WO2009152736A1 - 创建业务、部署业务的方法、装置 - Google Patents

创建业务、部署业务的方法、装置 Download PDF

Info

Publication number
WO2009152736A1
WO2009152736A1 PCT/CN2009/072201 CN2009072201W WO2009152736A1 WO 2009152736 A1 WO2009152736 A1 WO 2009152736A1 CN 2009072201 W CN2009072201 W CN 2009072201W WO 2009152736 A1 WO2009152736 A1 WO 2009152736A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
user
access
business
information
Prior art date
Application number
PCT/CN2009/072201
Other languages
English (en)
French (fr)
Inventor
陈维亮
石晓旻
马其锋
唐杰
常恒
王环
李彦
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP09765375A priority Critical patent/EP2288193A4/en
Publication of WO2009152736A1 publication Critical patent/WO2009152736A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method and an apparatus for creating a service and deploying a service. Background technique
  • OSA/Parlay Open Service Architecture
  • the access rights of the visitor need to be controlled.
  • the meta-file is used to describe the access right, and the content permission is set by the administrator.
  • the technical goal is to provide access control for content (such as files and images) rather than for business users themselves.
  • Another prior art implements access control by a service user in a specific manner: a system in which a service user controls an access policy of a service through a terminal, and a service user can request other service users to access the access policy.
  • the business needs to be authenticated by the business user.
  • the main principle is to enable business users to flexibly control access policies during the use of the business, rather than curing the access policy when the business is executed.
  • an object of one or more embodiments of the present invention is to provide a method and an apparatus for creating a service and deploying a service, so as to control access to a service of a corresponding service right when a service user accesses a service.
  • the embodiment of the present invention provides a method for creating a service, including: setting service access rights information for a service user;
  • the service access rights information is saved in the service description file as part of the service description file.
  • a device for creating a service including: a rights editor, a business warehouse, wherein the rights editor is configured to set service access rights information for the business user;
  • the service warehouse is configured to save the service access rights information as part of the service description file in the service description file.
  • a device for deploying a service including:
  • a service Deployer configured to extract service access rights information from the service description file, where the service privilege information is used to indicate service access rights of the service user;
  • an access controller configured to accept the service provider to deploy the service permission information.
  • the embodiment of the invention has the following advantages:
  • the visitor's business access request after receiving the service access request of the visitor, obtaining the preset service authority of the visitor; according to the service authority of the visitor, if the visitor has the right to access, The visitor's business access request, otherwise, the visitor's business access request is denied. From And realized:
  • the business creator himself pre-sets the permissions for business access, rather than setting the permissions for business access by the system administrator as in the prior art.
  • the service creator presets the access rights of the business, and adapts to the new demands of the current business types and numerous business users.
  • various embodiments of the present invention are characterized in that the service authority is set by the business user who creates the service, and when the service is created, the rights of other visitors to access the corresponding service can be edited and set, and the access control authority can be accessed. Automatically deploy to the access controller of the business platform, rather than controlling access policies during business use.
  • FIG. 1 is a detailed schematic block diagram of the present invention for implementing visitor control of service access
  • FIG. 3 is a signaling flowchart of a save process of a service authority template according to the present invention.
  • FIG. 4 is a signaling flowchart of an extraction process of a service authority template of the present invention.
  • Figure 5 is a flow chart showing the deployment of the service authority of the present invention.
  • Figure 6 is a flow chart showing the execution of the service authority of the present invention.
  • FIG. 7 is a flowchart of Embodiment 1 of a method for creating a service according to the present invention.
  • FIG. 8 is a flow chart showing Embodiment 1 of the method for deploying a service according to the present invention.
  • FIG. 1 it is a detailed principle block diagram of the present invention for implementing control of a visitor.
  • a service creation platform refers to a software environment created by a business creator to create a composite service.
  • a business user can acquire various business components and create a new business by combining required business components.
  • Business creation platforms often use graphical representations (such as a square block diagram to represent a business component) to visually represent business components, and business users use the interconnection, matching, and editing of these graphics to implement the business creation process.
  • graphical representations such as a square block diagram to represent a business component
  • business users use the interconnection, matching, and editing of these graphics to implement the business creation process.
  • There are also some limited-featured platforms such as business creation platforms on mobile phones) that use a text format to represent a business, and business users need to edit the business's combined process to implement the business creation process.
  • a business description file is usually an XML document that describes the business in different ways.
  • service description file information such as business logic description, service interface description, and semantic description may be included.
  • the permission editor can be called at any time to set the business authority for the created business function.
  • the business user may need to set access rights of the business function, for example, different business user groups have different business rights.
  • the role of the rights editor is to provide the business users with the rights information needed to edit the business rights.
  • the business users can set different access rights for different groups.
  • the business user creates a personal calendar business, the calendar contains the business user's plan and schedule, the business user can let the relative group have the right to view and edit, so that the friend group only has the view without editing. Permissions, stranger groups do not have view and edit permissions.
  • the rights of relatives, friends, and strangers can be managed by the group management server. Table 1. Business Permission Table
  • Group ID business authority personal calendar
  • Relatives can view can edit
  • the group management server manages the group information of the service user, and the group information of the service user can be set by the service user through the corresponding client software or other methods, and the group management server uses the group that the service user has already set.
  • Group information In the present invention, the form of group management is as follows: Table 2. Group information of a business user
  • the business creator may create a large number of combined services, correspondingly if you need to edit the business right from scratch every time you create a business. Limits can be cumbersome for business creators. If you use a template to save the business permissions set by the business creator, it will reduce a lot of repetitive work.
  • the role of the privilege template memory is to store the business privilege template and to support the use of templates to reduce the duplication of setting permissions.
  • the service creator can save the business permission set when the business is created as a permission template, or extract the required permission template from the permission template storage and edit it, and store the edited permission template as a new permission template.
  • the business warehouse is used to store business descriptions of various services. Service descriptions are used to describe business related information from various dimensions, such as business logic, business interfaces, business configuration, business management, and so on.
  • the business warehouse does not store the business itself, but only the business description.
  • the present invention adds a description of the access rights of the service in the service description. The access rights are formed when the service user uses the rights editor and are saved to the service warehouse as part of the service description.
  • Service deployment refers to the configuration of various services and system parameters in order to enable the service to operate effectively after the service is created. After the business deployer has deployed the business, the business should be able to run effectively.
  • the service deployer first obtains the service authority description from the service warehouse, and includes the service authority information in the service authority description. The present invention only focuses on the deployment of the service authority information. After obtaining the business authority information, the service deployer automatically deploys the business rights set by the business user to the access controller according to it.
  • the role of the access controller is to control the access rights of business users to the service according to the set access policy.
  • the access controller is similar to the firewall of the IP network, which is generally deployed at the front end of the service running platform.
  • the access policy of the corresponding service needs to be deployed in the access controller.
  • the traditional service access policy is manually edited.
  • the service access policy obtains the service permission description information through the service deployer. It is the business access policy) that is automatically deployed to the access controller. After the service is deployed and running, the business user first subscribes to the required service, and then needs to access the controller to control the business user's business authority before accessing the service.
  • the business user subscribes to the business subscriber through the service Business, which involves the process of subscription, billing, etc. By subscribing, business users can access the business.
  • the service execution platform is the operating environment of the business.
  • the traditional intelligent network In the telecom field, the traditional intelligent network, the OSA/Parlay server, and the IMS application server all include a service execution platform.
  • FIG. 2 it is a signaling flowchart of the service authority creation and saving process of the present invention.
  • Step 201 The service creator uses the service creation platform to create a combined service, and the created service exists in the form of a service description file, where the service description file includes a service logic description, a service interface description, and the like;
  • Step 202 The service creator triggers the rights editor in the service creation platform, and edits the service authority description.
  • the service authority description is an XML-based description information
  • Step 203 In the process of editing the service authority through the rights editor, the group ID of the service user needs to be obtained from the group management server to identify a group.
  • Step 204 The group management server returns the group ID to the rights editor
  • Step 205 The service creator can set the corresponding service authority for the obtained group ID, and can also directly set the service authority for the service user ID.
  • Step 206 The permission editor returns the permission description set by the service creator to the service creation platform, and the service creation platform merges the service permission description into the service description file to form a complete file description file;
  • Step 207 After the business creator edits the business, the business creation platform saves the complete business description file (which contains the business permission description) to the business warehouse.
  • FIG. 3 it is a signaling flowchart of the save process of the service authority template of the present invention.
  • Step 301 The service creator uses the service creation platform to create a combined service, and the created service is A service description file exists, where the service description file includes a service logic description, a service interface description, and the like;
  • Step 302. The service creator triggers the rights editor in the service creation platform to edit the business rights description.
  • the service authority description is an XML-based description information
  • Step 303 In the process of editing the service authority through the rights editor, the group ID of the service user needs to be obtained from the group management server to identify a group.
  • Step 304 The group management server returns the group ID to the rights editor
  • Step 305 The service creator can set the corresponding service authority for the obtained group ID, and can also directly set the service authority for the service user ID.
  • the service creator may also save the set service rights as a rights template, and the rights templates are distinguished from each other by different permission template names.
  • FIG. 4 it is a signaling flowchart of the extraction process of the service authority template of the present invention, including the steps:
  • Step 401 The service creator uses the service creation platform to create a combined service, and the created service exists in the form of a service description file, where the service description file includes a service logic description, a service interface description, and the like;
  • Step 402. The service creator triggers the rights editor in the service creation platform and edits the service authority description.
  • the service authority description is an XML-based description information
  • Step 403. The service creator sends a get permission template request to the rights template storage.
  • Step 404. The rights template memory returns the rights template information.
  • Step 405. The service creator can directly use the permission template, and can also edit and update the obtained permission template to complete the setting of the business authority. (4) Deployment process of business authority
  • Step 501 The service deployer sends a request for obtaining a service authority description to the service warehouse;
  • Step 502. The service warehouse extracts the service permission description of the service from the service description file, and returns the description to the service deployer. Step 503.
  • the service deployer analyzes the service permission description, extracts the corresponding service rights of each group, and sets the format of the service rights.
  • Step 504. The service deployer configures its own service rights format information into the access controller.
  • Step 505. The access controller returns the configuration result of the service authority.
  • FIG. 6 it is a flowchart of execution of the service authority of the present invention, including the steps:
  • Step 601. The service user sends a service subscription request to the service subscriber;
  • Step 602. The service subscriber returns a service subscription result to the service user
  • Step 603. Before accessing the service, the service user needs to send a service access request to the access controller, and the access controller determines whether the service user has the access right of the service;
  • the access controller After the access controller receives the service access request, the access controller first extracts the service user ID after receiving the access request, and checks whether there is permission information directly related to the service user ID among the deployed service rights. . If yes, go to step 607; if not, query the group management server for the group ID of the service user;
  • Step 605. The group management server returns the group ID of the service user to the access controller.
  • Step 606. According to the group ID of the service user, the access controller checks the service of the service user according to the deployed service access rights information. Permission
  • Step 607. The access controller returns the service permission check result of the service user to the service user;
  • Step 608 If the check result of the access controller allows the business user to access the service, the business user begins to access the service running on the business execution platform.
  • the implementation process of the technical solution of the present invention is introduced in a specific application scenario.
  • a business creation platform that any business creator can use to create a variety of composite services.
  • Business creator A creates a personal calendar sharing service in this business creation platform.
  • the personal calendar sharing service is a combined business, which is composed of a calendar business and a short message service, wherein the calendar business is used to save the daily arrangement of the business creator or Travel information, SMS business is used to give the target Business users send SMS notifications.
  • SMS business is used to give the target Business users send SMS notifications.
  • table 3 In order to achieve this goal, the business creator A edits the permission information of the business through the rights editor.
  • the rights editor obtains all group information saved by the service creator A from the group management server, as shown in the following table:
