324 B TW I424324B
Authority
TW
Taiwan
Prior art keywords
mapping
workflow
request
authorization
action
Prior art date
Application number
TW097103307A
Other languages
English (en)
Other versions
TW200839540A (en
Inventor
Alexander T Weinert
Kan Zhang
Darren Wang
Craig Mcmurtry
Jasjeet Gill
Asaf Kashi
Bruce P Bequette
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200839540A publication Critical patent/TW200839540A/zh
Application granted granted Critical
Publication of TWI424324B publication Critical patent/TWI424324B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

有映射及可重覆程序的請求處理
本發明關於具映射及可重覆程序之請求處理。
系統可用於管理資料實體,即代表實體的記錄,像是使用者、群組、電腦、軟體系統。其通常需要以某種方式觀視或操縱這些實體。程序請求係用於造成這種實體的操縱。在安全、關鍵任務及相容性很敏感的環境中,使用運算系統來管理資料實體已相當普遍。在這些環境中,其需要使得某些程序發生以回應於資料實體的操縱或甚至觀視的特定請求。例如,當一新雇員需要加入一電子郵件分發表,該雇員的識別會需要被核對,擁有該所要的分發表之個人或實體會需要同意其加入,且該雇員會預期在一旦發生這種動作時接收到通知。要使這些步驟一一發生即需要執行數個程序。再者,如果該雇員實際上被加入到該分發表,該系統管理者會需要執行其它程序,例如如果該原始表單的大小由於加入新的雇員而已經超過最大數目時,即移動整個分發表到一不同的分發表。由一系統管理者人為決定及執行這些程序無法有效率,且完全不適用於具有多方進行多重請求之大型組織。再者,要求一系統管理者來對每個可能的操縱建立新的程式碼,在過多可能請求組合下也是不切實際的。當一系統管理者負責多個相關組織的資料實體管理時,或是當加強安全性需求在多個層級需要 有相容性時,此問題即會惡化。當該等實體及它們本身並未組織化來進行處理時,此問題會進一步惡化。雖然在此背景說明中已經處理特定的問題,本發明並非是要以任何方式限制於解決那些特定問題。
本發明的具體實施例概略關於將可重覆商業程序(「工作流程」)相關於由某些使用者在某些條件之下進行的某些目的之某些操作的任何請求。一特定具體實施例使用一模型,用於在實體管理的處理階段當中進行推論,在此稱為「核心請求處理模型」("Core Request Processing Model"),並用於提供明確地相關工作流程與此模型處理的每個階段的能力。進一步的具體實施例特定地關於「映射」的觀念,其為關聯特定工作流程與某些種類之請求的處理之某些階段的觀念。此相關性牽涉到基於代理者是否符合定義了實體群組("sets")之預先定義的條件,而對實體「目標」("target")請求代理人(「委託人("principal")」或“「請求者("requestor")」)將工作流程投入到資料導向或程序請求("requests")之處理。其他具體實施例關於使用映射來負責由於一請求的動作造成的狀態改變。另外,具體實施例在應用程式化介面(API, "Application programming interface")及使用者介面(UI, "User interface")中處理請求模型觀念的成型化,以及該電腦系統的能力來支援關聯於請求處理之可重覆工作流程之豐富語意表述。
如此所述,一特定具體實施例的一態樣關於將工作流程處理投入到可應用於請求某些狀況之自動處理的核心請求處理模型(Core Request Processing Model)的三個階段。在一實體管理系統中的請求通常會具有至少三個階段,即認證、授權及動作。第四階段,即組合轉換的結果(Consequences Due to Set Transitions),即由於組合轉換事件造成的結果動作,在當一請求的動作之已執行的程序造成一狀態改變,並需要其它的處理來管理這種造成的改變時,此階段成為必要。工作流程可關聯於該四階段的每一個階段。例如,在系統認證之後,(僅為範例)其牽涉到簡單符記或由於該系統之以證明為主的認證,即可執行某些工作流程或是在請求額外資料來驗證一委託人的識別的工作流程或作業。決定要對每個階段執行那些工作流程係由一系統管理者或具有這些能力或許可之個人所建立的該映射來定義。該請求階段到所需要工作流程的一宣告性映射回應於決定該請求之特殊條件所需要的工作流程以決定一請求來建立、儲存及參照,即請求類型、組合委託人、組合目標及階段。當一使用者進行一請求時,即參照一針對該請求條件的映射。該映射因此指定要執行的工作流程、其中的處理階段,以及其條件。一映射因此根據該委託人所屬的組合及該目標所屬的組合來關聯工作流程到處理階段。
其它的具體實施例關於該系統的能力,以處理牽涉到一特殊組合的屬性之請求,其中一「組合」為實體符合條 件的集合,在一些具體實施例中,這些條件為動態地評估,並由系統管理者或任何其它有權處理的人所定義。
此發明內容說明係用來介紹在一簡化型式中選出的觀念,其在以下的詳細說明中會進一步說明。此摘要內容說明並非要提出所主張之標的的關鍵或基本特徵,也並非要以任何方式做為限制所主張之標的的範疇。
本說明書將參照附屬圖面更為完整地描述示例性具體實施例,圖面中顯示特定具體實施例。但是其它態樣可實施在許多不同的型式,且本說明書中所包含的特定具體實施例不能夠視為限制這些態樣在此處提出的具體實施例。另外,圖面中所描述的具體實施例係被包括還提供透徹及完整的揭示,其完整地傳遞所設定的範疇給熟習此技術者。虛線可用於顯示選擇性的組件或操作。虛線亦可用於顯示一單元自一個位置到另一個之邏輯呈現或移動。
用於建立及取得請求處理之映射的一網路環境100顯示於第1圖。在一特定具體實施例中,電腦系統102的該使用者提出一請求104來加到一分發表。該請求橫跨網路108傳送到網頁伺服器110。為回應於此請求104,網頁伺服器110取得一映射122,其中該預定的映射,或稱「映射」工作流程(即有意義可重覆處理),根據該請求相關到處理階段。在此範例中,即當使用者102想要加入一分發表時,該映射將特定地關聯工作流程到該使用者目前的狀 態,例如一全職雇員,及使用者102想要加入的特定分發表,例如享有福利的雇員。可視需要被指定要啟動來完成這種動作的映射之工作流程可包括例如藉由執行一特定認證來驗證使用者102的識別、藉由執行一特定授權來確定使用者102被允許加入等。在此範例中,該映射由儲存特殊請求之映射的資料庫124,於企業內網路120上取得。映射係在由一系統管理者或其它在電腦程式師系統116上具有類似許可之個人建立之後,即儲存在資料庫124中。為了建立一映射114,一系統管理者、電腦程式師或其它具有類似許可的個人使用使用者介面(UI, "User interface")118來指定一特殊請求的條件及工作流程。一旦建立之後,映射114在網路112上傳送到網頁伺服器110進行儲存122。該儲存的映射則回應於使用者102的特定請求被取得122。該映射造成其它動作(即工作流程)發生,尚可自動地授權該使用者及/或通知其它使用者該請求。在執行這些工作流程之後,要加入所請求的分發表之請求動作在結果步驟106透過網路108進行。這種系統的優點包括經由回應於請求而降低管理負擔及改善的速度來增加效率,如果處理的決定及執行於建立對一特定組合之條件的映射之後即成為自動。因此一系統管理者不需要對每個操縱或請求組合建立新的程式碼。