  • Group ID business access personal calendar sharing industry
  • the business description file is similar to the following XML file:
  • the service deployer obtains the service permission description in the service description file of the personal calendar sharing service from the service warehouse (the service deployer needs to configure and deploy the service according to the deployment description in the service description file, and the present invention emphasizes Deployment of business permissions).
  • the service deployer parses the above XML-based service permission description to obtain a list of business rights of the group: Table 6
  • the list of business permissions can take many forms in the form of data structures.
  • the service deployer sends a service permission deployment request to the access controller, and the access controller determines the validity of the request after receiving the request, and responds to the service deployer with a response request. If the access controller replies to allow the service permission to be deployed, the next step is that the service deployer sends the service access list of Table 6 to the access controller, and the access controller copies the service access permission list into its own access policy database.
  • the business name (or any form of ID) corresponding to the list is to be saved in the database.
  • the group management server returns a response message, and the business user ID of the business user B is in the 002 group ID of the service creator A.
  • the access controller queries its own access policy database to query that the 002 group ID has the business access permission of "View & Not Edit", that is, the permission to view but not edit;
  • the access controller adds the service access rights of the above query to the service access request of the service user B, and forwards the request to the service execution platform;
  • the personal calendar sharing service running on the service execution platform checks the service access rights, and finds that the service user B can only view and cannot edit the service, and allows the service user B to view. Calendar, but shield editing.
  • Business creator A recently founded a company, the company's president. The company's development momentum is very fast and the business is very busy. In daily work, Business User A often needs to discuss the company's development direction and business strategy with other company executives, and hopes to be able to record their thoughts or inspiration anytime, anywhere. In addition, due to work reasons, Business creator A is more likely to share with his family in his daily life, and he also hopes to share his life with his family remotely.
  • business creator A created his own named The Big Thinker business. This business has two major functions:
  • Family Life Family Life is a combination of a presence service and a video call.
  • the service creator A can present his current status to the family at any time. If there is a demand, the video call service can be initiated. Share the joy of life.
  • a friend business user D of the business creator A is not a company executive, but is very concerned about the company's business management.
  • the business creator A also intends to set the business user D's business authority to use only the Idea Sharing function. Table 8
  • the business creator gives each group ID different business permissions:
  • the system After editing the business rights, the system automatically merges the above business rights into the business description file and saves it to the business warehouse.
  • the deployment process in this embodiment is the same as the deployment process in Embodiment 1.
  • the service user D sends a service access request to the access controller, and the access controller obtains the service user ID of the service user D from the access request (18732), and queries whether the service permission deployed by the Big Thinker service is directly Permission settings for this ID;
  • the access controller queries the service permission of the service user ID (18732) as Idea Sharing, so it is no longer necessary to query the group management server for the group ID of the service user, but directly adds the service right to Business access request and forwarded to the business execution platform;
  • the Big Thinker service running on the service execution platform checks the service access rights after receiving the forwarded service access request, and restricts the service user D's access to the service according to the service authority.
  • Business user B is a friend of business creator A, and its access process is different from that of business user D:
  • the service user B sends a service access request to the access controller, and the access controller obtains the service user ID of the service user B from the access request, and deploys to the Big Thinker service. Whether the business permission query has permission settings directly for the ID;
  • the access controller does not directly query the service permission setting for the service user B in the service right, so sends a group information query request to the group management server, and queries the service user ID of the service user B in the service.
  • group of creator business creator A In which group of creator business creator A;
  • the group management server returns a response message, and the business user ID of the business user B is in the 002 group ID of the service creator A.
  • the access controller queries the 002 group ID against the deployed service authority to have the service access permission of the group ID as "Prohibited", that is, prohibits the group from accessing the service;
  • the service access controller returns a response message to the service user B, informing the service user B that access to the service is prohibited, and the service user B cannot access the service.
  • business creators can create a variety of new services themselves.
  • the invention can enable the service creator to set the access right of the service when the service is created, in the process, the corresponding service user group ID needs to be obtained from the group management server, and the service is set for each group ID.
  • Access rights, these business access rights are described by XML and stored in the business description file (the business description file also includes descriptions of other aspects of the business, such as descriptions of business logic, business interfaces, business deployment, etc.), final business description
  • the file is saved to the business warehouse.
  • the business deployer When deploying business rights, the business deployer extracts the business permission description from the business warehouse and automatically deploys the business permission description to the access controller.
  • the present invention allows a service creator to flexibly set the access rights of the service according to the characteristics of the service when creating the service, without setting the service administrator after the service deployment, which avoids the number of services.
  • the complexity of the privilege setting is complicated, and the privacy exposure problem that the business administrator sets the business privilege to the business creator is solved.
  • the business privilege set by the business creator is saved to the business warehouse in the form of a business description file, when the business privilege is deployed, it is automatically deployed to the access controller through the service deployer, so instead of the traditional The control process caused by the business administrator's manual setting of business permissions is very complicated, and the deployment time of business rights is greatly shortened.
  • FIG. 7 it is a flowchart of Embodiment 1 of the method for creating a service according to the present invention.
  • the first embodiment includes the steps:
  • Step 701 After obtaining the group ID of the service creator from the group management server, the rights editor sets the service access rights information for the group ID.
  • Step 702 Save the service access rights information as a part of the service description file in the service description file.
  • the privilege editor After the privilege editor obtains the group ID of the service creator from the group management server, the privilege editor sets the service access authority information for the group ID; and saves the service access authority information as part of the service description file. In the business description file. Thereby achieving:
  • the service creator can preset the permission for business access by the permission editor, instead of setting the permission of the service access by the system administrator as in the prior art.
  • the service creator presets the access rights of the business, and adapts to the new demands of the current business types and numerous business users.
  • the service access rights information is saved as part of the service description file before the service description file, and further includes:
  • the rights editor directly sets service access rights information for the user ID according to the user ID of the service user.
  • the service access rights information is saved as part of the service description file before the service description file, and further includes:
  • the rights editor saves the service access rights information as a rights template in the rights template memory.
  • the setting service access rights information is specifically:
  • the permission editor obtains a permission template from the permission template storage
  • the setting service access rights information is specifically: Allow access to all business users.
  • the rights templates are distinguished by names.
  • the method further includes:
  • the rights editor obtains the rights template from the rights template memory
  • the rights editor edits the service access rights information in the rights template.
  • the service description file is saved in a service warehouse.
  • the first embodiment of the method for deploying services of the present invention includes the following steps:
  • Step 801 After obtaining the service description file, the service deployer extracts the service authority information, where the service authority information is used to indicate the service authority of the group ID or the user ID.
  • Step 802 The service deployer deploys the service authority information to an access controller.
  • the service provider After the service provider obtains the service description file, the service provider obtains the service authority information, where the service authority information is used to indicate the service authority of the group ID or the user ID; the service deployer deploys the service authority information. Go to the access controller. Thereby achieving:
  • the service deployer quickly and automatically deploys the service to the access controller for business access control, adapting to the new demands of the current business types and numerous business users. .
  • the obtaining is specifically:
  • the service deployer obtains the service description file from a service warehouse.
  • the method before the service deployer deploys the service authority to the access controller, the method further includes:
  • the service authority format existing in the access controller is extracted from the service description file If the service permission format is inconsistent, the service permission format extracted from the service description file is converted into a service permission format consistent with the access controller format, and then the deployment step is performed.
  • the method further includes:
  • the access controller After receiving the service user access, the access controller obtains the service authority information of the group ID to which the service user belongs;
  • the access controller controls service access of the service user according to the service authority information.
  • the method after receiving the service user access, before the access controller obtains the service authority information of the group ID to which the service user belongs, the method further includes:
  • the access controller acquires a user ID of the service user, and sends the user ID to the group management server;
  • the step of entering the access authority to obtain the service authority information of the group ID to which the service user belongs is performed. .
  • the method further includes:
  • the access of the service user is controlled according to the service authority information.
  • the method further includes:
  • the user ID is sent to the group management server;
  • the method further includes:
  • the business user sends a service subscription request to the service subscriber
  • the service subscriber returns a business subscription result.
  • the present invention provides a first embodiment of an apparatus for creating a service, comprising: a rights editor, a group management server, a service warehouse, wherein a permission editor, configured to: after obtaining a group ID of the service creator from the group management server, set service access rights information for the group ID;
  • a group management server for managing a group ID
  • the service warehouse is configured to save the service access rights information as part of the service description file in the service description file.
  • the rights editor is further configured to directly set service access rights information for the user ID according to the user ID.
  • the method further includes:
  • the method further includes:
  • a permission template storage configured to store a permission template, where the permission editor obtains the permission template
  • the rights editor sets the service access rights information according to the access rights preset in the rights template.
  • the rights templates are distinguished by names.
  • the rights editor is further configured to obtain the rights template from the rights template storage, and the rights editor edits the service access rights information in the rights template.
  • the service warehouse further includes:
  • the first embodiment of the apparatus for deploying services of the present invention which is in accordance with the foregoing method embodiment for deploying services, includes:
  • a service Deployer configured to: after obtaining the service description file from the service warehouse, extract the service authority information, where the service authority information is used to indicate the service privilege of the group ID or the user ID;
  • an access controller configured to accept the service provider to deploy the service permission information.
  • This embodiment has the advantages of being compatible with the embodiment of the method of deploying the service and will not be repeated.
  • the service provider is directly deployed by the service deployer.
  • the service deployer deploys the service rights.
  • the service access controller is further configured to: after receiving the service user access, the access controller acquires service authority information of the group ID to which the service user belongs;
  • the access controller controls service access of the service user according to the service authority information.
  • the method further includes:
  • a group management server configured to acquire, according to a user ID, a group ID to which the user ID belongs; after receiving a service user access, obtain, in the access controller, service permission information of a group ID to which the service user belongs Previously, the access controller was also used to:
  • the access controller is further configured to:
  • the access controller After receiving the service user access, if the service user carries the group ID, the access controller enters the service authority information of the group ID to which the service user belongs.
  • the access controller is further configured to:
  • the access of the service user is controlled according to the service authority information.
  • the method further includes:
  • a group management server configured to obtain, according to a user ID, a group ID to which the user ID belongs; the access controller is further configured to:
  • the user ID is sent to the group management server;
  • the access controller controls access of the service user according to the group ID service authority information.
  • the method further includes:
  • the service subscriber is configured to: after receiving the service subscription request sent by the service user, the service subscriber returns a service subscription result.
  • the method further includes:
  • a service execution platform configured to: if the access controller allows the service user to access the service, the service user performs an access request of the service on the service platform.
  • the business creator himself presets the permissions for business access through the rights editor itself, instead of setting the permissions for business access by the system administrator as in the prior art.
  • the service creator presets the access rights of the business, and adapts to the new demands of the current business types and numerous business users.
  • various embodiments of the present invention can be applied to various forms of networks including an intelligent network, the Internet, a mobile network, a local area network, etc., as long as the network can perform service creation and service access control, and can apply various methods of the present invention. , device.
  • the present invention can be implemented by means of software plus a necessary general hardware platform, and of course, can also be through hardware, but in many cases, the former is a better implementation. the way.
  • the technical solution of the present invention which is essential or contributes to the prior art, may be embodied in the form of a software product stored in a storage medium, including a plurality of instructions for causing a Computer equipment (may be a personal computer, server, or network device, etc.) performs the methods described in various embodiments of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