值得注意的是在開始時,第1圖僅為用於實施本發明之環境的一範例。例如,第1圖所示為由一電腦程式師所建立的映射。但是,本發明的具體實施例亦包含例如由資訊技 術(IT, "Information Technology")技師或其它具有類似許可的個人對於系統後編譯定義映射。因此本發明的範疇並無法限制到一開發者獨有的觀念。類似地,當儲存/取得映射122及資料庫124顯示儲存在資料庫中的映射,本發明並不限制於這類儲存器。根據本發明其它具體實施例,一般技術者可以瞭解有任何數目的儲存構件。因此儲存/取得122及資料庫124僅藉由範例顯示。實際上,使用者系統102、網頁伺服器110、程式師系統116、網路108及112、企業內網路120等皆為有效的方法來根據本發明一具體實施例來實施本發明,而並不限制於本發明的範疇。再者,該示例性網路環境100可考慮用依據所述特定組件例如伺服器、資料庫等,或是另外可用對於於像是執行模組、處理模組等之這種單元的類比模組來考慮。
類似地,當所示僅有一網頁伺服器110時,根據本發明一具體時施例可以使用一個以上的伺服器電腦或獨立伺服器,例如一伺服器場(未示出)。再者,雖然所示僅有一使用者電腦系統102及一電腦程式師系統116,多個系統可聯繫於網頁伺服器110。網路環境100並不限於任何特定實施,且另可實施任何運算環境,其上可實施此處所述之環境的功能性。再者,雖然顯示為兩個網路,網路108及112可為一單一私有網路,例如企業內網路。在具體實施例中,網路108及112可為熟習此技術者過去所熟知的任何類型的網路。根據一示例性具體實施例,該等網路可為全球性網路(例如網際網路、或全球資訊網,即縮寫為 "Web")。它們亦可為一區域網路或一廣域網路。根據本發明的具體實施例,在網路108及112上的通信根據一或多種標準以封包為主的格式來發生,例如H.323, IP, Ethernet 及/或ATM。任何可想到的環境或系統可為一般技術者所瞭解。第1圖係做為僅用於瞭解本發明之教示的目的之範例。
現在討論映射之實際建立及取得的進一步細節,由一使用者所提出的一實體管理請求根據本發明一具體實施例可有三個階段。如在第1圖之示例性網路環境所示,一請求104可提出來用某種方式發現或操縱一實體。在一資料系統中一請求的範例包括(雖然並不限於)"Create", "Read", "Modify"或"Delete"。在一程序式系統中,可使用更為語義上有意義的請求,例如像是該請求RetrieveSpecialEntities()或該請求Compare (Entity1, Entity2)。網路環境100係設計成藉由包含經由映射該請求階段到所想要的工作流程對包含該目標實體之目標組合中包含該請求委託人之組合,可支援將有意義可重覆處理(即工作流程)投入到請求的處理中。每個請求有三個階段,且因此特定於每個階段之工作流程的關聯,其包括:認證、授權及動作。一第四階段,即組合轉換,或組合轉換處理之結果的後果,或由於組合轉換之後果,以管理由動作階段或其它動作造成的狀態改變,在發生這種改變時需要此第四階段。認證通常為用於實體處理系統的請求處理之第一階段,並包含決定發出該請求之委託人的識別之決定。該 第二階段,即授權,其包含決定該系統是否必須對於所指定的目標制定所指定的請求。最後,該第三階段,即動作,其實際上制定該請求,因此改變資料或傳遞結果到該委託人。因此該動作階段基本上造成一結果,其根據一些具體實施例可為不可撤回。再者,一第四階段,組合轉換或結果處理,其可執行來管理由於該請求的動作階段的狀態變化(如果有的話)。
在具體實施例中,一映射關聯工作流程於該請求處理的每一階段。因此一映射根據該委託人所屬的組合及該目標所屬的組合來關聯工作流程到該等階段。例如,藉由系統100支援的請求處理及映射,一系統管理者或具有類似許可之個人可定義以下的敘述,用於建立一映射,以管理一全職雇員的一特定請求來加入一分發表:「當一全職雇員進行一請求來加入一分發表,由執行Smartcard Workflow來驗證其識別,然後保證它們被允許來藉由執行AskManager工作流程來加入,然後接著執行NotifyRequester工作流程」。此敘述僅由範例來提供,顯示出網路100的能力來支援整合於請求處理之可重覆工作流程的豐富語義的敘述。
如所示,用於建立管理一特定請求之一映射所定義的敘述使用以規則為基礎的組合,例如「全職雇員」,將用於處理的實體組織化。在一些具體實施例中,以規則為基礎的組合即被需要做為委託人的一組織化機制,及請求處理之目標,使得可以降低管理負擔。在其它具體實施例中, 並不需要它們,但該系統管理者(或其它具有類似許可之個人)可人為地對於每個組合執行一分析。在一處理階段中觸發該等工作流程根據那個委託人發出該請求,及這個請求影響的那些目標。因為系統通常在實體的大型集合中推論,在一些具體實施例中需要一組織化機制。可符合某些條件的一實體集合即定義為一「組合」(set)。在一特殊具體實施例中,一組合為在由該運算系統管理的實體集合中的一命名的過濾器,其中該系統於提出一請求時評估來決定是否該委託人或目標可符合由該過濾器所表述的限制。在一些案例中,一組合可以僅為一單一物件。例如,充份地嚴格的限制可指定在該系統一唯一實體,因此代表一單一物件,例如使用X.500名稱dn=mlee@fabrikam.com。在其它案例中,實體可符合一個以上的組合定義,其中一組合定義為包含用於定義該組合的條件之該等規則。
經由使用映射,組合可被用於決定那些工作流程必須執行,並位在那些處理階段。第2A圖所示為委託人組合202、204及206的範例。第2A圖亦顯示定義該等組合202、204及206之規則,即在第一列上,如圖所示。在後續列中所示的實體,例如組合202中的208、210及212,其為可符合規則定義組合202之限制的實體名稱的範例,即"Joseph Brown"、"Danielle Jones"及"Timothy Farnsworth"。類似地,列208、210及212亦包含組合204及206的範例名稱。在列208、210及212中名為"Joseph Brown"、"Danielle Jones"及"Timothy Farnsworth"的委託 人的描件符合組合202的條件,因此這些實體屬於組合X202。類似地,第2B圖所示為目標組合216、218及220的範例。第2B圖亦顯示出定義該等組合216、218及220的規則,即在第一列中,如圖所示。在後續列中所示的實體,例如組合T中的222、224及226,其為可符合規則216之限制的實體名稱的範例,即"Jack Watson"、"Sheryl Missou"及"Darrel Johnson"。在列222、224及226中的目標實體"Jack Watson"、"Sheryl Missou"及"Darrel Johnson"之條件符合目標組合216的條件,以及因此這些實體屬於組合T 216。類似地,列222、224及226亦包含組合218及220之範例名稱。根據其它具體實施例組合亦可定義在其它組合中。
第3圖所示為根據本發明一具體實施例決定一委託人實體屬於那一個組合之一程序中的一些功能性元件。開始操作301即被啟始,且程序300進行決定操作302,用於分析該請求委託人實體的條件。來自決定操作302,程序300進行到查詢操作304,其決定是否該委託人實體之條件符合某個組合之條件,如第2A圖所示的Set X 202。如果該條件符合,流程分支YES來關聯操作306,其中該委託人實體關聯於Set X。在操作306中,程序300進行查詢操作308,因為實體可符合一個以上的組合定義。如果該條件在查詢操作304中並不符合,流程分支NO到查詢操作308,其決定是否該委託人實體的條件符合另外某個組合的條件,如Set Y。如果該條件符合,流程分支YES來 關聯操作310,其中該委託人實體關聯於Set Y用於映射的目的。在操作310中,程序300進到查詢操作314,因為如所述實體可符合一個以上的組合定義。如果該條件在查詢操作308中並不符合,流程分支NO到查詢操作N314,並由橢圓312所示,其用於多個查詢。如果該委託人實體的條件並不符合任何組合、未發生符合,且該處理在傳回操作318中停止。如果該委託人的條件被發現到符合Set N,流程分支YES到關聯操作316。然後程序300進行到查詢操作320,以決定是否考慮任何其它組合。如果沒有剩餘的組合來評估,程序300分支NO到傳回操作318。如果有剩餘的組合來考慮,程序300分支YES來繼續查詢操作322,其中類似於304至316的步驟繼續對剩餘組合進行。一旦不再有任何組合來考慮符合目的,程序300在傳回操作318中停止。
在一特定具體實施例中,第4圖所示的使用者介面(UI, "User interface")400可以用於建立及/或編輯一特定映射。如在406中所示,此特殊範例用於建立一映射。此UI可透過網際網路經由一特定URL 402存取。此URL僅藉由範例顯示。用於建立一映射存取到一UI的任何種類、方式或型式可由本發明其它具體實施例所涵蓋。類似地,本發明之範疇亦係要涵蓋在API中所揭示的觀念之應用或揭示。使用者介面400僅做為一示例性具體實施例,並非要以任何方式限制本發明之範疇。一般技術者將可瞭解本發明的API存取之涵蓋範圍,以及一般技術者所知的任何 數目的存取手段。
再回到第4圖,使用者介面400使得一使用者,例如一系統管理者或電腦程式師116,以建立一映射用於相關一請求處理階段於一請求類型、特定處理、委託人組合及目標組合。在一具體實施例中,使用者116藉由在一單元410中鍵入一名稱來命名408該映射。用於觸發該映射及處理的事件412必須被指定,並如第4圖中的Update-Add414或加入所示。接著,所建立之映射的處理請求之階段416在無線按鈕選擇418中選擇認證、授權或組合轉換。因為每個階段可具有與它們相關聯的工作流程,選擇包含在該映射中的階段之能力存在於418。請求者420或委託人亦必須被指定為該映射的一條件。該請求者可為"Any"422,代表該映射並不關於該委託人所在的那個組合,或可被選擇,如根據本發明一具體實施例的"Set Picker"所示。相同的觀念可應用到目標實體424及426選擇。同時,該目標或委託人之屬性428可指定為由群組430的選擇及會員資格的屬性選擇。程序432被指定為AddMembership 434,以映射該工作流程到該階段、委託人、目標及請求類型來加入。因此,由說明436及438所示,此映射提供該敘述的處理「當組合A請求來加入一會員資格屬性到組合B中的目標物件,執行該授權處理AddMembership」。在此範例中,“組合A”(未示出)利用Set Picker422選擇,且「組合B」(未示出)利用Set Picker 426選擇。其很明顯地,UI 400僅由範例提供,並非以任何方式限制本發明的範 疇。任何數目可想到的UI及可能映射組合可由一般技術者立即瞭解。再者,於其它具體實施例中,所述的步驟(如408, 412等),可為選擇性,相對於需求而言,或可為選擇性及所需要步驟之組合。
現在參照第5圖,所示為映射之模型或機制500的觀念化。此示例性映射提供以下示例性表述的處理:「當一全職雇員進行一請求來加入一分發表,由執行Smartcard Workflow來驗證其識別,然後保證它們被允許來藉由執行AskManager工作流程來加入,然後接著執行NotifyRequestor工作流程”。如上所述,此為根據本發明一具體實施例之一映射的表述。如此可看出,該組合委託人全職EE 502係關聯於該動作請求「加入」504,以加入一全職雇員到該組合目標分發表506。在一具體實施例中,該處理模型的每一個階段以連續順序(如果無中段的階段,參照下述)508引發,並指定關聯於每個階段及特定於該目標、委託人及請求之工作流程510。
當第4圖所示為用於建立一映射的UI 400,且第5圖所示為映射之處理的觀念化,第6圖所述為操作式步驟600,用於根據本發明一具體實施例建立及儲存一映射。開始操作602被啟始,且處理600進行到查詢操作604,其中其決定使用者116是否想要對某個委託人、每個目標、某個請求類型、某個階段及與其關聯的某些工作流程來建立一映射。如果其想要建立這種映射,流程分支YES來建立映射操作606。如果其不想要建立這種映射,流程分支 NO到結束操作616。在一具體實施例中,在操作606,問了四個問題來關聯所想要的處理之條件,意即:「(1)是誰在問?(2)正在問什麼?(3)想要的是那種動作?及(4)此映射係想要處理的那一階段?」可用的工作流程可基於這些問題由儲存有工作流程程式之資料庫610被存取608。一旦建立工作流程的映射,其被儲存在資料庫612中用於稍後取得。處理600繼續到查詢操作614,其中其決定使用者116是否想要建立某些條件的任何其它映射。如果想要其它的映射,流程分支YES到建立映射操作606,並重覆以上的程序。如果不再需要其它的映射,流程分支NO到結束操作616。當可使用任何手段的儲存器或記憶體時,資料庫610及612所示為示例性儲存手段。
現在參照第7A圖,其為根據本發明一具體實施例之整合工作流程於該核心處理模型的該請求類型、組合及階段的處理700。開始操作702回應於由一使用者102輸入一請求而啟始,且接收請求操作704接收該請求。在一些具體實施例中,處理700進行到查詢操作705,以決定是否要考慮任何請求細節,例如第4圖所示之屬性。如果有屬性為該請求的一部份,流程分支YES到分析細節操作706,其中這些屬性在表示該請求類型中註明,例如群組列表之Update Membership Attribute。如果沒有其它的細節(或一旦分析過該等細節),流程分支到系統認證707,其中例如在該系統的該部份發生一簡單符記或以驗證為基礎的認證。接著,查詢操作708決定此系統認證是否成功。 如果並不成功,流程分支NO到中斷操作710。根據本發明一具體實施例,該失敗會造成在螢幕上顯示一錯誤對話712。如果該系統認證成功,流程分支YES來計算委託人及目標操作713的組合。並計算基於該委託人及動作者組合之權利。一旦計算這些權利之後,處理700進行參照映射操作714,其計算該映射之工作流程,並傳回這種工作流程的一列表716來執行。然後這些工作流程係平行執行718、720及722。其可執行任何數目的工作流程,如所示例如藉由"Workflow 1"718、"Workflow 2"720、橢圓721及"Workflow n"722之工作流程列表。再者,在工作流程內的動作可根據本發明一具體實施例來執行,如動作724、726及728所述。如所示,一些動作為認證、通知、登入等。認證動作724可請求額外的資料,其可驗證該委託人的識別。範例可包括由該使用者請求機密的處理,例如像是「您母親未婚姓名為何?」或識別的實體驗證,例如像是智慧卡或生物特徵裝置。例如通知動作726可通知一已經發出一請求的第三方(除了該委託人及該支援電腦系統之外)。登入動作728記錄該請求到該系統例如提供登入,其可支援稍後的查證,或為了偵測在該系統上的攻擊之目的所構成。