创建业务、 部署业务的方法、 装置
本申请要求于 2008 年 6 月 16 日提交中国专利局、 申请号为 200810125222.0、 发明名称为"创建业务、 部署业务的方法、 装置"的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信技术领域,特别是涉及创建业务、部署业务的方法、装置。 背景技术
传统的电信业务开发和创建环境往往是在相对封闭的***中,例如在智能 网的业务开发中进行的,这个过程只有熟悉智能网协议的专业开发人员才能进 行这些工作。 随着技术的发展, OSA/Parlay ( Open Service Architecture, 开放 业务架构)组织提出了开放业务架构规范及开放, 通过这种接口可以引入第三 方业务开发者开发相关的电信业务。 由于 Parlay规范比较复杂,事实上并没有 取得良好的效果。但是随着电信业务使用者的与日倶增, 对电信业务提出的需 求主要体现在能够快速创建和部署, 并具有丰富性的特征。
为了解决快速业务创建的迫切需求, 业界提出了业务组合技术、 业务聚合 等概念。 这些技术可以组合不同来源的业务形成具有统一完整体验的新业务, 目前, 这项技术已经成为快速创建业务的一种趋势。 通过业务的组合创建, 不 仅使得一些电信基础业务能够得到重复利用,也缩短了新业务的创建和部署时 间。 同时, 通过让业务使用者直接参与到业务创建, 也使得业务更加个性、 多 样。
对于业务组合的访问过程, 需要对访问者的访问权限进行控制, 现有技术 一中是利用元文件来描述访问权限, 其内容权限是由管理员来进行设置。其技 术目标是针对内容进行访问控制 (例如文件和图像), 而不是针对业务使用者本 人所创建的业务。
另一种现有技术实现了由业务使用者进行访问控制, 其具体方式是: 由业务使用者通过终端控制业务的访问策略的*** ,业务使用者可以在访 问策略中要求其他业务使用者访问该业务的时候需要经过该业务使用者的认 证。主要的原理在于,在业务的使用过程中能够让业务使用者灵活地控制访问 策略, 而不是在业务执行的时候将访问策略固化。 综上所述, 现有技术二中至少存在如下问题:
现有技术二是在业务使用者访问业务时, 只要先行通过认证, 就能进行业 务访问, 不能在业务使用的过程中进行业务访问控制。 发明内容
有鉴于此, 本发明一个或多个实施例的目的在于提供创建业务、部署业务 的方法、 装置, 以实现在业务使用者进行业务访问时, 控制其对相应业务权限 的业务的访问。
为解决上述问题, 本发明实施例提供了一种创建业务的方法, 包括: 为业务使用者设置业务访问权限信息;
将所述业务访问权限信息作为业务描述文件的一部分保存在业务描述文 件。
还提供了一种部署业务的方法, 包括:
获取业务描述文件,从所述业务描述文件中提取业务访问权限信息, 所述 业务访问权限信息用于表示业务使用者的业务访问权限;
将所述业务访问权限信息部署到访问控制器。
还提供了一种创建业务的装置, 包括: 权限编辑器, 业务仓库, 其中 权限编辑器, 用于为业务使用者设置业务访问权限信息;
业务仓库,用于将所述业务访问权限信息作为业务描述文件的一部分保存 在业务描述文件。
还提供了一种部署业务的装置, 包括:
业务部署器, 用于从业务仓库获取业务描述文件后,从所述业务描述文件 中提取业务访问权限信息,所述业务权限信息用于表示业务使用者的业务访问 权限;
访问控制器, 用于接受所述业务部署器部署所述业务权限信息。
与现有技术相比, 本发明实施例具有以下优点:
利用本发明实施例, 收到访问者的业务访问请求后, 获取预置的所述访问 者的业务权限; 根据所述访问者的业务权限, 如果所述访问者有权访问, 就通 过所述访问者的业务访问请求, 否则, 就拒绝所述访问者的业务访问请求。 从 而实现了:
首先,由业务创建者自己来预置业务访问的权限,而不是像现有技术那样, 由***管理员设置业务访问的权限。
其次, 由业务创建者来预置业务访问的权限, 适应了现在业务类型众多、 业务使用者众多的新需求。
再次, ***管理员从复杂庞大的业务权限设置工作中解放出来,提高了业 务发布运作的效率。
最后, 由业务创建者自己来创建业务访问权限,有助于保护组合业务创建 者的个人隐私, 能够吸引更多的业务使用者, 促进组合业务技术的发展。
总之,本发明的各个实施例突出特点在于由创建业务的业务使用者来设置 业务权限,在创建业务的时候就可以编辑和设置其他访问者对相应业务进行访 问的权限, 并能够将访问控制权限自动部署到业务平台的访问控制器上, 而不 是在业务使用的过程中去控制访问策略。 附图说明
图 1 所示, 是本发明的实现访问者对业务访问进行控制的详细的原理框 图;
图 2所示, 是本发明的业务权限创建和保存流程的信令流程图;
图 3所示, 是本发明的业务权限模板的保存流程的信令流程图;
图 4所示, 是本发明的业务权限模板的提取流程的信令流程图;
图 5所示, 是本发明的业务权限的部署流程图;
图 6所示, 是本发明的业务权限的执行流程图;
图 7所示, 是本发明的创建业务的方法的实施例一的流程图;
图 8所示, 是本发明的部署业务的方法的实施例一的流程图。
具体实施方式
下面结合附图对本发明具体实施方式做进一步的详细阐述。
参考图 1所示, 是本发明的实现访问者对业务访问进行控制的详细的原理 框图。
下面结合图 1 , 详细说明本发明的各个业务平台: 1. 业务创建平台
业务创建平台是指业务创建者创建组合业务使用的软件环境,在业务创建 平台中业务使用者可以获取各种业务组件,通过组合所需的业务组件来创建新 的业务。 业务创建平台往往釆用图形化的表现形式 (例如一个正方形框图表示 一个业务组件)直观地表现出业务组件, 业务使用者通过这些图形的相互连接、 匹配和编辑来实现业务的创建过程。也有一些功能受限的 平台(例如手机上的 业务创建平台)釆用文本形式来表现一个业务, 业务使用者需要编辑业务的组 合流程来实现业务的创建过程。
在业务创建平台中,业务使用者创建的业务是通过业务描述文件的形式来 表达的。 业务描述文件通常是一个 XML文档, 它从不同的方面来描述业务。 例如, 在业务描述文件中, 可以包括业务逻辑描述, 业务接口描述, 语义描述 等信息。
业务使用者利用业务创建平台编辑业务的过程中 ,可以随时调用权限编辑 器为创建的业务功能设置业务权限。
2. 权限编辑器
在业务使用者利用业务创建平台编辑业务的过程中, 业务使用者可能需要 设置业务功能的访问权限, 比如不同的业务使用者群组具有不同的业务权限。 权限编辑器的作用是, 向业务使用者提供编辑业务权限时所需要的权限信息, 针对创建的业务功能, 业务使用者可以给不同的群组设置不同的访问权限。例 如, 业务使用者创建了一个个人日历业务, 日历中包含了业务使用者的计划和 曰程安排, 业务使用者可以让亲戚群组具有查看和编辑的权限, 让朋友群组只 具有查看无编辑的权限,陌生人群组没有查看和编辑权限。其中的亲戚、朋友、 陌生人的权限都可以利用群组管理服务器进行管理。 表 1. 业务权限表
群组 ID 业务权限 (个人曰历)
亲戚 能查看, 能编辑
朋友 能查看, 不能编辑
陌生人 不能查看, 不能编辑 在设置业务权限过程中,权限编辑器需要与群组管理服务器连接,从而可以取 得业务使用者所需要的群组 ID。
3. 群组管理服务器
群组管理服务器管理业务使用者的群组信息,业务使用者的群组信息可以 由业务使用者通过相应的客户端软件或其他方法进行设置,群组管理服务器使 用业务使用者已经设置好的群组信息。在本发明中,群组管理的表现形式如下 表所示: 表 2. 某业务使用者的群组信息
Figure imgf000007_0001
在本发明中, 业务使用者除了可以获取自己定义的群组信息之外, 如果群 组管理服务器上存在公共群组 (任何业务使用者都可以查看和使用), 那么在设 置业务权限过程中,也可以获取这些公共群组的 ID, 并为这些公共群组设置业 务权限。
4. 权限模板存储器
在一个业务创建者可以创建业务的业务创建平台上,业务创建者可能创建 大量的组合业务,对应地如果每次创建业务的时候都需要从头开始编辑业务权 限,对业务创建者而言会显得很繁瑣。如果釆用模板来保存业务创建者设置的 业务权限, 将会减少大量的重复工作。权限模板存储器的作用就是为了存储业 务权限模板, 支持利用模板来减少设置权限的重复工作。
业务创建者可以将创建业务时设置的业务权限保存为权限模板,也可以从 权限模板存储器中提取出需要的权限模板并进行编辑,将编辑后的权限模板作 为新权限模板进行存储。
5. 业务仓库
业务仓库用来保存各种业务的业务描述。业务描述用来从各种维度描述业 务的相关信息, 例如业务逻辑、 业务接口、 业务配置、 业务管理等。 在本发明 中, 业务仓库并不是保存业务本身实体, 而只是用来保存业务描述。 本发明在 业务描述中加入了业务的访问权限描述,访问权限描述在业务使用者使用权限 编辑器的时候形成, 并作为业务描述的一部分被保存到业务仓库之中。
6. 业务部署器
业务部署是指在业务创建之后,为了能够让业务有效地运行而进行的各类 业务以及***参数的配置。在业务部署器部署好业务之后, 业务应该能够进行 有效地运行。 在本发明中, 业务部署器首先从业务仓库中获得业务权限描述, 在业务权限描述之中包含业务权限信息, 本发明只关注业务权限信息的部署。 在获得业务权限信息之后,业务部署器会根据它自动将业务使用者设置的业务 权限部署到访问控制器上。
7. 访问控制器
访问控制器的作用是根据设置的访问策略控制业务使用者对业务的访问权 限。 访问控制器类似于 IP网络的防火墙, 它一般部署在业务运行平台的前端。 在业务部署的时候, 需要在访问控制器中部署相应业务的访问策略,传统的业 务访问策略是通过人工编辑部署的,而本发明中业务访问策略是通过业务部署 器获取业务权限描述信息 (也就是业务访问策略)自动部署到访问控制器中。 在 业务部署完并运行之后, 业务使用者首先订阅所需业务, 之后在访问业务前, 需要通过访问控制器来控制业务使用者的业务权限。
8. 业务订阅器
在业务通过业务执行平台运行之后, 业务使用者要通过业务订阅器订阅该 业务, 这其中涉及到订阅的功能、 计费等流程。 通过订阅, 业务使用者才能够 访问该业务。