在執行該認證工作流程及/或動作之後,處理700進行到查詢操作730,其中其決定所有的工作流程及/或動作是否成功。如果它們並非皆成功,根據本發明一具體時施例中流程分支NO到中斷操作732及錯誤訊息734。如所示, 在此具體實施例中,任何工作流程或動作的失敗將使得整個程序在此時失敗。將不會執行處理的其它階段。如果所有的工作流程皆成功,流程分支YES到下一步驟A 736,如程序700中所示,用於繼續到下一頁。複製步驟A 736示於第7B圖。
接著,處理的第二階段,即授權,其由系統認證738所發生。該系統授權階段基本上依循資料驅動的權利檢查機制建構到該系統中,例如檔案系統ACL。查詢操作740決定該系統授權是否成功。如果它並不成功,根據本發明一具體時施例中流程分支NO到中斷操作742及錯誤訊息744。如果該系統授權成功,流程分支YES來計算委託人及目標操作745的組合。並計算基於該委託人及動作者組合之權利。然後程序700進行參照映射操作746,其中一單一或多重映射可根據本發明之具體實施例來參照。在此方面,值得注意的是對於每個階段,數個映射可應用到一特定請求類型、請求階段、委託人及目標,因此每一個這些映射及相關的工作流程將被執行。或者,一單一映射可根據所牽涉到的特殊狀況來參照。由參照映射操作746,其決定要執行那些工作流程,並傳回這些工作流程的一列表748。這些工作流程根據本發明一具體實施例在操作"Workflow 1"750、"Workflow 2" 751及"Workflow n" 753中平行地執行。其可執行任何數目的工作流程,如橢圓752及"Workflow n"753所示。再者,在工作流程之內的動作亦可這麼需要該映射時即執行,如動作754、755 及756所述。如所示,根據本發明一具體實施例,一些動作為授權、通知及登入等。授權、或權利的確認,動作754確認該委託人的權利來制定該請求。例如,郵件可傳送到該系統的管理者或關於該委託人的一實體,例如管理員,以確認該委託人的權利來制定該請求。認可的通知或即將發生動作的活動755通知有興趣的個體,其為該實體所想要或已經被授權來制定一請求。登入動作756記錄到該系統。在這些工作流程及/或動作之後,程序700進行到查詢操作758,以決定是否所有的工作流程及/或動作為成功。如果任何工作流程或動作並不成功,根據本發明一具體時施例中流程分支NO到中斷760及錯誤訊息762。如上所述,如果任何工作流程或動作失敗時,整個處理模型即失敗。如果所有的工作流程及/或動作皆成功,流程分支YES到步驟B 764,其代表程序700繼續到第7C圖,及其中所示的複製步驟B 764。
請參照第7C圖,程序700進行到系統動作操作766,其中實際制定該請求。在此階段之前,並未取得任何資料,且不會進行任何改變。在該請求的動作之後,程序700進行到計算委託人及目標組合的操作765。接著,映射係對於動作階段在參照映射操作768中參照。一工作流程的列表即在操作傳回770中傳回。這些工作流程根據本發明一具體實施例中在操作"Workflow 1" 772、"Workflow 2" 771及"Workflow n" 774平行地執行。其可執行任何數目的工作流程,如橢圓773及"Workflow n" 774所示。再者,於 工作流程之內的動作亦可在如此需要該映射時即執行,如動作776、777及778所述。如所示,根據本發明之具體實施例,合理的動作包括(雖然並非限制)動作的通知或結果動作776,狀態改變動作777,及一般技術者所知的任何數目之其它動作"n" 778。動作通知或結果動作776指示已經發生一動作之委託人或其它有興趣的個體。再者,結果狀態改變動作777對於該目標實體或在該系統中的實體造成更進一步的改變。是否這些工作流程或動作失敗與否,程序700進行到實體資料變化或結果到委託人操作780,如在第1圖中結果具體實施例106的傳遞中所示。接著,該程序繼續到查詢操作782,其中其決定是否發生一實體資料改變。如果沒有發生狀態改變,流程分支NO到結束操作784,且程序700終止。如果發生一狀態改變,流程分支YES到組合轉換計算/參照組合轉換映射786,其中其決定因為該操作的結果是否必須執行那些程序。組合轉換係類似於對任何其它操縱之任何映射來映射。一組合轉換或狀態改變(僅藉由範例)在當一雇員由一全職雇員改變成一兼職雇員時即發生。該系統管理者可想要某些程序基於這種狀態改變自動地啟動。例如,因為該雇員不再全職地工作,且無法享受權利時,即想要執行一撤銷福利程序。在參照該組合轉換映射之後,該等工作流程(如果有的話)被執行788,且程序700在結束操作784中終止。值得注意的是執行操作788以簡略型式代表類似的程序到操作770至774。因此單一操作788實施程序,其中工作流程係平 行地執行。這些工作流程可在其中包含動作,其亦平行地執行,類似於操作776至778。因此使用單一執行操作788想要代表在這些操作中顯示的相同類型的程序,且無法以任何方式限制本發明之範疇。
當第7C圖顯示組合轉換的參照映射操作786,及這些狀態改變之任何的結果工作流程之執行788。第8圖所示為造成在一組合轉換映射中指定的程序之執行的流程操作,其中根據本發明一具體實施例已經發生一狀態改變。組合轉換映射係定義成"from, to"。此定義最佳地由參照第8圖所例示。程序800開始於開始操作801,其回應於一組合轉換之識別來啟始。對於每個轉換組合,程序800進行到查詢操作802,其中其決定是否該轉換組合的先前狀態對應於"From Set"。如果沒有對應性,該映射並不符合,且流程分支NO到操作804。如果先前狀態對應到"From Set",流程分支YES到結束狀態(End State)查詢操作806,其決定是否該結束狀態對應到"To Set"。如果沒有對應性,流程分支NO到映射並不符合操作808。如果該結束狀態對應於"To Set",流程分支YES到執行操作810,其中在該映射中被指定的程序被執行。接著程序800進行到查詢操作812,其決定是否有任何其它的轉換組合。如果存在有其它轉換組合,流程分支YES到查詢操作802,且該程序重覆。如果沒有其它轉換組合,流程分支NO到結束操作814,其終止程序800。
根據本發明一具體實施例,在定義"From Set"及"To Set"時,用語"Any"可由該映射的建立者來使用。在"From"或"To"中用語"Any"代表「此皆符合」。換言之,映射之建立者並不關心先前該組合在何處,或對此映射在何處或如何發生改變。類似地,且根據本發明一具體實施例,如果該物件先前並不存在,該"From Set"為"NULL"。如果該物件正在被刪除,即該物件由於一狀態改變不再存在,該"To Set"為"NULL"。在其它具體實施例中,對於一般技術者合理知道的任何數目的手段皆可使用,而在此處所提供的範例中,特定詞彙"Any"及"NULL"並不是要以任何方式限制本發明的範疇。再者,程序800所示為以高階做為教示本發明的目的,且並非要限制本發明的範疇。在其它具體實施例中,一般技術者合理知道的額外或更多的特定操作係被包括而不悖離第8圖中所實施的本發明之範疇。僅藉由範例,在操作804及808之後的程序可包括取得其它映射(如果有的話),參照其它映射(如果有的話)等等。