9. 业务执行平台
业务执行平台是业务的运行环境,在电信领域,传统的智能网、 OSA/Parlay 服务器以及 IMS的应用服务器上都包含了业务执行平台。
在上述介绍的基础上,下面通过详细的业务流程来介绍本发明各个实施例 中工作过程。
(1) 业务权限创建和保存流程
参考图 2所示,是本发明的业务权限创建和保存流程的信令流程图; 包括 步骤:
步骤 201. 业务创建者利用业务创建平台创建组合业务,创建的业务以业 务描述文件的形式存在, 其中的业务描述文件包括业务逻辑描述、业务接口描 述等;
步骤 202. 业务创建者在业务创建平台中触发权限编辑器, 编辑业务权 限描述。 在本发明中, 业务权限描述是一个基于 XML的描述信息;
步骤 203. 在通过权限编辑器编辑业务权限的过程中, 需要从群组管理 服务器中获取业务使用者的群组 ID, 用来标识某个群组。
步骤 204. 群组管理服务器返回群组 ID给权限编辑器;
步骤 205. 业务创建者可以给获取的群组 ID设置相应的业务权限,同时 也可以直接给业务使用者 ID设置业务权限;
步骤 206. 权限编辑器返回业务创建者设置的权限描述给业务创建平 台, 业务创建平台将业务权限描述合并到业务描述文件中, 形成完整的文件描 述文件;
步骤 207. 在业务创建者编辑完业务之后, 业务创建平台将完整的业务 描述文件 (其中包含了业务权限描述)保存到业务仓库中。
(2) 业务权限模板的保存流程
参考图 3所示,是本发明的业务权限模板的保存流程的信令流程图; 包括 步骤:
步骤 301. 业务创建者利用业务创建平台创建组合业务, 创建的业务以 业务描述文件的形式存在, 其中的业务描述文件包括业务逻辑描述、业务接口 描述等;
步骤 302. 业务创建者在业务创建平台中触发权限编辑器, 编辑业务权 限描述。 在本发明中, 业务权限描述是一个基于 XML的描述信息;
步骤 303. 在通过权限编辑器编辑业务权限的过程中, 需要从群组管理 服务器中获取业务使用者的群组 ID, 用来标识某个群组。
步骤 304. 群组管理服务器返回群组 ID给权限编辑器;
步骤 305. 业务创建者可以给获取的群组 ID设置相应的业务权限,同时 也可以直接给业务使用者 ID设置业务权限;
步骤 306. 在本实施例中, 业务创建者还可以将设置的业务权限保存为 权限模板, 权限模板以不同的权限模板名相互区别。
(3) 业务权限模板的提取流程
参考图 4所示,是本发明的业务权限模板的提取流程的信令流程图, 包括 步骤:
步骤 401. 业务创建者利用业务创建平台创建组合业务, 创建的业务以 业务描述文件的形式存在, 其中的业务描述文件包括业务逻辑描述、业务接口 描述等;
步骤 402. 业务创建者在业务创建平台中触发权限编辑器, 编辑业务权 限描述。 在本发明中, 业务权限描述是一个基于 XML的描述信息;
步骤 403. 业务创建者向权限模板存储器发送获取权限模板请求; 步骤 404. 权限模板存储器返回权限模板信息;
步骤 405. 业务创建者可以直接使用权限模板, 也可以对获得的权限模 板进行编辑更新, 完成对业务权限的设置。 (4) 业务权限的部署流程
参考图 5所示, 是本发明的业务权限的部署流程图, 包括步骤: 步骤 501.业务部署器给业务仓库发送获取业务权限描述请求;
步骤 502.业务仓库从业务描述文件中提取出该业务的业务权限描述,并返 回给业务部署器; 步骤 503.业务部署器分析业务权限描述,从中提取出各个群组的相应业务 权限, 并设置为自身的业务权限格式;
步骤 504.业务部署器将自身的业务权限格式信息配置到访问控制器中; 步骤 505.访问控制器返回该业务权限的配置结果。
(5) 业务权限的执行流程
参考图 6所示, 是本发明的业务权限的执行流程图, 包括步骤:
步骤 601. 业务使用者发送业务订阅请求给业务订阅器;
步骤 602. 业务订阅器返回业务订阅结果给业务使用者;
步骤 603. 在访问业务之前, 业务使用者需要发送业务访问请求给访问 控制器, 由访问控制器决定业务使用者是否具有业务的访问权限;
步骤 604. 访问控制器接收到业务访问请求之后, 访问控制器接收到访 问请求之后, 首先提取出业务使用者 ID, 并***署的业务权限之中是否有 直接针对该业务使用者 ID的权限信息。 如果有, 则执行步骤 607; 如果没有, 则向群组管理服务器查询该业务使用者的群组 ID;
步骤 605. 群组管理服务器返回业务使用者的群组 ID给访问控制器; 步骤 606. 根据该业务使用者的群组 ID,访问控制器根据部署好的业务 访问权限信息检查业务使用者的业务权限;
步骤 607. 访问控制器返回业务使用者的业务权限检查结果给业务使用 者;
步骤 608. 如果访问控制器的检查结果允许业务使用者访问该业务, 则 业务使用者开始访问在业务执行平台上运行的业务。 下面, 以具体的应用场景, 介绍本发明的技术方案的实施过程。
2.1 本发明应用实施例一
一个业务创建平台,任何业务创建者可以通过这个业务创建平台创建各种 组合业务。 业务创建者 A在这个业务创建平台中创建了一个个人日历分享业 务, 个人日历分享业务是一个组合业务, 由日历业务和短信业务组合而成, 其 中日历业务用于保存业务创建者每天的安排或行程信息,短信业务用于给目标 业务使用者发送短信通知。通过使用这个个人日历分享业务, 业务创建者可以 查看和编辑每天的日程安排,如果有日程安排更新的情况, 可以将更新情况通 知给目标业务使用者。 2.1.1 业务权限的编辑
业务创建者 A在使用业务创建平台创建好个人日历分享业务之后, 希望 在该业务部署到业务执行平台上运行的时候,不同的业务使用者具有不同的使 用权限。 业务创建者 A希望家人能够查看并可以编辑他的个人日程安排, 希 望朋友仅能够查看不能编辑他的个人日程安排,希望其它陌生人不能够查看也 不能编辑他的个人日程安排。 如下表所示:
表 3
Figure imgf000012_0001
为了达到这个目标, 此时业务创建者 A通过权限编辑器来编辑业务的权 限信息。 权限编辑器从群组管理服务器中获得业务创建者 A保存的所有群组 信息, 如下表所示:
表 4
Figure imgf000012_0002
业务创建者给予各群组 ID不同的业务权限: 群组 ID 业务访问权限 (个人日历分享业
务)
001 View & Edit (可查看、 可编辑)
002 View & Not Edit (可查看、 不能
编辑)
003 Not View & Not Edit
(不能查看、 不能编辑) 在设置完业务访问权限之后,业务创建者将业务以业务描述文件的形式保 存到业务仓库之中, 业务描述文件是类似于以下的 XML文件:
<ServiceDescription serviceName="CalendarSharing">
<ServiceLogicFacet>... </ServiceLogicFacet>
<ServiceInterfaceFacet>... </ServiceInterfaceFacet>
<ServiceProvisioningFacet>...</ ServiceProvisioningFacet> <ServiceAccessControlFacet>
<Group ID = 001>
<Authorization>View & Edit</Authorization>
</Group>
<Group ID = 002>
<Authorization>View & Not Edit</Authorization> </Group>
<Group ID = 003>
<Authorization>Not View & Not Edit</Authorization>
</Group>
</ServiceAccessControlFacet>
</ServiceDescription>
2.1.2 权限模板的保存 业务创建者 A在编辑完个人日历分享业务的业务权限之后, 希望今后还 能够重复利用这个业务权限,避免了每次创建新业务时都要从头开始设置业务 权限。 业务创建者 A将上述的业务权限作为模板保存到权限模板存储器, 并 且命名为 MyAccessControlTem late.xml , 如下所示:
<?xml version:" 1.0" encoding="UTF-8"?>
<AccessControlTemplate>
<Group ID = 001>
<Authorization>View & Edit</Authorization>
</Group>
<Group ID = 002>
<Authorization>View & Not Edit</Authorization> </Group>
<Group ID = 003>
<Authorization>Not View & Not Edit</Authorization>
</Group>
</AccessControlTemplate>
2.1.3 业务权限的部署
在业务部署的时候,业务部署器从业务仓库中获取个人日历分享业务的业 务描述文件中的业务权限描述 (业务部署器需要根据业务描述文件中的部署描 述来配置和部署业务, 本发明重点强调对业务权限的部署)。
<ServiceAccessControlFacet>
<Group ID = 001>
<Authorization>View & Edit</Authorization>
</Group>
<Group ID = 002>
<Authorization>View & Not Edit</Authorization> </Group>
<Group ID = 003> <Authorization>Not View & Not Edit</Authorization> </Group>
</ServiceAccessControlFacet>
业务部署器解析上述基于 XML的业务权限描述, 获得群组的业务权限 列表: 表 6
Figure imgf000015_0001