最後,第9圖所示為一示例性運算系統900,其中可實施本發明。所描述為一電腦系統900,其具有至少一處理器902來處理第1圖所示的該等請求。系統900具有一記憶體904,其中放置一映射918(或920或922)。在其最為基本的組態中,運算系統900在第9圖中以虛線906例示。此外,系統900亦可包括額外的儲存器(可移除式及/或不可移除式),其包括但不限於磁性或光碟或磁帶。這些額外的儲存器在第9圖中例示有可移除儲存器908及不可移除儲存器910。電腦儲存媒體包括以任何方法或技術來 儲存資訊的揮發性及非揮發性,可移除式及不可移除式媒體,像是電腦可讀取指令、資料結構、程式模組或其它資料。記憶體904、可移除儲存器908及不可移除儲存器910皆為電腦儲存媒體的範例。電腦儲存媒體包括(但不限於)RAM、ROM、EEPROM、快閃記憶體或其它記憶體技術、CD-ROM、數位多功能碟片(DVD)或其它光學儲存、磁性卡匣、磁帶、磁碟儲存或其它磁性儲存裝置,或任何其它媒體,其可用於儲存例如所要的映射或處理資訊,並可由系統900存取。任何這種電腦儲存媒體可為系統900之部份。根據運算裝置的組態及類型,記憶體904可為揮發性、非揮發性或兩者的某種組合。對於記憶體904,本發明之映射根據本發明之具體實施例可在系統記憶體918、揮發性記憶體920、或非揮發性記憶體922當中。第9圖中的例示不能以任何方式限制本發明之範疇。通信媒體基本上包含電腦可讀取指令、資料結構、程式模組或其它在一調變的資料信號中的資料,例如載波或其它輸送機制,並包括任何資訊傳遞媒體。該名詞「調變資料信號」代表一信號中其一或多項特性為利用方法設定或改變以在該信號中編碼資訊。藉由範例(而非限制),通信媒體包括有線媒體,像是有線網路或直接線路連線,以及無線媒體,像是聲波、RF、紅外線及其它無線媒體。任何上述的組合亦必須包含在電腦可讀取媒體的範疇內。
系統900亦可包含通信連線916,其允許該裝置與其它裝置通信。此外,根據本發明一具體實施例,為了輸入 內容到UI 400之單元中,系統900可具有輸入裝置914,例如鍵盤、滑鼠、筆、語音輸入裝置、觸控輸入裝置等。輸出裝置912,例如顯示器、喇叭、印表機等,其亦可包括,其中這些裝置可用於顯示該UI,用於根據本發明之具體實施例建立一映射,如第4圖所示。所有這些裝置皆為本技術中所熟知,不需要在此贅述。
已經參照上圖說明本發明之具體實施例說明之後,其必須瞭解到對於本發明可進行多種修正,其將立即建議它們本身給熟習此技術者,且其包含在所揭示的本發明範疇及精神之內,並如附屬申請專利範圍中所定義。實際上,當具體實施例已經為了本發明之目的而描述時,可在本發明清楚定義的範疇進行多種改變及修正。
類似地,雖然本發明已經使用特定於結構特徵、方法性動作、及包含這些動作之電腦可讀取媒體之語言,其係要瞭解到在附屬申請專利範圍內所定義的標的不需要限定於此處所描述的特定結構、動作、特徵或媒體。而是上述的特定結構、特徵、動作及/或媒體係以實施該等申請專利範圍之範例型式來揭露。具體實施例的態樣允許多種請求類型、請求組合、請求次組合、多重請求者、多重目標及多重工作流程。或者在其它具體實施例中,一單一請求者可對關聯於一單一工作流程之一單一目標進行一單一請求。熟習此技術者將可瞭解在本發明之範疇及精神內之其它具體實施例或改善。因此,該等特定結構、動作或媒體係以實施所主張之發明的示例性具體實施例來揭示。本發 明係由附屬申請專利範圍來定義。
100‧‧‧網路環境
102‧‧‧電腦系統
104‧‧‧請求
106‧‧‧結果步驟
108‧‧‧網路
110‧‧‧網頁伺服器
112‧‧‧網路
114‧‧‧映射
116‧‧‧程式師系統
118‧‧‧使用者介面
120‧‧‧企業內網路
122‧‧‧映射
124‧‧‧資料庫
202‧‧‧委託人組合
204‧‧‧委託人組合
206‧‧‧委託人組合
208‧‧‧列
210‧‧‧列
212‧‧‧列
216‧‧‧目標組合
218‧‧‧目標組合
220‧‧‧目標組合
222‧‧‧列
224‧‧‧列
226‧‧‧列
400‧‧‧使用者介面
402‧‧‧特定URL
410‧‧‧單元
408‧‧‧命名
412‧‧‧事件
414‧‧‧Update-Add
416‧‧‧階段
418‧‧‧無線按鈕選擇
420‧‧‧請求者
422‧‧‧"Any"
424‧‧‧目標實體
426‧‧‧目標實體
430‧‧‧群組
428‧‧‧屬性
432‧‧‧程序
434‧‧‧AddMembership
436‧‧‧說明
438‧‧‧說明
500‧‧‧映射之模型/機制
502‧‧‧組合委託人全職EE
504‧‧‧該動作請求「加入」
506‧‧‧組合目標分發表
508‧‧‧連續順序
900‧‧‧示例性運算系統
902‧‧‧處理器
904‧‧‧記憶體
906‧‧‧虛線
908‧‧‧可移除式儲存器
910‧‧‧不可移除式儲存器
912‧‧‧輸出裝置
914‧‧‧輸入裝置
916‧‧‧通信連線
918‧‧‧系統記憶體之映射
920‧‧‧揮發性記憶體之映射
922‧‧‧非揮發性記憶體之映射
第1圖為一網路環境之示例性邏輯呈現,其用於在某些條件之下建立相關於處理階段的工作流程之一映射,這種映射之儲存,及根據本發明一具體實施例由一使用者在某個請求類型下引發這種映射。其它具體實施例包含由程式師之外的人及其它儲存構件所完成之後編譯的映射。第1圖僅為用於實施本發明之一環境的範例。
第2A圖所示為根據本發明一具體實施例的示例性組合,其中包含請求委託人或委託人實體,用於條件式的觸發在第1圖之映射中定義的工作流程,其係根據發出該請求之委託人的處理階段當中。
第2B圖所示為示例性組合,其包含目標或目標實體,用於條件式的觸發在第1圖之映射中定義的工作流程,其係在根據目標或目標實體的處理當中,其中該請求根據本發明一具體實施例發生作用。
第3圖所示為根據本發明一具體實施例的一示例性流程圖,其為用於關聯一委託人實體於第2A圖之某個以規則為基礎的組合之一程序的操作式特性。
第4圖所示為根據本發明一具體實施例中在第1圖所示之使用者介面的一示例性詳細版本,用於由某個請求者(委託人)對某個目標及在某個階段期間建立某個請求類型之一新映射。
第5圖所示為根據本發明一具體實施例中將用於定義某個委託人、目標、請求及關聯於該處理模型的每一個階段的工作流程之一映射的觀念化。
第6圖為根據本發明一具體實施例的一示例性流程圖,其為在第1圖中邏輯呈現中所示之用於建立及儲存一映射之一程序的操作式特性。如第1圖所示,第6圖僅為用於建立及儲存一映射之可能的操作式特性的一範例。例如,映射不需要儲存在一資料庫中。再者,第6圖僅為本發明一示例性具體實施例。
第7A圖所示為根據本發明一具體實施例之流程圖,其為回應於藉由執行具有基於預先定義的映射之處理模型的第一或認證階段的工作流程的一請求之一程序的操作式特性。
第7B圖所示為根據本發明一具體實施例之流程圖,其為延續第7A圖之程序的操作式特性,其用於執行基於預先定義的映射之處理模型的第二或認證階段的工作流程。
第7C圖所示為根據本發明一具體實施例之流程圖,其為延續第7C圖之程序的操作式特性,其用於執行基於預先定義的映射之處理模型的組合轉換階段的第三或動作階段及第四或結果的工作流程。
第8圖所示為根據本發明一具體實施例之一流程圖,其為由於基於某些條件的組合轉換映射取得一結果之一程序的操作性特性,其中包含由於在第7C圖所示的動作階 段中執行的一先前動作所造成的一狀態改變。
第9圖所示為根據本發明一具體實施例可以實施本揭示內容之具體實施例的一示例性運算系統。
100‧‧‧網路環境
102‧‧‧電腦系統
104‧‧‧請求
106‧‧‧結果步驟
108‧‧‧網路
110‧‧‧網頁伺服器
112‧‧‧網路
114‧‧‧映射
116‧‧‧程式師系統
118‧‧‧使用者介面
120‧‧‧企業內網路
122‧‧‧映射
124‧‧‧資料庫

Claims (20)

  1. 一種處理資料導向或程序性請求的方法,其包含:接收一請求代理之一請求;參照一映射,以決定關聯於一處理模型的階段之工作流程,其中包括一認證工作流程;執行該認證工作流程;如果該認證工作流程為成功,參照一映射來決定關聯於一授權階段的一工作流程;執行該授權工作流程;如果該授權工作流程為成功,參照一映射來決定關聯於一動作階段的一工作流程;及執行該動作工作流程。
  2. 如申請專利範圍第1項所述之方法,該方法另包含:分析該請求以決定是否對於某個映射有任何請求細節構成條件。
  3. 如申請專利範圍第1項所述之方法,該方法另包含:決定是否有一實體資料改變;如果有一實體資料改變,參照一組合轉換的一映射;及執行在該參照的映射中指定的該程序。
  4. 如申請專利範圍第1項所述之方法,該方法另包含:如果由該映射指定時,執行關聯於每個階段的一或多個工作流程內一或多個動作。
  5. 如申請專利範圍第4項所述之方法,其中該等動作包 含下列的一或多項:認證、通知及登入。
  6. 如申請專利範圍第1項所述之方法,該方法另包含:基於符合條件組織化委託人實體到組合中;及基於符合條件組織化目標實體到組合中。
  7. 如申請專利範圍第6項所述之方法,該方法另包含:藉由根據該委託人所屬的組合及該目標所屬的組合來關聯工作流程到處理階段以建立映射。
  8. 如申請專利範圍第1項所述之方法,其中該方法另包含以下步驟之一或多項:執行一系統認證、執行一系統授權及執行一系統動作。
  9. 一種用於處理資料導向或程序性請求的系統,包含:一接收模組,用於接收一請求代理之一請求;一處理模組,用於執行該請求代理之一系統認證;一映射模組,用於決定關聯於一處理模型的一或多個階段之一或多個工作流程;及一執行模組,用於執行一認證工作流程。
  10. 如申請專利範圍第9項所述之系統,其中該等處理模組存在於一作業系統中。
  11. 申請專利範圍第9項所述之系統,另包含:一授權處理模組,用於在當該認證工作流程為成功時執行該請求的一系統授權。
  12. 如申請專利範圍第11項所述之系統,另包含:一授權映射模組,用於參照一映射來決定關聯於一授權階段的一工作流程;及 一授權執行模組,用於執行該授權工作流程。
  13. 如申請專利範圍第12項所述之系統,另包含:一動作處理模組,用於在當該授權工作流程為成功時執行該請求的一系統動作。
  14. 如申請專利範圍第13項所述之系統,另包含:一動作映射模組,用於參照一映射來決定關聯於該動作階段的一工作流程。
  15. 如申請專利範圍第14項所述之系統,另包含:一動作處理模組,用於執行該動作工作流程。
  16. 如申請專利範圍第15項所述之系統,另包含:一決定模組,用於決定是否有一組合轉換。
  17. 如申請專利範圍第16項所述之系統,另包含:一轉換映射模組,用於參照該組合轉換之一映射;及一轉換執行模組,用於處理該組合轉換。
  18. 一種電腦可讀取媒體,其包含電腦可執行指令,其在當由一電腦執行時實施處理具有映射及可重覆程序之一請求的方法,其包含:接收一請求;執行該請求代理之一系統認證;基於映射而執行關聯於該系統認證之任何認證工作流程;如果該認證工作流程為成功,執行該請求的一系統授權; 基於映射而執行關聯於該請求之系統授權之任何授權工作流程;如果該授權工作流程為成功,執行該請求的一系統動作;及基於映射而執行該動作工作流程。
  19. 如申請專利範圍第18項所述之電腦可讀取媒體,其中該請求被分析來決定對於某個映射是否有任何請求細節構成條件。
  20. 如申請專利範圍第19項所述之電腦可讀取媒體,另包含:決定是否有一實體資料改變;如果有一實體資料改變,參照一組合轉換的一映射;及執行在該參照的映射中指定的該程序。
TW097103307A 2007-02-02 2008-01-29 有映射及可重覆程序的請求處理 TWI424324B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88802707P 2007-02-02 2007-02-02
US11/771,640 US8326911B2 (en) 2007-02-02 2007-06-29 Request processing with mapping and repeatable processes