业务权限列表以什么样的数据结构形式可以有多种形式。业务部署器发送 业务权限部署请求给访问控制器 ,访问控制器收到请求之后判断该请求的有效 性, 给业务部署器回复请求响应。 如果访问控制器回复允许业务权限部署, 下 一步骤就是业务部署器将表 6的业务访问权限列表发送给访问控制器,访问控 制器将这个业务访问权限列表复制到自身的访问策略数据库中,同时数据库中 要保存该列表对应的业务名(或任何形式的 ID)。
2.1.4 业务权限的访问
在业务创建者 A创建并部署好个人日历分享业务之后, 业务创建者 A通 知其好友业务使用者 B有关该业务的信息。 业务使用者 B也想使用该业务, 他首先通过业务订阅器订阅该业务。 在订阅业务完成之后, 业务使用者 B在 访问该业务之前, 首先需要通过访问控制器检查他的业务权限。访问过程步骤 下:
1. 直接在部署的权限信息中检查是否有直接针对该业务使用者 ID 的 权限描述, 如果没有, 业务使用者 B发送业务访问请求给访问控制器, 访问 控制器从访问请求中获得业务使用者 B的业务使用者 ID, 并向群组管理服务 器发送群组信息查询请求, 查询该业务使用者 ID在业务创建者业务创建者 A 的哪个群组之中;
2. 群组管理服务器返回响应消息, 业务使用者 B的业务使用者 ID在 业务创建者 A的 002群组 ID之中。访问控制器对照自身的访问策略数据库查 询到 002群组 ID具有的业务访问权限为 "View & Not Edit", 也就是具有查看 但不能编辑的权限;
3. 访问控制器在业务使用者 B的业务访问请求之中加入上述查询到的 业务访问权限, 并转发请求给业务执行平台;
4. 业务执行平台上正在运行的个人日历分享业务在接收到转发过来的 业务访问请求之后, 检查其中的业务访问权限, 发现业务使用者 B 只能查看 不能编辑该业务, 允许业务使用者 B查看日历, 但是屏蔽编辑功能。
2.2 本发明应用实施例二
业务创建者 A, 最近刚成立一家公司, 任公司总裁。 公司发展势头很快, 业务非常繁忙。 在日常工作中, 业务使用者 A经常需要与公司其他高管探讨 公司的发展方向、 经营策略, 希望能够随时随地能够记录自己的想法或灵感。 另外, 由于工作原因, 业务创建者 A 日常生活中与家人聚少离多, 也希望能 够远程与家人分享生活乐趣。
通过业务创建平台,业务创建者 A创建了自己命名的 The Big Thinker (大 思想家) 业务。 这个业务有两大功能:
1)点子分享 Idea Sharing, 是由博客业务以及短信通知业务组合而成, 博 客业务可以让业务创建者 A发表自己对公司经营管理的想法, 公司其他高管 可以查看这些想法并发表评论; 一旦博客有更新, ***自动通过短信通知业务 告知业务创建者 A以及公司其他高管;
2)家庭业务 Family Life,是由呈现业务 (presence service)和视频业务 (video call)组合而成, 业务创建者 A随时可以呈现自己当前的状态给家人查看, 如 果有需求可以发起视频呼叫业务, 分享生活乐趣。
2.2.1 权限模板的提取和业务权限的编辑 在编辑好 The Big Thinker业务之后, 业务创建者 Α需要设置业务权限。 他希望给各个群组设置如下权限: 表 7
Figure imgf000017_0001
同时业务创建者 A的一个朋友业务使用者 D虽然不是公司高管, 但是非 常关心公司的经营管理, 业务创建者 A也打算设置业务使用者 D的业务权限 为仅使用 Idea Sharing功能。 表 8
Figure imgf000017_0002
业务创建者给予各群组 ID不同的业务权限:
表 9
群组 ID 业务访问权限 (The Big Thinker)
001 Family Life
002 Prohibited
003 Prohibited
004 Idea Sharing 业务使用者 D的 ID号为 18732,它的业务权限:
表 10
Figure imgf000018_0001
业务创建者 A从权限模板存储器中获得 MyAccessControlTemplate.xml模 下:
<?xml version:" 1.0" encoding="UTF-8"?>
<AccessControlTemplate>
<Group ID = 001>
<Authorization>View & Edit</Authorization>
</Group>
<Group ID = 002>
<Authorization>View & Not Edit</Authorization>
</Group>
<Group ID = 003>
<Authorization>Not View & Not Edit</Authorization>
</Group>
</AccessControlTemplate>
业务创建者 A将上述权限模板按照表 7和表 8重新编辑, 如下所示: <ServiceAccessControlFacet>
<Group ID = 001>
<Authorization>Family Life</Authorization>
</Group>
<Group ID = 002>
<Authorization>Prohibited</Authorization>
</Group>
<Group ID = 003>
<Authorization>Prohibited</Authorization> </Group>
<Group ID = 004>
<Authorization>Idea Sharing</Authorization>
</Group>
<User ID=18732>
<Authorization>Idea Sharing</Authorization>
</User>
</ServiceAccessControlFacet>
在编辑完业务权限之后,***自动将上述的业务权限并入到业务描述文 件之中并保存到业务仓库。
2.2.3 业务权限的部署
本实施例中的部署过程与实施例 1中的部署过程一样。
2.2.4 业务权限的访问
业务使用者 D对 The Big Thinker业务的访问过程如下:
1. 业务使用者 D发送业务访问请求给访问控制器, 访问控制器从访问 请求中获得业务使用者 D的业务使用者 ID(18732), 并向 The Big Thinker业务 部署的业务权限查询是否有直接对该 ID的权限设置;
2. 访问控制器查询到对业务使用者 ID(18732)的业务权限为 Idea Sharing, 因此不需要再向群组管理服务器查询该业务使用者的群组 ID, 而是 直接将这个业务权限加入到业务访问请求之中并转发给业务执行平台;
3. 业务执行平台上正在运行的 The Big Thinker业务在接收到转发过来 的业务访问请求之后,检查其中的业务访问权限, 并根据业务权限限制业务使 用者 D对该业务的访问。 业务使用者 B是业务创建者 A的好友, 它的访问过程与业务使用者 D的 不一样:
1. 业务使用者 B发送业务访问请求给访问控制器, 访问控制器从访问 请求中获得业务使用者 B的业务使用者 ID, 并向 The Big Thinker业务部署的 业务权限查询是否有直接对该 ID的权限设置;
2. 访问控制器没有在业务权限之中直接查询到对业务使用者 B的业务 权限设置, 因此向群组管理服务器发送群组信息查询请求, 查询该业务使用者 B的业务使用者 ID在业务创建者业务创建者 A的哪个群组之中;
3. 群组管理服务器返回响应消息, 业务使用者 B的业务使用者 ID在 业务创建者 A的 002群组 ID之中。访问控制器对照被部署的业务权限查询到 002群组 ID具有的业务访问权限为" Prohibited", 也就是禁止该群组对本业务 的访问;
4. 业务访问控制器向业务使用者 B返回响应消息, 告知业务使用者 B 禁止访问本业务, 业务使用者 B即无法访问本业务。
在面向业务使用者的业务创建平台上,业务创建者可以自己创建各种新的 业务。本发明可以让业务创建者在创建业务的时候就可以设置该业务的访问权 限, 在此过程中需要从群组管理服务器获得相应的业务使用者群组 ID, 为每 个群组 ID设置该业务的访问权限, 这些业务访问权限通过 XML描述并存储 在业务描述文件之中(业务描述文件还包括该业务其它方面的描述, 例如对业 务逻辑、 业务接口、 业务部署等的描述), 最终业务描述文件被保存到业务仓 库。
在进行业务权限部署时, 业务部署器从业务仓库中提取出业务权限描述, 并自动将业务权限描述部署到访问控制器上。
因此, 本发明的各个实施例通常会带来以下有益效果:
首先,本发明可以让业务创建者在创建业务的时候就可以由自己根据业务 的特点灵活地设置业务的访问权限,而不需要在业务部署之后由业务管理员设 置, 这种做法避免了业务数量多带来的权限设置的繁杂性, 并解决了由业务管 理员设置业务权限给业务创建者带来的隐私暴露问题。
其次,因为由业务创建者设置的业务权限以业务描述文件的形式保存到业 务仓库之中,在业务权限部署的时候是通过业务部署器自动部署到访问控制器 上,所以就替代了传统上由业务管理员手工设置业务权限所导致的控制过程十 分复杂, 同时也大大缩短业务权限的部署时间。
参考图 7所示,是本发明创建业务的方法的实施例一的流程图。在上述各 个附图及其对应的实施例的介绍的基础上, 实施例一包括步骤:
步骤 701、 权限编辑器从群组管理服务器获取业务创建者的群组 ID后, 为所述群组 ID设置业务访问权限信息;
步骤 702、 将所述业务访问权限信息作为业务描述文件的一部分保存在业 务描述文件。
利用本发明实施例,权限编辑器从群组管理服务器获取业务创建者的群组 ID后, 为所述群组 ID设置业务访问权限信息; 将所述业务访问权限信息作为 业务描述文件的一部分保存在业务描述文件。 从而实现了:
首先, 由业务创建者通过权限编辑器就可以自己来预置业务访问的权限, 而不是像现有技术那样, 由***管理员设置业务访问的权限。
其次, 由业务创建者来预置业务访问的权限, 适应了现在业务类型众多、 业务使用者众多的新需求。
再次, ***管理员从复杂庞大的业务权限设置工作中解放出来,提高了业 务发布运作的效率。
最后, 由业务创建者自己来创建业务访问权限,有助于保护组合业务创建 者的个人隐私, 能够吸引更多的业务使用者, 促进组合业务技术的发展。
其中, 上述实施例中,将所述业务访问权限信息作为业务描述文件的一部 分保存在业务描述文件之前, 还包括:
所述权限编辑器根据业务使用者的用户 ID,直接为所述用户 ID设置业务 访问权限信息。
其中, 上述实施例中,将所述业务访问权限信息作为业务描述文件的一部 分保存在业务描述文件之前, 还包括:
所述权限编辑器将所述业务访问权限信息作为权限模板保存在权限模板 存储器。
其中, 上述实施例中, 所述设置业务访问权限信息具体为:
所述权限编辑器从权限模板存储器获取权限模板;
根据所述权限模板中预置的访问权限, 设置业务访问权限信息。 (为群组 ID或用户)
其中, 上述实施例中, 所述设置业务访问权限信息具体为: 允许所有的业务使用者访问。
其中, 上述实施例中, 如果包含多个权限模板, 所述各个权限模板以名称 相互区分。
其中, 上述实施例中, 还包括:
所述权限编辑器从所述权限模板存储器获取所述权限模板;
所述权限编辑器编辑所述权限模板中的业务访问权限信息。
其中, 上述实施例中, 所述业务描述文件保存在业务仓库中。
参考图 8所示, 与前述的创建业务的各个实施例相适应,是本发明的部署 业务的方法的实施例一, 包括步骤:
步骤 801、 业务部署器获取业务描述文件后, 提取业务权限信息, 所述业 务权限信息用于表示群组 ID或用户 ID的业务权限;
步骤 802、 所述业务部署器将所述业务权限信息部署到访问控制器。
利用本发明实施例 ,业务部署器获取业务描述文件后 ,提取业务权限信息 , 所述业务权限信息用于表示群组 ID或用户 ID的业务权限;所述业务部署器将 所述业务权限信息部署到访问控制器。 从而实现了:
首先, 由业务创建者自己来预置业务访问权限后, 由业务部署器快速自动 化批量的将业务部署到访问控制器, 进行业务访问控制, 适应了现在业务类型 众多、 业务使用者众多的新需求。
再次, ***管理员从复杂庞大的业务权限设置工作中解放出来,提高了业 务发布运作的效率。
最后, 由业务创建者自己来创建业务访问权限,有助于保护组合业务创建 者的个人隐私, 能够吸引更多的业务使用者, 促进组合业务技术的发展。
其中, 上述实施例中, 所述获取具体为:
所述业务部署器从业务仓库获取所述业务描述文件。
其中, 上述实施例中, 所述业务部署器将所述业务权限部署到访问控制器 之前, 还包括:
如果所述访问控制器中已有的业务权限格式与从所述业务描述文件提取 的业务权限格式一致, 则直接进入所述部署步骤;
如果所述访问控制器中已有的业务权限格式与从所述业务描述文件提取 的业务权限格式不一致,则将从所述业务描述文件提取的业务权限格式转化为 与所述访问控制器格式相一致的业务权限格式后, 再进入所述部署步骤。
其中, 上述实施例中, 所述部署步骤之后, 还包括:
收到业务使用者访问后, 所述访问控制器获取业务使用者所属的群组 ID 的业务权限信息;
所述访问控制器根据所述业务权限信息控制所述业务使用者的业务访问。 其中, 上述实施例中, 在收到业务使用者访问后, 在所述访问控制器获取 业务使用者所属的群组 ID的业务权限信息之前, 还包括:
所述访问控制器获取所述业务使用者的用户 ID,将所述用户 ID发送给群 组管理服务器;
接收所述群组管理服务器发送的所述用户 ID所属的群组 ID。
其中, 上述实施例中, 在收到业务使用者访问后, 如果所述业务使用者携 带所属的群组 ID,则进入所述访问控制器获取业务使用者所属的群组 ID的业 务权限信息步骤。
其中, 上述实施例中, 所述部署步骤之后, 还包括:
收到业务使用者访问后,如果所述访问控制器的业务权限信息已经包含所 述业务使用者的用户 ID, 则根据所述业务权限信息控制所述业务使用者的访 问。
其中, 上述实施例中, 所述部署步骤之后, 还包括:
收到业务使用者访问后,如果所述访问控制器的业务权限信息没有包含所 述业务使用者的用户 ID, 则将所述用户 ID发送给群组管理服务器;
根据所述群组管理服务器返回的群组 ID,获取所述群组 ID业务权限信息; 所述访问控制器根据所述群组 ID业务权限信息, 控制所述业务使用者的 访问。
其中, 上述实施例中, 所述部署步骤之后, 还包括:
业务使用者发送业务订阅请求给业务订阅器;
所述业务订阅器返回业务订阅结果。
与前述创建业务的方法的实施例相适应, 本发明提供了创建业务的装置的 实施例一, 包括: 权限编辑器, 群组管理服务器, 业务仓库, 其中 权限编辑器, 用于从群组管理服务器获取业务创建者的群组 ID后, 为所 述群组 ID设置业务访问权限信息;
群组管理服务器, 用于管理群组 ID;
业务仓库,用于将所述业务访问权限信息作为业务描述文件的一部分保存 在业务描述文件。
本实施例具有与创建业务的方法的实施例相适应的优点, 不再重复。 其中, 上述实施例中, 所述权限编辑器还用于根据用户 ID, 直接为所述 用户 ID设置业务访问权限信息。
其中, 上述实施例中, 还包括:
权限模板存储器, 用于保存权限模板。
其中, 上述实施例中, 还包括:
权限模板存储器, 用于存储权限模板, 以用于所述权限编辑器获取所述权 限模板;
所述权限编辑器根据所述权限模板中预置的访问权限,设置业务访问权限 信息。
其中, 上述实施例中, 如果包含多个权限模板, 所述各个权限模板以名称 相互区分。
其中, 上述实施例中, 所述权限编辑器还用于从所述权限模板存储器获取 所述权限模板, 所述权限编辑器编辑所述权限模板中的业务访问权限信息。
其中, 上述实施例中, 所述业务仓库还包括:
业务接口描述, 和 /或
业务逻辑描述。 与前述的部署业务的方法实施例相适应,是本发明的部署业务的装置的实 施例一, 包括:
业务部署器, 用于从业务仓库获取业务描述文件后, 提取业务权限信息, 所述业务权限信息用于表示群组 ID或用户 ID的业务权限;
访问控制器, 用于接受所述业务部署器部署所述业务权限信息。
本实施例具有与部署业务的方法的实施例相适应的优点, 不再重复。 其中, 上述实施例中,如果所述访问控制器中已有的业务权限格式与从所 述业务描述文件提取的业务权限格式一致,则直接由业务部署器进行业务权限 部署;
如果所述访问控制器中已有的业务权限格式与从所述业务描述文件提取 的业务权限格式不一致,则将从所述业务描述文件提取的业务权限格式转化为 与所述访问控制器格式相一致的业务权限格式后 ,再由业务部署器进行业务权 限部署。
其中, 上述实施例中, 所述业务访问控制器还用于: 收到业务使用者访问 后, 所述访问控制器获取业务使用者所属的群组 ID的业务权限信息;
所述访问控制器根据所述业务权限信息控制所述业务使用者的业务访问。 其中, 上述实施例中, 还包括:
群组管理服务器, 用于根据用户 ID, 获取所述用户 ID所属的群组 ID; 在收到业务使用者访问后,在所述访问控制器获取业务使用者所属的群组 ID的业务权限信息之前, 所述访问控制器还用于:
获取所述业务使用者的用户 ID, 将所述用户 ID发送给群组管理服务器; 接收所述群组管理服务器发送的所述用户 ID所属的群组 ID。
其中, 上述实施例中, 所述访问控制器还用于:
在收到业务使用者访问后, 如果所述业务使用者携带所属的群组 ID, 则 进入所述访问控制器获取业务使用者所属的群组 ID的业务权限信息步骤。
其中, 上述实施例中, 所述访问控制器还用于:
收到业务使用者访问后,如果所述访问控制器的业务权限信息已经包含所 述业务使用者的用户 ID, 则根据所述业务权限信息控制所述业务使用者的访 问。
其中, 上述实施例中, 还包括:
群组管理服务器, 用于根据用户 ID, 获取所述用户 ID所属的群组 ID; 所述访问控制器还用于:
收到业务使用者访问后,如果所述访问控制器的业务权限信息没有包含所 述业务使用者的用户 ID, 则将所述用户 ID发送给群组管理服务器;
根据所述群组管理服务器返回的群组 ID,获取所述群组 ID业务权限信息; 所述访问控制器根据所述群组 ID业务权限信息, 控制所述业务使用者的 访问。
其中, 上述实施例中, 还包括:
业务订阅器, 用于: 收到业务使用者发送的业务订阅请求后, 所述业务订 阅器返回业务订阅结果。
其中, 上述实施例中, 还包括:
业务执行平台,用于,如果所述访问控制器允许所述业务使用者访问业务, 则所述业务使用者在业务平台上执行所述业务的访问请求。
利用本发明实施例, 能够实现了:
首先, 由业务创建者自己通过权限编辑器来预置业务访问的权限, 而不是 像现有技术那样, 由***管理员设置业务访问的权限。
其次, 由业务创建者来预置业务访问的权限, 适应了现在业务类型众多、 业务使用者众多的新需求。
再次, ***管理员从复杂庞大的业务权限设置工作中解放出来,提高了业 务发布运作的效率。
最后, 由业务创建者自己来创建业务访问权限,有助于保护组合业务创建 者的个人隐私, 能够吸引更多的业务使用者, 促进组合业务技术的发展。
本发明的各个装置实施例具有与方法实施例相似的处理过程, 不再重复。 需要一提的是, 本发明的保护范围不局限于上述实施例的具体的模块实施方 式。 应用本发明的核心思想, 还可以进行其他方式的模块功能划分, 这是所属 领域的技术人员所熟知的。
同样地, 本发明的各个实施例可以运用在包括智能网、 互联网、 移动网、 局域网等等各种形式的网络中,只要该网络能够进行业务创建、业务访问控制, 就能够应用本发明各个方法、 装置。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发 明可借助软件加必需的通用硬件平台的方式来实现, 当然也可以通过硬件,但 很多情况下前者是更佳的实施方式。基于这样的理解, 本发明的技术方案本质 上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算 机软件产品存储在一个存储介质中, 包括若干指令用以使得一台计算机设备 (可以是个人计算机, 服务器, 或者网络设备等)执行本发明各个实施例所述 的方法。
以上所述的本发明实施方式, 并不构成对本发明保护范围的限定。任何在本发 明的精神和原则之内所作的修改、等同替换和改进等, 均应包含在本发明的保 护范围之内。

Claims

权 利 要 求
1、 一种创建业务的方法, 其特征在于, 包括:
为业务使用者设置业务访问权限信息;
将所述业务访问权限信息作为业务描述文件的一部分保存在业务描述文 件。
2、 如权利要求 1所述的方法, 其特征在于, 所述为业务使用者设置业务 访问权限信息包括:
从群组管理服务器获取业务使用者的群组 ID,通过所述群组 ID为所述业 务使用者设置业务访问权限信息;
和 /或,
根据用户 ID,通过直接为所述用户 ID为所述业务使用者设置业务访问权 限信息。
3、 如权利要求 1所述的方法, 其特征在于, 将所述业务访问权限信息作 为业务描述文件的一部分保存在业务描述文件之前, 还包括:
将所述业务访问权限信息作为权限模板进行保存。
4、 如权利要求 1或 2所述的方法, 其特征在于, 所述设置业务访问权限 信息具体为:
从权限模板存储器获取权限模板;
根据所述权限模板中预置的访问权限, 设置业务访问权限信息。
5、 如权利要求 3所述的方法, 其特征在于, 如果包含多个权限模板, 所 述各个权限模板以名称相互区分。
6、 如权利要求 3所述的方法, 其特征在于, 还包括:
从所述权限模板存储器获取所述权限模板;
编辑所述权限模板中的业务访问权限信息。
7、 一种部署业务的方法, 其特征在于, 包括:
获取业务描述文件,从所述业务描述文件中提取业务访问权限信息, 所述 业务访问权限信息用于表示业务使用者的业务访问权限;
将所述业务访问权限信息部署到访问控制器。
8、 如权利要求 7所述的方法, 其特征在于, 如果所述访问控制器中已有 的业务访问权限格式与从所述业务描述文件提取的业务访问权限格式不一致, 则将所述业务访问权限部署到访问控制器之前, 还包括:
将从所述业务描述文件提取的业务访问权限格式转化为与所述访问控制 器格式相一致的业务访问权限格式。
9、 如权利要求 7所述的方法, 其特征在于, 所述将所述业务访问权限部 署到访问控制器之后, 还包括:
收到业务使用者访问后, 所述访问控制器获取业务使用者的业务权限信 息;
所述访问控制器根据所述业务权限信息控制所述业务使用者的业务访问。
10、 如权利要求 9所述的方法, 其特征在于, 所述业务访问权限信息用于 表示业务使用者的群组 ID的业务访问权限; 所述访问控制器获取业务使用者 的业务访问权限信息包括:
所述访问控制器通过获取业务使用者所属的群组 ID 的业务访问权限信 息, 来获取业务使用者的业务访问权限信息。
11、 根据权利要求 10所述的方法, 其特征在于, 所述获取业务使用者所 属的群组 ID的业务访问权限信息包括:
所述访问控制器获取所述业务使用者的用户 ID,将所述用户 ID发送给群 组管理服务器;
接收所述群组管理服务器发送的所述用户 ID所属的群组 ID;
获取所述群组 ID的业务访问权限信息。
12、 如权利要求 10所述的方法, 其特征在于, 如果所述业务使用者携带 所属的群组 ID,所述获取业务使用者所属的群组 ID的业务访问权限信息包括: 进入所述访问控制器获取业务使用者所属的群组 ID的业务权限信息。
13、 如权利要求 9所述的方法, 其特征在于, 所述业务访问权限信息用于 表示业务使用者的用户 ID的业务访问权限; 所述访问控制器获取业务使用者 的业务权限信息包括:
所述访问控制器通过获取业务使用者的用户 ID的业务访问权限信息, 来 获取业务使用者的业务访问权限信息。
14、 如权利要求 9所述的方法, 其特征在于, 所述业务访问权限信息用 于表示业务使用者的群组 ID和部分用户 ID的业务访问权限;所述访问控制器 获取业务使用者的业务权限信息包括:
所述访问控制器通过获取业务使用者的用户 ID的业务访问权限信息, 来 获取业务使用者的业务访问权限信息;
如果没有获取到所述业务使用者的用户 ID的业务访问权限信息, 则将所 述用户 ID发送给群组管理服务器;
根据所述群组管理服务器返回的群组 ID,获取所述群组 ID业务权限信息; 所述访问控制器根据所述群组 ID业务权限信息, 控制所述业务使用者的 访问。
15、如权利要求 7所述的方法,其特征在于,所述部署步骤之后,还包括: 业务使用者发送业务订阅请求给业务订阅器;
所述业务订阅器返回业务订阅结果。
16、 一种创建业务的装置, 其特征在于, 包括: 权限编辑器, 业务仓库, 其中
权限编辑器, 用于为业务使用者设置业务访问权限信息;
业务仓库,用于将所述业务访问权限信息作为业务描述文件的一部分保存 在业务描述文件。
17、 如权利要求 16所述的装置, 其特征在于, 还包括:
群组管理服务器, 用于管理群组 ID;
所述权限编辑器具体用于从群组管理服务器获取业务使用者的群组 ID, 通过所述群组 ID为所述业务使用者设置业务访问权限信息; 和 /或, 根据用户 ID, 通过直接为所述用户 ID为所述业务使用者设置业务访问权限信息。
18、 如权利要求 17所述的装置, 其特征在于, 还包括:
权限模板存储器, 用于将所述业务访问权限信息作为权限模板进行保存。
19、 如权利要求 16或 17所述的装置, 其特征在于, 还包括:
权限模板存储器, 用于存储权限模板;
所述权限编辑器根据所述权限模板中预置的访问权限,设置业务访问权限 信息。
20、 如权利要求 18所述的装置, 其特征在于, 如果包含多个权限模板, 所述各个权限模板以名称相互区分。
21、 如权利要求 18所述的装置, 其特征在于, 所述权限编辑器还用于从 所述权限模板存储器获取所述权限模板,所述权限编辑器编辑所述权限模板中 的业务访问权限信息。
22、 如权利要求 16所述的装置, 其特征在于, 所述业务仓库还包括: 业务接口描述, 和 /或业务逻辑描述。
23、 一种部署业务的装置, 其特征在于, 包括:
业务部署器, 用于从业务仓库获取业务描述文件后,从所述业务描述文件 中提取业务访问权限信息,所述业务权限信息用于表示业务使用者的业务访问 权限;
访问控制器, 用于接受所述业务部署器部署所述业务权限信息。
24、 如权利要求 23所述的装置, 其特征在于, 如果所述访问控制器中已 有的业务权限格式与从所述业务描述文件提取的业务权限格式一致,则直接由 业务部署器进行业务权限部署;
如果所述访问控制器中已有的业务权限格式与从所述业务描述文件提取 的业务权限格式不一致,则将从所述业务描述文件提取的业务权限格式转化为 与所述访问控制器格式相一致的业务权限格式后 ,再由业务部署器进行业务权 限部署。
25、 如权利要求 23所述的装置, 其特征在于, 所述业务访问控制器还用 于: 收到业务使用者访问后, 获取业务使用者的业务权限信息;
所述访问控制器根据所述业务权限信息控制所述业务使用者的业务访问。
26、 如权利要求 23所述的装置, 其特征在于, 还包括:
群组管理服务器, 用于根据用户 ID, 获取所述用户 ID所属的群组 ID; 所述业务访问权限信息用于表示业务使用者的群组 ID的业务访问权限;
所述访问控制器具体用于: 通过获取业务使用者所属的群组 ID的业务访 问权限信息, 来获取业务使用者的业务访问权限信息。
27、 根据权利要求 26所述的装置, 其特征在于, 所述访问控制器具体用 于:
获取所述业务使用者的用户 ID, 将所述用户 ID发送给群组管理服务器; 接收所述群组管理服务器发送的所述用户 ID所属的群组 ID;
获取所述群组 ID的业务访问权限信息。
28、 如权利要求 26所述的装置, 其特征在于, 如果所述业务使用者携带 所属的群组 ID, 所述访问控制器具体用于:
进入所述访问控制器获取业务使用者所属的群组 ID的业务权限信息。
29、 如权利要求 25所述的装置, 其特征在于, 所述业务访问权限信息用 于表示业务使用者的用户 ID的业务访问权限; 所述访问控制器具体用于: 通过获取业务使用者的用户 ID的业务访问权限信息, 来获取业务使用者 的业务访问权限信息。
30、 如权利要求 25所述的装置, 其特征在于, 还包括:
群组管理服务器, 用于根据用户 ID, 获取所述用户 ID所属的群组 ID; 所述业务访问权限信息用于表示业务使用者的群组 ID和部分用户 ID的业务访 问权限;
所述访问控制器具体用于:
通过获取业务使用者的用户 ID的业务访问权限信息, 来获取业务使用者 的业务访问权限信息;
如果没有获取到所述业务使用者的用户 ID的业务访问权限信息, 则将所 述用户 ID发送给群组管理服务器;
根据所述群组管理服务器返回的群组 ID,获取所述群组 ID业务权限信息; 所述访问控制器根据所述群组 ID业务权限信息, 控制所述业务使用者的 访问。
31、 如权利要求 23所述的装置, 其特征在于, 还包括:
业务订阅器, 用于: 收到业务使用者发送的业务订阅请求后, 所述业务订 阅器返回业务订阅结果。
32、 如权利要求 25至 30任一项所述的装置, 其特征在于, 还包括: 业务执行平台,用于,如果所述访问控制器允许所述业务使用者访问业务, 则所述业务使用者在所述业务执行平台上执行所述业务的访问请求。
PCT/CN2009/072201 2008-06-16 2009-06-10 创建业务、部署业务的方法、装置 WO2009152736A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP09765375A EP2288193A4 (en) 2008-06-16 2009-06-10 METHOD AND APPARATUS FOR CREATING AND DEPLOYING SERVICE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2008101252220A CN101321306B (zh) 2008-06-16 2008-06-16 创建业务、部署业务的方法、装置
CN200810125222.0 2008-06-16

Publications (1)

Publication Number Publication Date
WO2009152736A1 true WO2009152736A1 (zh) 2009-12-23

Family

ID=40181079

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072201 WO2009152736A1 (zh) 2008-06-16 2009-06-10 创建业务、部署业务的方法、装置

Country Status (3)

Country Link
EP (1) EP2288193A4 (zh)
CN (1) CN101321306B (zh)
WO (1) WO2009152736A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102447676A (zh) * 2010-09-30 2012-05-09 中兴通讯股份有限公司 业务组管理方法及装置
CN102487486A (zh) * 2010-12-01 2012-06-06 北京普天伟业科技发展有限公司 一种使用格式化短信息操作微博并将信息传播到手机的微博辅助管理***
CN110413288A (zh) * 2019-07-31 2019-11-05 新华三大数据技术有限公司 应用部署方法、装置、服务器及存储介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321306B (zh) * 2008-06-16 2011-07-06 华为技术有限公司 创建业务、部署业务的方法、装置
CN110460978B (zh) * 2014-11-04 2021-12-14 华为技术有限公司 一种资源访问的方法和装置
US10936996B2 (en) 2014-11-26 2021-03-02 Adobe Inc. Content creation, deployment collaboration, activity stream, and task management
CN104484599B (zh) * 2014-12-16 2017-12-12 北京奇虎科技有限公司 一种基于应用程序的行为处理方法和装置
CN105871890A (zh) * 2016-05-16 2016-08-17 中国联合网络通信集团有限公司 一种ims业务构建方法及装置
CN106375472B (zh) * 2016-09-29 2019-09-17 北京三快在线科技有限公司 访问请求处理方法、装置和服务器
CN108280354B (zh) * 2017-01-05 2022-09-23 珠海金山办公软件有限公司 一种权限模板的使用方法及装置
CN108280362A (zh) * 2017-01-05 2018-07-13 珠海金山办公软件有限公司 一种权限模板编辑方法及装置
CN108280363A (zh) * 2017-01-05 2018-07-13 珠海金山办公软件有限公司 一种文档权限计算方法及装置
CN110278236B (zh) * 2018-03-16 2020-10-09 华为技术有限公司 一种企业业务融合通信方法及装置
CN110839104B (zh) * 2018-08-16 2021-12-31 钉钉控股(开曼)有限公司 群组通信方法、装置和设备
CN109343849A (zh) * 2018-09-25 2019-02-15 珠海格力电器股份有限公司 一种***、***ui的设计方法及工业触摸屏
US11803634B2 (en) 2021-02-25 2023-10-31 International Business Machines Corporation Secure preconfigured profile for role-based access control setup
CN113204790B (zh) * 2021-05-25 2024-03-01 北京字跳网络技术有限公司 一种视图权限处理方法、装置、设备及介质
CN116049860B (zh) * 2023-03-06 2023-06-02 深圳前海环融联易信息科技服务有限公司 访问控制方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601075B1 (en) * 2000-07-27 2003-07-29 International Business Machines Corporation System and method of ranking and retrieving documents based on authority scores of schemas and documents
CN101051937A (zh) * 2006-05-10 2007-10-10 华为技术有限公司 一种基于xml的用户权限管理方法及***
CN101178757A (zh) * 2007-11-23 2008-05-14 珠海博睿科技有限公司 一种权限管理的方法及装置
CN101321306A (zh) * 2008-06-16 2008-12-10 华为技术有限公司 创建业务、部署业务的方法、装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2365685A1 (en) * 2001-12-19 2003-06-19 Alcatel Canada Inc. System and method of provisioning subscriber services in a communication network
CN101087446B (zh) * 2006-06-09 2011-07-20 华为技术有限公司 一种群组会话的***及方法
CN101026493A (zh) * 2007-02-02 2007-08-29 华为技术有限公司 一种用户权限控制方法及xml文档管理服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601075B1 (en) * 2000-07-27 2003-07-29 International Business Machines Corporation System and method of ranking and retrieving documents based on authority scores of schemas and documents
CN101051937A (zh) * 2006-05-10 2007-10-10 华为技术有限公司 一种基于xml的用户权限管理方法及***
CN101178757A (zh) * 2007-11-23 2008-05-14 珠海博睿科技有限公司 一种权限管理的方法及装置
CN101321306A (zh) * 2008-06-16 2008-12-10 华为技术有限公司 创建业务、部署业务的方法、装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102447676A (zh) * 2010-09-30 2012-05-09 中兴通讯股份有限公司 业务组管理方法及装置
CN102487486A (zh) * 2010-12-01 2012-06-06 北京普天伟业科技发展有限公司 一种使用格式化短信息操作微博并将信息传播到手机的微博辅助管理***
CN110413288A (zh) * 2019-07-31 2019-11-05 新华三大数据技术有限公司 应用部署方法、装置、服务器及存储介质
CN110413288B (zh) * 2019-07-31 2023-05-09 新华三大数据技术有限公司 应用部署方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
EP2288193A4 (en) 2011-11-09
CN101321306A (zh) 2008-12-10
CN101321306B (zh) 2011-07-06
EP2288193A1 (en) 2011-02-23

Similar Documents

Publication Publication Date Title
WO2009152736A1 (zh) 创建业务、部署业务的方法、装置
DE60020518T2 (de) Verwaltung von Benutzerprofilen
CN104221039B (zh) 呈现来自多个周界的元数据
US8578465B2 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
RU2520396C2 (ru) Управление правами доступа к разговору
CN103916296B (zh) 一种融合局域网的通信***
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
US7860525B2 (en) System, method, and computer program product for service and application configuration in a network device
US7818020B1 (en) System and method for joining communication groups
EP2045987B1 (en) A network storage system and a control method for accessing the network storage content
CN102812665A (zh) 用于实现跨多个web服务的认证的可***令牌提供商模型
JP2008527475A (ja) 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
CN102195969A (zh) 具有单登入安全认证的多个设备的受信群组
EP2408140B1 (en) Method, control point, apparatus and communication system for configuring access right
WO2010003347A1 (zh) 聚合业务装置、***、聚合业务创建及使用方法
JP2023036716A (ja) 5gネットワークにおけるアプリケーション機能に対する分析開示用のデバイスおよび方法
WO2007012241A1 (fr) Système de service de données et procédé de contrôle d&#39;accès correspondant
WO2016165505A1 (zh) 连接控制方法及装置
CN104348848B (zh) 管理图片的方法、终端设备和服务器
US20230079770A1 (en) Controlling access to microservices within a multi-tenancy framework
CN104079437B (zh) 实现权限管理控制的方法及终端
US9571563B2 (en) Handling a shared data object in a communication network
Tangudu et al. Common framework for 5G northbound APIs
CN114095615A (zh) 一种会话建立方法、装置、设备及存储介质
CN113328896B (zh) 网络设备的配置方法及相关装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09765375

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009765375

Country of ref document: EP