Publications (2)

Publication Number Publication Date
TW200839540A TW200839540A (en) 2008-10-01
TWI424324B true TWI424324B (zh) 2014-01-21

Family

ID=39674507

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097103307A TWI424324B (zh) 2007-02-02 2008-01-29 有映射及可重覆程序的請求處理

Country Status (3)

Country Link
US (1) US8326911B2 (zh)
TW (1) TWI424324B (zh)
WO (1) WO2008095128A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326911B2 (en) 2007-02-02 2012-12-04 Microsoft Corporation Request processing with mapping and repeatable processes
US20090119500A1 (en) * 2007-11-02 2009-05-07 Microsoft Corporation Managing software configuration using mapping and repeatable processes
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
CN103218688A (zh) * 2013-04-23 2013-07-24 浪潮集团山东通用软件有限公司 一种基于数据权限确定工作流参与者的方法
US9571478B2 (en) 2014-01-09 2017-02-14 Red Hat, Inc. Conditional request processing
US10298259B1 (en) 2015-06-16 2019-05-21 Amazon Technologies, Inc. Multi-layered data redundancy coding techniques
US10270476B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Failure mode-sensitive layered redundancy coding techniques
US10977128B1 (en) 2015-06-16 2021-04-13 Amazon Technologies, Inc. Adaptive data loss mitigation for redundancy coding systems
US10270475B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Layered redundancy coding for encoded parity data
US10360529B2 (en) * 2015-06-30 2019-07-23 Amazon Technologies, Inc. Shippable network-attached data storage device with updateable electronic display
US10394762B1 (en) 2015-07-01 2019-08-27 Amazon Technologies, Inc. Determining data redundancy in grid encoded data storage systems
US10198311B1 (en) 2015-07-01 2019-02-05 Amazon Technologies, Inc. Cross-datacenter validation of grid encoded data storage systems
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
US10394789B1 (en) 2015-12-07 2019-08-27 Amazon Technologies, Inc. Techniques and systems for scalable request handling in data processing systems
US10642813B1 (en) 2015-12-14 2020-05-05 Amazon Technologies, Inc. Techniques and systems for storage and processing of operational data
US10248793B1 (en) 2015-12-16 2019-04-02 Amazon Technologies, Inc. Techniques and systems for durable encryption and deletion in data storage systems
US10324790B1 (en) 2015-12-17 2019-06-18 Amazon Technologies, Inc. Flexible data storage device mapping for data storage systems
US10235402B1 (en) 2015-12-17 2019-03-19 Amazon Technologies, Inc. Techniques for combining grid-encoded data storage systems
US9934389B2 (en) 2015-12-18 2018-04-03 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
US10592336B1 (en) 2016-03-24 2020-03-17 Amazon Technologies, Inc. Layered indexing for asynchronous retrieval of redundancy coded data
US10678664B1 (en) 2016-03-28 2020-06-09 Amazon Technologies, Inc. Hybridized storage operation for redundancy coded data storage systems
US10366062B1 (en) 2016-03-28 2019-07-30 Amazon Technologies, Inc. Cycled clustering for redundancy coded data storage systems
US10061668B1 (en) 2016-03-28 2018-08-28 Amazon Technologies, Inc. Local storage clustering for redundancy coded data storage system
US11137980B1 (en) 2016-09-27 2021-10-05 Amazon Technologies, Inc. Monotonic time-based data storage
US10496327B1 (en) 2016-09-28 2019-12-03 Amazon Technologies, Inc. Command parallelization for data storage systems
US10810157B1 (en) 2016-09-28 2020-10-20 Amazon Technologies, Inc. Command aggregation for data storage operations
US11281624B1 (en) 2016-09-28 2022-03-22 Amazon Technologies, Inc. Client-based batching of data payload
US11204895B1 (en) 2016-09-28 2021-12-21 Amazon Technologies, Inc. Data payload clustering for data storage systems
US10437790B1 (en) 2016-09-28 2019-10-08 Amazon Technologies, Inc. Contextual optimization for data storage systems
US10657097B1 (en) 2016-09-28 2020-05-19 Amazon Technologies, Inc. Data payload aggregation for data storage systems
US10614239B2 (en) 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US10296764B1 (en) 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
US11269888B1 (en) 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
US10785211B2 (en) 2017-12-27 2020-09-22 Microsoft Technology Licensing, Llc Authorization and authentication for recurring workflows
FR3101030B1 (fr) 2019-09-20 2021-09-10 Psa Automobiles Sa Dispositif de conditionnement thermique des batteries à haut voltage pour véhicules hybrides

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
TW200644539A (en) * 2004-12-16 2006-12-16 Ibm Specializing support for a federation relationship

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768506A (en) 1994-09-30 1998-06-16 Hewlett-Packard Co. Method and apparatus for distributed workflow building blocks of process definition, initialization and execution
KR100377189B1 (ko) 1999-12-24 2003-03-28 한국전자통신연구원 워크플로우 시스템과 어플리케이션간의 데이터 교환시스템 및 그 방법
US8015600B2 (en) 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US6996601B1 (en) 2001-07-26 2006-02-07 Sprint Communications Company L.P. Process for managing change within an enterprise
US7865371B2 (en) * 2002-05-10 2011-01-04 Shen Michael Y Management of information flow and workflow in medical imaging services
US20040003353A1 (en) 2002-05-14 2004-01-01 Joey Rivera Workflow integration system for automatic real time data management
US20030217264A1 (en) 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
US20040078776A1 (en) 2002-09-03 2004-04-22 Charles Moon System and method for browser-based arbitration in classification workflows
US20040078105A1 (en) * 2002-09-03 2004-04-22 Charles Moon System and method for workflow process management
US7062537B2 (en) 2002-11-25 2006-06-13 Microsoft Corporation Workflow services architecture
KR100582195B1 (ko) 2003-12-30 2006-05-23 한국과학기술정보연구원 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법
US7437736B2 (en) 2004-03-10 2008-10-14 Citibank, N.A. Method and apparatus for managing workflow in a single sign-on framework
US20060116912A1 (en) 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US7587456B2 (en) 2004-12-28 2009-09-08 Taiwan Semiconductor Manufacturing Co., Ltd. Operation system and method of workflow integrated with a mail platform and web applications
US7792693B2 (en) 2005-02-25 2010-09-07 Novell, Inc. Distributed workflow techniques
US20070005692A1 (en) 2005-06-18 2007-01-04 Rodney Gist System for instant collaboration
US20070027915A1 (en) 2005-07-29 2007-02-01 Morris Robert P Method and system for processing a workflow using a publish-subscribe protocol
US8284423B2 (en) * 2006-04-07 2012-10-09 Ricoh Production Print Solutions LLC Customer-configurable print workflow system
US7725200B2 (en) 2006-10-20 2010-05-25 Rockwell Automation Technologies, Inc. Validation of configuration settings in an industrial process
US8326911B2 (en) 2007-02-02 2012-12-04 Microsoft Corporation Request processing with mapping and repeatable processes
US20090119500A1 (en) 2007-11-02 2009-05-07 Microsoft Corporation Managing software configuration using mapping and repeatable processes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088679A (en) * 1997-12-01 2000-07-11 The United States Of America As Represented By The Secretary Of Commerce Workflow management employing role-based access control
TW200644539A (en) * 2004-12-16 2006-12-16 Ibm Specializing support for a federation relationship

Also Published As

Publication number Publication date
US20080189705A1 (en) 2008-08-07
WO2008095128A1 (en) 2008-08-07
US8326911B2 (en) 2012-12-04
TW200839540A (en) 2008-10-01

Similar Documents

Publication Publication Date Title
TWI424324B (zh) 有映射及可重覆程序的請求處理
US20090119500A1 (en) Managing software configuration using mapping and repeatable processes
Neumann et al. An approach to engineer and enforce context constraints in an RBAC environment
US8543606B2 (en) Method and system for automated security access policy for a document management system
RU2446456C2 (ru) Интегрирование учрежденческих поисковых систем со специальными интерфейсами прикладного программирования управления доступом
US20220215120A1 (en) Providing a computational script into an input slot of a computational step of a data pipeline
US11356456B2 (en) Multi-participant and cross-environment pipelines
US20110040793A1 (en) Administration Groups
US20060253478A1 (en) Client centric document preparation interface
US20100146593A1 (en) Secure Document Management
US11989314B2 (en) Document-level attribute-based access control
US20070174903A1 (en) Method and system for managing user identities on a network
US20040193703A1 (en) System and method for conformance and governance in a service oriented architecture
EP3374857B1 (en) Dashboard as remote computing services
US8725767B1 (en) Multi-dimensional object model for storage management
US11775474B2 (en) Systems and methods for implementing content aware file management labeling
US8010560B2 (en) Abducing assertion to support access query
US7703033B2 (en) Access administration using activatable rules
US20180349269A1 (en) Event triggered data retention
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
Abiteboul et al. Viewing the web as a distributed knowledge base
JP4633458B2 (ja) ネットワーク上のid管理システム
JP7279558B2 (ja) ライセンス管理システム及びプログラム
US20200412739A1 (en) Managing Application Constraints across Platforms
CN111414591A (zh) 工作流管理的方法和装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees