CN101151859A - 管理网络用户的网络接入 - Google Patents
管理网络用户的网络接入 Download PDFInfo
- Publication number
- CN101151859A CN101151859A CNA2006800104771A CN200680010477A CN101151859A CN 101151859 A CN101151859 A CN 101151859A CN A2006800104771 A CNA2006800104771 A CN A2006800104771A CN 200680010477 A CN200680010477 A CN 200680010477A CN 101151859 A CN101151859 A CN 101151859A
- Authority
- CN
- China
- Prior art keywords
- end subscriber
- communication
- network
- access point
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2859—Point-to-point connection between the data network and the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/54—Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
根据本发明的具体实施例,一种使用共享的配置信息来管理外部产生的通信的网络接入的方法(图3)包括维护专用网的第一端用户的关联信息(100),以及维护与第一端用户相关联的第一端点的配置信息(102)。当在专用网的接入点处接收到要传送到与第二端用户相关联的第二端点的外部产生的通信时(104),关联信息被用来确定第一端用户和第二端用户之间的关联(106)。第一端用户的配置信息被用来配置接入点(108)以允许通信被传送到第二端点。
Description
技术领域
本发明总地涉及通信系统,并且更具体地,涉及一种使用共享的配置信息来管理网络用户的网络接入的方法和系统。
背景技术
专用网系统一般包括被连接的多个网络设备(例如交换机和路由器),以允许这些设备和诸如台式机器、服务器、主机、打印机、传真机等之类的端站点设备之间的通信。为了接收发起于专用网外部的通信,这些设备可以被分别配置,以使得防火墙或者其它接入点包括外部产生的业务被允许通过的针孔(pinholes)。当前通信平台(例如会话发起协议(SIP))不允许这样的配置自动地或者有组织地在网络用户之间被共享。这个缺陷对希望执行成功、高效且安全的通信会话的任何员工、雇主、个人或者端点设置了一种障碍。
发明内容
本发明提供了一种方法和系统,使用共享的在线状态(presence)信息来管理外部产生的通信的网络接入,其在很大程度上消除或者减少了与以前的方法和系统相关联的至少一些缺点和问题。
根据本发明的具体实施例,一种使用共享的配置信息来管理外部产生的通信的网络接入的方法包括维护针对专用网的第一端用户的关联信息,以及维护针对与第一端用户相关联的第一端点的配置信息。当在专用网的接入点处接收到要被传向与第二端用户相关联的第二端点的外部产生的通信时,关联信息被用来确定第一端用户和第二端用户之间的关联性。第一端用户的配置信息被用来配置接入点以允许要被传送到第二端点的通信。
根据本发明的另一实施例,一种使用共享的配置信息来管理外部产生的通信的网络接入的方法包括维护针对专用网的第一端用户的关联信息,以及维护针对与第一端用户相关联的第一端点的配置信息。当在专用网的接入点处接收到要被传向与第二端用户相关联的第二端点的外部产生的通信时,关联信息被用来确定第一端用户和第二端用户之间的关联性,并且将第一端用户标识为不可靠的。然后,接入点被配置来拒绝要被传送到第二端点的通信。
本发明的某些实施例可以提供多个技术优点。例如,根据本发明的一个实施例,提供了一种结构和一种处理过程,实现对多个网络端点及其相关联的用户的接入点配置的集中化存储和管理。在具体实施例中,该配置信息可以包括针对网络端用户的防火墙针孔定义。另一技术优点是端点和端用户之间的网络接入配置的共享。具体地,在线状态或者关联策略可以被用于确定是否将一个网络端用户所采取的针孔配置应用于其他网络端用户。在策略允许的情况下,被认为可以被一个网络端用户接受的通信可以被自动地授权接入专用网,即使在那些通信是去往其他网络端用户的情况下也是如此。
根据以下的附图、说明书和权利要求,本领域技术人员将很容易明白其它技术优点。而且,虽然以上列举了特定的优点,但是不同的实施例可以包括所列举的优点中的全部或一些优点或者不包括这些优点。
附图说明
为了更全面的理解本发明及其优点,现在结合附图对下面的描述进行参考,其中:
图1示出了根据本发明的具体实施例的一种网络系统,该网络系统使用共享的配置信息来管理外部产生的通信的网络接入。
图2更详细地示出图1的关联信息存储设备,其中示出了本发明的各个方面;以及
图3示出了根据本发明实施例的示例方法,该方法使用共享的配置信息来管理外部产生的通信的网络接入。
具体实施方式
图1示出了根据本发明的具体实施例的一种网络系统30,该网络系统使用共享的配置信息来自动配置网络接入点。网络系统30包括多个能够利用专用网36彼此通信并且与其他网络设备通信的网络端点32a-32c。一个或多个远程端点34a-34b可以利用专用网36和公众网38的组合与网络端点32a-32c以及其他网络设备通信。来自远程端点34a-34b的通信和其它数据通过接入点40(例如防火墙)进入专用网36。为了使得网络端点32能够接收这样的通信和数据,接入点40应用由相关联的端用户为网络端点32建立的接入配置和设置。
在具体实施例中,该接入配置和设置可以在接入点40中定义专门针对于特定网络端点32的一个或多个针孔。这些针孔可以定义如下标准:如果输入通信或其它数据满足该标准,则导致通信或者数据被接入点40自动接受。从而,在通信或者数据被转发给被寻址的网络端点32之前,被发往网络端点32的输入通信及其他数据在接入点40处被检查来确定通信或者数据是否满足针孔标准。如果不满足该标准,则通信或者数据不被允许进入专用网36。然而,网络系统30的组件对在线状态或其它关联信息的管理和共享允许一个网络端点32所接受的针孔配置被自动地应用于其它网络端点32。相应地,被认为一个网络端点32可以接受的通信和数据可以自动地被授权接入专用网36,即使在那些通信和数据被发往另一网络端点32也是如此。
如上所述,网络系统30包括专用网36。然而,“专用网“应该被解释为一般定义的能够传送音频和/或视频电信信号、数据、和/或消息的任何网络,所述消息包括通过文字聊天、即时消息和电子邮件传送的信号、数据或者消息。相应地,专用网36可以被实现为局域网(LAN)、广域网(WAN)、全球分布式网络,例如互联网、企业内部互联网(Intranet)、企业外部网(Extranet)或者任何其它形式的无线或者有线网络。
一般地,专用网36提供网络端点32a-32c和其它网络设备之间的分组、信元、帧或者信息(这里一般称为分组)的其它部分的通信。一般都知道,专用网36可以包括网络组件、网守(gatekeeper)、电话服务器、路由器、集线器、交换机、网关、端点或者其它硬件、软件、或者执行允许网络系统30中的分组交换的任意数目的通信协议的嵌入式逻辑的任意组合。在具体实施例中,专用网36可以包括局域网(LAN),该局域网允许分布在多个城市和地理区域之间的网络端点32a-32c建立在被耦合到专用网36的网络组件之间的数据会话。
下面将更详细地描述,从专用网36外部的源产生的通信可以通过公众网38进入专用网36。公众网38可以包括任何计算机网络,例如互联网、企业外部网、或者其它已知的或者下文中提出的用于数据通信的网络。作为技术背景,互联网是一种世界范围的网络,其具有通过许多独立的但相互通信的网络链接许多计算机的网络。使用互联网,网络用户可以访问大量被存储的信息并且建立与能够使用互联网的远程端点34a-34b的通信。
本领域普通技术人员将意识到,网络端点32a-32c、远程端点34a-34b和/或接入点40可以是为专用网36的端用户提供数据通信服务的硬件、软件、和/或编码逻辑的任意组合。例如,每个网络端点32a-32c和远程端点34a-34b可以包括计算设备,例如台式个人计算机、IP电话、蜂窝电话或者支持利用专用网36和公众网38进行介质(或帧)的数据分组的传送的任何其它通信硬件、软件、和/或编码逻辑。网络端点32a-32c和远程端点34a-34b还可以包括无人管理或者自动的系统、服务器、网关、其它中间组件、或者其它可以建立数据会话的设备。虽然图1示出了特定数目和配置的网络端点32a-32c、远程端点34a-34b、和接入点40,但是网络系统30可以预期任意数目或布置的这种组件来传送数据。此外,系统30的网络端点32a-c和34a-b可以与任意数目的端用户相关联。
在具体实施例中,专用网36采用允许对专用网36的网络端点32a-32c和其他设备的寻址或者识别的通信协议。例如,使用互联网协议(IP),网络系统30中通过专用网36被耦合在一起的每一个组件都可以使用IP地址来标识。允许经由IP网络传送远程通信的技术可以包括基于IP的语音(VoIP)或者简单地基于分组的语音(VoP)。使用这种技术的数据传输可以包括在分组中放置数据并且沿着一个或多个通信路径分别将每个分组发送给选定的目的地。以此方式,专用网36可以支持点到点、多播、单播或者在网络系统30的组件之间交换介质分组的其他技术中的任意形式和/或组合。能够交换音频、视频或者使用帧或分组的其它数据的任意网络组件都被包括在本发明的范围内。
在具体实施例中,网络系统30可以在会话发起协议(SIP)的环境下接收和发送数据。SIP是一种应用层控制协议,其包括用于建立、改变和终止通信会话的基本要素。SIP与下层传输协议相独立地工作并且不依赖于正在被建立的会话类型。SIP还透明地支持名称映射和重定向业务,这些业务支持个人移动性。
在具体实施例中,下面将更详细的描述,关联信息存储装置44可以包括在线状态服务器。在网络系统30内,由关联信息存储装置44维护的在线状态信息可以被用于在网络设备32a-32c处检测端用户的在线状态。例如,端点32a-32d的用户可以根据统一资源定位符(URI)被系统30的组件识别,以使得用户可以通过在线状态检测技术被定位、监视和/或联系,所述URI例如用户的电子邮件地址或者其它适当的标识符。关联信息存储装置44所采用的在线状态检测技术允许端用户维护与他们的网络位置无关的单一的外部可视标识符。为了定位预期的会话参与者,以及为了其它功能,网络主机的基础设施(例如关联信息存储装置44)可以被创建,网络端点32a-32c的用户可以发送注册、会话邀请以及其他请求到该基础设施。
例如,关联信息存储装置44可以允许网络端点32a-32c发现彼此,以确定针对相关联的网络端点32a-32c的网络用户的可用性。从而,通过访问关联信息存储装置44所维护的信息,网络系统30的组件可以捕获有关对用户可用的各种通信设备或者端点的信息以及他们的状态,诸如蜂窝电话是否被接通或者网络用户是否被登录到个人计算机(PC)。通过查询关联信息存储装置44,网络端点32可以获得网络用户的在线可用性状态,以及位置信息、设备信息、和网络用户希望传送给其他网络用户的任何个人在线状态。因此,通信系统30可以提供有关网络用户和网络端点32a-32c的增强信息。即使这可以使用VoIP平台来实现,但是在线状态检测技术的通用性使其可被用于诸如IP电话32b之类的IP组件和其他非IP组件。
在具体实施例中,由关联信息存储装置44所维护的在线状态或者其它关联信息可以结合配置服务器46被用来将与网络端点32a-32c相关联的配置信息应用于接入点40。在具体实施例中,配置服务器46包括可以被用于存储与网络端点32a-32c相关联的配置信息以应用于接入点40的硬件(微处理器、控制器、数据存储系统、或者其它适当的计算设备或者资源)、软件和/或编码逻辑的任何组合。当从专用网36以外的源(即,远程端点34a-34b)接收到通信或者其它数据时,配置信息可以标识接入点40所应用的一个或多个针孔或者其它网络接入配置。
为了应用这种配置,接入点40可以包括被设计为防止对专用网36的越权接入的硬件和/或软件。例如,接入点40可以包括防火墙,其操作用于接收在专用网36的组件处被引导的外部产生的通信或数据,并且检查这种通信和数据以确定那些通信和数据是否满足所指定的安全性标准。该安全性标准可以包括源IP地址、源IP端口、协议、目的IP地址、目的IP端口、和/或其它适当的标准,该安全性标准可被用于识别网络端点32是否被配置为通过接入点40来接收这种通信和数据。在满足所指定的安全性标准的情况下,外部产生的通信和数据可以被允许通过接入点40。
在配置服务器46存储并且维护网络端点32a-32c及其他网络设备的配置信息的情况下,配置信息可以基于在线状态或者其它关联策略在网络端点32a-32c和其它网络设备之间被共享。例如,如果存在允许在线状态或者关联信息在第一网络端点32a和第二网络端点32b之间共享的策略,则第一网络端点32a所采用的针孔配置可以被自动地应用于第二网络端点32b。当外部产生的通信在接入点40处被接收到并且被标识为传送到网络端点32b时,接入点40可以从配置服务器46请求配置信息。为了向接入点40提供配置信息,配置服务器46可以检查违背与第二网络端点32b相关联的配置信息的通信。另外,配置服务器46可以访问或者被提供在线状态服务器44中所存储的策略信息来识别与其它网络端点32a、32c相关联的配置信息对第二网络端点32b的适用性。例如,配置服务器46可以从关联信息存储装置44接收信息或者访问关联信息存储装置44中的信息,该信息将第二网络端点32b标识为第一网络端点32a的在线状态信息的用户,或者使得配置服务器46将第二网络端点32b标识为第一网络端点32a的在线状态信息的用户。在这种确定被进行的情况下,配置服务器46可以另外或者作为选择来检查违背与第一网络端点32a相关联的配置信息的通信以确定是否允许通信进入专用网36。因而,除了检查违背与网络端点32b相关联的配置信息的通信,接入点40还可以检查违背与网络端点32a和/或其它网络设备相关联的配置信息的通信,所述其它网络设备是第二网络端点32b被授权接收其在线状态信息的设备。
本领域普通技术人员将意识到网络系统30仅仅是使用关联信息来维护和应用网络接入配置的通信网络的一个示例配置。相应地,一般认为网络系统30可以包括任意数目的服务器、存储器模块、接入点、端点、或者其它组件来实现这里所描述的功能和特征。另外,应当知道被描述为与网络系统30的各个组件有关的功能可以由网络系统30的任何组件来实现。例如,普遍认为网络端点的配置信息可以被存储在配置服务器46、关联信息存储装置44、接入点40或者网络系统30的任何其它组件中。
图2更详细地示出了根据本发明的具体实施例的关联信息存储装置44。具体地,在所示出的实施例中,关联信息存储装置44包括一种在线状态服务器,其通过专用网36连接到一个或多个在线状态体(presentity)56和一个或多个在线状态观察者58。接口60允许在线状态服务器44从在线状态体获得信息并且将信息提供给在线状态观察者58。在线状态服务器的例子包括由互联网工程任务组在请求注解2778中所定义的在线状态服务器。
如下文将更详细说明的,在线状态体56a-56c包括端点64a-64d(以及他们相关联的端用户62a-62c),端点64a-64d提供在线状态信息给在线状态服务器44,用于分配给在线状态观察者58a-58c或者由在线状态观察者58a-58c访问。反之,在线状态观察者58a-58c包括端点68a-68c(以及他们相关联的端用户66a-66c),端点68a-68c接收与在线状态体56a-56c相关的在线状态信息。虽然在线状态体56和在线状态观察者58被显示为彼此相独立地,但是通常认为端用户及其相关联的端点可以提供信息给在线状态服务器44并且从在线状态服务器44接收信息。相应地,在线状态服务器44的任何端用户可以是在线状态体和在线状态观察者二者。
图2中作为在线状态概括逻辑70示出的处理器70可以包括可被用于监控针对专用网36的在线状态体的在线状态的硬件(微处理器、控制器、或者其它适当的计算设备或者资源)、软件、和/或编码逻辑的任意组合。在具体实施例中,处理器70包括单个计算机或者一组计算机,其能够检测针对端点64a-64c的端用户62a-c的在线状态。为了检测针对端点64a-64c的端用户62a-62c的在线状态,处理器70可以在端用户的端点64a-64c接收来自一个或多个在线状态客户端端74a-74c的信息。因而,处理器70可以从端用户的个人计算机、电话、个人数字助理(PDA)或者任何其它在线状态客户端设备(例如在线状态客户端74a-72c)接收在线状态信息。
在具体实施例中,在线状态客户端74包括在确定电话或者其它设备的摘挂状态(hook status)的电信交换机中实现的软件或者硬件。在其他实施例中,在线状态客户端74包括监控包括计算机的端点是否被登录的软件。在其它实施例中,在线状态客户端74包括一种设备,该设备与端用户62所携带的指示端用户62的位置的ID标记通信。虽然描述了特定的在线状态客户端74,但是根据本发明的教导许多在线状态客户端74可以被使用来提供关于端用户62的可用性、位置或者端用户所从事的活动的在线状态信息。
在具体实施例中,所获得的有关端用户62的在线状态信息包括端用户62的“状态”。例如,根据在线状态服务器44中端点64的当前状态,端用户62可能被置于不同的状态中,诸如“准备好”状态、“未准备好”状态、和“通话”状态。例如,处于准备好状态的端用户62可以是准备好的并且能够接受输入通信。相应地,这种端用户62可以被称为“可用的”。反之,处于未准备好状态的端用户62可能远离他的办公桌或者没有准备好接受输入通信,以及在通话状态的端用户62当前可能正在参与输入或者输出通信。就后面的情况中的任何一种,端用户62都可以被称为“不可用的”。其它可被识别的在线状态可以包括“在线”、“离线”、“活动的”、“非活动”、或者任何其它标识端用户62的可用性的状态。
由处理器70收集的在线状态信息可以被存储在存储模块72中,存储模块72在图2中被显示为在线状态存储装置72。存储模块72可以包括任何形式的易失性或者非易失性存储器,包括但不限于磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、可移动介质或者任何其他适当的本地或者远程存储器组件。
如上所述,存储模块72中所存储的在线状态信息可以被提供给配置服务器46或者由配置服务器46访问,配置服务器46存储与网络端点相关联的配置信息。例如,在操作中,第一端用户62a可以为第一端点64a建立一个或多个网络接入配置。网络接入配置可以被存储在配置服务器46中并且与在线状态体56a相关联。被存储的网络接入配置然后可被接入点40用来处理通信和数据,其被标识用于传送到第一端点64a,并且从专用网36之外的远程端点34a-34b被接收。
在线状态服务器44对在线状态信息的集中维护可以实现配置信息网络端用户的共享。例如,与第一端点64a相关联(并且从而与在线状态体56a相关联)的网络接入配置还可以被接入点40用来处理被标识用于传送到其他网络端点或者在线状态体的通信与数据。例如,假定在接入点40接收到被发往第二端点68a的通信。如上所述,配置服务器46可以被查询来确定第二端点68a是否被配置来通过接入点40接收通信。如果第二端点68a没被配置为通过接入点40来接收通信,则与其它端点相关联的配置信息可以被应用于第二端点68。如果与第一端点64a相关联的配置信息标识了用于通信的针孔,则接入点40可以允许该通信进入专用网36以传送到第二端点68a。另一方面,如果与第一端点64a相关联的配置信息没有标识用于通信的针孔,则接入点40可以阻止通信进入专用网36以传送到第二端点68a。
在具体实施例中,配置服务器46中所存储的配置信息可以自由地在网络端用户之间分配。相应地,接入点40可以将与任何网络端点相关联的配置信息应用于在接入点40接收到的所有通信,而不管通信的目的地址是什么。例如,如果接入点40接收到发给第二端点68a的通信,则接入点40可以查询配置服务器46以寻找所有被存储的配置信息。依据所实现的实施例,如果任何网络端点被配置为打开接入点40中用于通信的针孔,则接入点40可以允许通信进入专用网36。可替换的,如果网络端点的约定(consensus)被配置为打开接入点40中的用于通信的针孔,则接入点40可以允许该通信进入专用网36。因而,一些实施例中,网络端点可以“投票”来允许或者拒绝通信进入专用网36。当多数或者一些被接受并且网络端点的预定部分被配置为允许该通信时,网络接入点40可以打开针孔并且允许通信被传送给目的地址。
在其它实施例中,由配置服务器46维护的配置信息可以基于预订或者注册被应用于网络端点。相应地,存储模块72或者另一网络设备可以包括一些或者所有端用户62a-c和66a-66c的列表。这些列表可以包括预订列表、伙伴列表、或者其它关联信息。例如,网络端用户可以被要求预订到在线状态业务,而不是使系统30中的每个网络端用户的配置信息都可用于每个其他网络端用户。在一个实施例中,网络端用户可以被要求预订到在线状态业务来成为在线状态体56。例如,第一端用户62a可以注册或者预定到在线状态服务器44以成为在线状态体56a。作为注册或者预订的结果,关于第一端用户62a和相关联的端点(例如第一端点64a)的在线状态信息可以被提供给在线状态服务器44并且由在线状态服务器44维护。
为了使得第一端用户的在线状态信息对其他端用户可用,第一端用户62a可以标识应当被提供对第一端用户的在线状态信息的访问的端用户。因而,第一端用户62a可以标识什么样的网络端用户被授权成为第一端用户的在线状态信息的在线状态观察者58。换句话说,第一端用户62a可以定义与第一端用户62a相关联的“信任网”。此外,第一端用户62a可以在第一端用户的信任网中逐个地标识这种在线状态和配置信息应当可用于在线状态观察者58的程度。因为第一端用户62a可以允许一些在线状态观察者58比其它在线状态观察者58访问更多或者不同的在线状态和配置信息,所以第一端用户62a可以对信任网内的第一端用户的端点配置的分配施加一定量的控制。
另外或者可替换地,网络端用户可以被要求注册或者预订到在线状态业务而变成在线状态观察者58。例如,第二端用户66a可以被要求注册到在线状态服务器44而变成第一端用户62a的在线状态观察者。作为注册或者预订的结果,第一端用户62a可以被添加到预订列表、伙伴列表、或者其它由存储模块72所维护的第二端用户66a的关联信息。类似地,第二端用户66a可以被添加到预订列表、伙伴列表、或者其它由存储模块72所维护的第一端用户62a的关联信息。与第一端用户62a和相关端点(例如第一端点64a)相关联的在线状态和配置信息可以被提供给第二端用户66a或者对第二端用户66a可用。
当诸如第二端用户66a之类的在线状态观察者58被要求预订或者注册来接收或者访问在线状态和配置信息时,第二端用户66a可以定义将与第二端用户62a相关联的“信任网”的成员。因而,在具体实施例中,第二端用户62a也可以对被应用于第二端点68a的端点配置的分配施加一定量的控制。
不论在线状态体、在线状态观察者或者这二者是否被要求注册到在线状态服务器44,与网络系统30的端点相关联的配置都可以使用任何一个或者任何组合方法被分配给网络用户。例如,在具体实施例中,配置信息可以简单地被存储在配置服务器46中,并且被授权这种配置信息的在线状态观察者58可以采取积极的步骤来将那些配置应用到他们相应的端点。因而,在那些配置可以被应用于接入点40所接收的通信之前,作为第一端用户62a的在线状态观察者的第二端用户66a可以被要求访问配置服务器46并且下载与第一端点64a相关联的配置。在其它实施例中,如果第一端用户62a或第二用户66a的任何一个在另一个的信任网内,则配置信息可以周期性地被发布或者被发送给端用户66a。在其它实施例中,并且如上文更详细地描述的,当在接入点40接收到用于传送到第二端用户66a的通信时,接入点40而非第二端用户66a可以直接获得共享的配置信息。
虽然以上描述了将预订列表和伙伴列表用于将网络系统30的用户和网络系统30的其它用户相互关联,但是应当知道任何用于链接或者关联用户的其它机制都可以被使用。可被用于提供在线状态信息的关联信息的其它示例源包括来自电子邮件程序(即,Microsoft contacts)的地址列表或者联系列表、由社会网络或者名誉业务提供的信息、或者关联列表,例如那些由五度分隔(Five Degrees of Separation)、链接入(Linked In)、和Orchid所使用的。还应当知道这种机制不需要被存储在存储模块72中而是可以被存储在网络系统30的任何组件中。在具体实施例中,这种机制可以被存储在配置服务器46中或者被存储在端点处。
此外,本领域普通技术人员将知道在线状态服务器44仅仅是用于向网络系统30的端用户提供在线状态信息的在线状态服务器的一个示例配置。相应地,普遍认为在线状态服务器44可以包括任意数目的处理器、存储器模块或者其它组件来实现此处所描述的功能和特征。另外,处理器70和/或与在线状态服务器44相关联的存储模块72彼此集中地被放置(本地)或者被分布在整个专用网36中。
回到图1,普遍认为在线状态信息和使用在线状态服务器提供在线状态业务仅仅是可用于提供端点32a-32c的共享配置的一种方式。因而,虽然在线状态信息是可用于链接端点32a-32c的一种形式的关联信息,但是还应当知道可以使用与在线状态信息相独立地或者代替在线状态信息的被维护并使用的关联信息来进行端点32a-32c的配置。
例如,通常关联信息可以被存储在关联信息存储装置44或者另一网络设备中并且可被用于链接端点32a-32c的端用户。在具体实施例中,类似于上述公开的在线状态信息,关联信息可以定义与端点32a-32c的端用户相关联的信任网。该信任网可以作为与特定端点(例如端点32a)的端用户相关联的白名单(white list)。相应地,该白名单可以定义端点32a的端用户信任其判断的其它端用户。具体地,如果Bob是端点32a的端用户并且与Bob相关联的白名单包括与端点32b相关联的端用户Carl以及端点32c的端用户Don,则为了各种目的,Bob标识出Bob信任Carl和Don。在操作中,当接入点40接收到被标识为传送给Bob的外部产生的通信时,接入点40可以访问与Bob相关联的配置信息。如果有关Bob的配置信息没有标识用于外部产生的通信的针孔,则接入服务器可以查看Bob的白名单来确定端用户被包含在Bob的信任网中。当Carl和Don在Bob的白名单上时,接入点40可以访问有关Carl和Don的配置信息来确定Carl和Don的任何一个或者两者是否已经配置了他们的端点32b和32c来接受该通信。如果Carl和Don的任何一个或者两者已经配置了他们的端点32b和32c接受该通信,则接入点40可以允许该通信进入专用网36以传送到端点32a处的Don。
上述例子中,配置服务器46所存储的并且与Bob的信任网中的任何端用户相关联的配置信息被用于就被发送给Bob的端点32a的通信来配置接入点40。然而,在其他实施例中,接入点40可能意识到如下冲突,其中在Bob的信任网中的一个端用户包括允许通信的配置,而Bob信任网中的另一端用户不包括这种配置。例如,如果Carl和Don的一个分别配置了他们的端点32b或32c来允许通信进入专用网36,而另一个没有配置,则接入点40可能意识到冲突。相应地,接入点40可以包括使接入点40能够解决该冲突的硬件、软件或逻辑。在一个示例实施例中,接入点40可以解决该冲突,通过用Bob的信任网中的端用户的投票来确定Bob的信任网中的端用户的大多数或者另一预定比率的端用户是否被配置为接收该通信。如果Bob信任网中足够多的端用户被配置为接收该通信,则接入点40允许该通信进入专用网36。
在另一示例实施例中,接入点40可以使用一种代数方案解决冲突,该方案考虑了适合于确定通信的可靠性或者信任网中的端用户的可靠性的因素。例如,在具体实施例中,关联信息存储装置44中Bob的关联信息可以包括被应用于Bob的信任网的端用户的权重值。因而,与Bob相关联的关联信息可以包括一种“灰名单”而非白名单。例如,与Bob相关联的关联信息可以包括以下信息:
Carl 100
Don 90
Eunice 20
Frank 50
Gary 88
因而,Carl、Don、Eunice、Frank和Gary在Bob的信任网中。然而,在这例子中,Bob标识了Bob认为Carl、Don、Eunice、Frank和Gary可信赖的程度。因而,Bob百分之百的时间信任Carl但是只在20%的时间信任Eunice。(虽然百分比被示出,但是任何其他权重或者分级方案都可以被使用。)在操作中,接入点40可以使用权重百分比和代数公式来解决关于Carl、Don、Eunice、Frank和Gary所存储的配置信息之间的任何冲突。相应地,在确定通信是否应该被允许传送给Bob时,接入点40可以考虑Bob所认为的Bob的信任网中端用户可信赖的程度。
在其它实施例中,与Bob相关联的关联信息可以另外或者可替换地包括“黑名单”。相应地,关联信息可以定义那些Bob不信任其判断的其它端用户(即,那些信任网之外的端用户)。例如,Bob的被存储的关联信息可以包括如下内容:
黑名单 白名单
Don Carl
Eunice Gary
Frank
因而,Bob标识了Bob出于各种目的不信任Don、Eunice和Frank但是信任Carl和Gary。在一个示例实施例中,当接入点40接收到被标识传送到Bob的外部产生的通信时,接入点40查看Bob的关联信息来确定Bob的白名单上的端用户。在上述情形中,接入点40可以访问与Carl和Gary相关联的配置信息来确定Carl和Gary的任何一个或者两者是否已经配置了他们的端点来接受该通信,并且如果Carl和Gary的任何一个或者两者已经配置了他们的端点来接受该通信则可以允许该通信。如果Carl和Gary都没有配置他们的端点来接受该通信或者如果在与Carl和Gary相关联的配置之间存在冲突,则接入点40可以访问与Don、Eunice和/或Frank相关联的配置信息。因为Bob不信任与Don、Eunice和/或Frank相关联的配置信息,所以接入点40可以拒绝允许通信进入专用网36,其中Bob的黑名单上的端用户的任一、所有或者一些部分的端用户被配置为允许通信。因而,在确定是否允许外部产生的通信进入专用网36时,一些网络端用户的不可信赖性可以被考虑。
虽然上述的例子被局限于与那些Bob直接相关的端用户相关联的配置信息的应用,但是应当知道Bob的信任网可以比那些他直接相关的端用户要宽。在具体实施例中,不同的端用户的关联信息可以被链接来定义可以与其共享配置信息的端用户的组。例如,配置服务器46可以存储以下关联信息:
BOB Carl
Carl Don
Eunice Gary
Frank
因而,Bob标识出Bob出于各种目的信任Carl、Eunice和Frank但是Carl标识出Carl出于各种目的信任Don和Gary。在一个示例实施例中,当接入点40接收到被标识传送给Bob的外部产生的通信并且Bob的端点没有被配置为接收该通信时,接入点40可以查看Bob的关联信息来确定Bob的白名单上的端用户。上述情形中,接入点40可以访问与Carl、Eunice和Frank相关联的配置信息来确定Carl、Eunice和Frank中的任一或者所有人是否已经配置了他们的端点来接受该通信。然而,因为Bob信任Carl、Eunice和Frank,接入点40也可能访问Carl、Eunice和Frank的白名单来标识他们信任的端用户。在上述情形中,例如接入点40可以访问有关Carl的白名单来标识Carl信任Don和Gary。然后接入点40可以访问与Don和Gary相关联的配置信息来确定Don和Gary的任何一个或者两者是否已经配置了他们的端点来接受该通信。如果Carl和Gary的任何一个或者两者已经配置了他们的端点来接受该通信或者如果所有被考虑的端用户中的一些被配置为接受该通信,则接入点40可以允许该通信进入专用网36来传送到Bob。
本领域普通技术人员将知道上述情况仅仅作为示例被提供。专用网36的端用户可以使用任何适当的机制彼此被链接或者相关联。另外,关于端用户存储的关联信息可以按上述方式或者通过任何其它适当的方式与其它端用户共享。
图3示出了使用共享关联信息来管理外部产生的通信的网络接入的示例方法。该方法开始于步骤100,对关联信息进行维护。如上所述,在具体实施例中,关联信息可以包括关于多个网络端用户(包括第一端用户62a)的可用性或者活动信息的在线状态信息。例如,在线状态信息可以包括一个或多个被授权访问第一端用户62a的在线状态信息的在线状态观察者的列表。
在步骤102,包括第一端用户62a的多个网络端用户的配置信息被维护。在具体实施例中,该配置信息可以包括与第一网络端用户62a相关联的第一端点64a的接入点配置。该接入点配置可以被接入点40用来授权在专用网36之外的远程端点34a-34b所产生的通信以传送到通信网络30内。例如,当外部产生的通信或者其它数据被接收用于传送到网络端点时,配置服务器46中所维护的配置信息可以标识一个或多个针孔或者要被接入点40应用的其它网络接入配置。
在步骤104,外部产生的通信在专用网36的接入点40处被接收。如上所述,外部产生的通信可以包括从专用网36远程的端点接收的任何通信或者数据。在具体实施例中,通信被发给与专用网36的第二端用户66a相关联的第二端点68a。响应于接收外部产生通信,在步骤106,第一端用户62a的关联信息可以被用来确定第一端用户62a和第二端用户66a之间的关联。
在具体实施例中,第一端用户62a和第二端用户66a之间的关联可以被标识,其中第一端用户62a的在线状态信息将第二端用户66a标识为第一端用户62a的在线状态观察者。例如,当在线状态服务器44维护被授权访问第一端用户62a的在线状态信息的在线状态观察者的列表的情况下,当第二端用户66a被包含在在线状态观察者的列表中的情况下,关联性可以被标识。在其它实施例中,在第一和第二端用户的任何一个已经注册来接收或者访问另一端用户的在线状态信息的情况下,第一端用户62a和第二端用户66a之间的关联可以被标识。在其他实施例中,在第二端用户66a被包含在白名单或者与第一端用户62a相关联的其它关联列表中的情况下,关联可以被标识。
在步骤108,第一端用户62a的配置信息被用来配置接入点40以允许通信被传送到第二端点68a。例如,在第一端用户62a的配置信息标识一种接入配置(例如针孔)以允许通信经过接入点40的情况下,接入点40可以将所述针孔应用于所接收到的通信以传送到第二端点68a。因而,在在线状态或者网络系统30所维护的其它关联策略允许的情况下,与第一端点64a相关联的配置可以被应用于第二端点68a。在具体实施例中,接入点40可以打开防火墙中的针孔,其中第一端点64a被配置为打开一种针孔。作为打开或者应用接入配置的结果,通信可以被发送给第二端点68a。
图3中示出的一些步骤可以被组合、修改或者删除,其中适当的、和另外的步骤还可以被加入该流程图。另外,步骤可以以任何适当的顺序被执行,而不脱离本发明的范围。
如上所指出的,本发明具体实施例的技术优点包括对多个网络端点及其相关联的用户的接入点配置进行集中存储和管理。在具体实施例中,包括用于网络端用户的防火墙针孔定义的配置信息可以被存储在集中式数据库中。另外的技术优点是在端点和端用户之间共享网络接入配置。具体地,在线状态或者其它关联策略可被用于确定是否将一个网络端用户所采用的针孔配置应用到其他网络端用户。当策略允许时,被认为一个网络端用户可以接受的通信可以自动地被授权接入专用网,即使那些通信被发给其他网络端用户也是如此。
虽然详细地参考具体实施例描述了本发明,但是应当理解在不脱离本发明的精神和范围的情况下,可以进行各种其他变化、替换和改变。例如,尽管已经参考包含在通信系统中的多个元件描述了本发明,但是为了适应特定的路由结构或者需要,这些元件可以被组合、重新布置或者放置。另外,这些元件中的任何元件可以根据情况被提供为相对于通信系统或元件彼此的单独的外部组件。本发明期望这些元件的布置及其内部组件具有很大的灵活性。
许多其它变化、替换、变更、变动和改进可以由本领域技术人员确定,并且期望本发明覆盖落在所附的权利要求的精神和范围之内的所有这种变化、置换、变更、变动和改进。
Claims (43)
1.一种使用共享的配置信息管理外部产生的通信的网络接入的方法,包括:
维护专用网的第一端用户的关联信息;
维护与所述第一端用户相关联的第一端点的配置信息;
在所述专用网的接入点接收外部产生的通信,所述通信要传送到与所述专用网的第二端用户相关联的第二端点;
使用所述关联信息确定所述第一端用户和所述第二端用户之间的关联;以及
使用所述第一端用户的所述配置信息来配置所述接入点以允许所述通信被传送给所述第二端点。
2.根据权利要求1所述的方法,其中维护所述第一端用户的关联信息包括维护关于在所述第一端点处的所述第一端用户的可用性的在线状态信息。
3.根据权利要求2所述的方法,还包括:
存储被授权访问所述第一端用户的在线状态信息的一个或多个在线状态观察者的列表;以及
确定所述第二端用户作为所述第一端用户的在线状态观察者被列出。
4.根据权利要求2所述的方法,其中使用所述关联信息来确定所述第一端用户和所述第二端用户之间的关联包括确定所述第二端用户是所述第一端用户的在线状态信息的预订的在线状态观察者。
5.根据权利要求1的方法,其中
维护所述第一端用户的关联信息包括存储与所述第一端用户相关联的一个或多个被信任的端用户的列表;以及
使用所述关联信息来确定所述第一端用户和所述第二端用户之间的关联包括确定所述第二端用户是所述列表上的所述一个或多个被信任的端用户中的一个。
6.根据权利要求1的方法,其中
维护所述第一端用户的关联信息包括:
存储与所述第一端用户相关联的一个或多个被信任的端用户的第一列表,第三端用户作为所述一个或多个被信任的端用户中的一个被包括在所述第一列表中;以及
存储与所述第三端用户相关联的一个或多个被信任的端用户的第二列表;
使用所述关联信息来确定所述第一端用户和所述第二端用户之间的关联包括:
确定所述第三端用户是所述第一列表上的所述一个或多个被信任的端用户中的一个;以及
确定所述第二端用户是所述第二列表上的所述一个或多个被信任的端用户的一个。
7.根据权利要求1所述的方法,其中使用所述第一端用户的所述配置信息包括:
确定所述第一端点被配置为允许所述通信经过所述接入点;以及
将与所述第一端用户相关联的所述配置信息应用到所述第二端点。
8.根据权利要求1所述的方法,其中使用所述第一端用户的所述配置信息包括在防火墙中打开一个或多个针孔。
9.根据权利要求1所述的方法,还包括用多个网络端用户的投票来确定所述通信是可信任的。
10.一种使用共享的配置信息来管理外部产生的通信的网络接入的方法,包括:
维护专用网的第一端用户的关联信息;
维护与所述第一端用户相关联的第一端点的配置信息;
在所述专用网的接入点接收外部产生的通信,所述通信要传送到与所述专用网的第二端用户相关联的第二端点;
使用所述关联信息确定所述第一端用户和所述第二端用户之间的关联,所述第一端用户在所述关联信息中被标识为不可信任的;以及
配置所述接入点以拒绝所述通信被传送给所述第二端点。
11.一种使用共享的配置信息来管理外部产生的通信的网络接入的系统,包括:
与专用网通信的关联信息存储装置,所述关联信息存储装置可操作来维护所述专用网的第一端用户的关联信息;
与所述专用网通信的配置服务器,所述配置服务器可操作来维护与所述第一端用户相关联的第一端点的配置信息;以及
与所述专用网通信的接入点,所述接入点可操作来:
接收外部产生的通信,所述通信要传送到与所述专用网的第二端用户相关联的第二端点;
使用所述关联信息确定所述第一端用户和所述第二端用户之间的关联;以及
使用所述第一端用户的所述配置信息来授权所述通信进入所述专用网以传送到所述第二端点。
12.根据权利要求11所述的系统,其中所述关联信息存储装置包括在线状态服务器,所述在线状态服务器可操作来:
维护所述专用网的所述第一端用户的在线状态信息;所述在线状态信息与所述第一端点处的所述第一端用户的可用性有关。
13.根据权利要求12所述的系统,其中所述在线状态服务器还可操作来:
存储被授权访问所述第一端用户的在线状态信息的一个或多个在线状态观察者的列表;以及
确定所述第二端用户作为所述第一端用户的在线状态观察者被列出。
14.根据权利要求12所述的系统,其中所述接入点还可操作来使用所述在线状态信息来确定所述第二端用户是所述第一端用户的所述在线状态信息的预订的在线状态观察者。
15.根据权利要求11所述的系统,其中:
所述关联信息包括与所述第一端用户相关联的一个或多个被信任的端用户的列表;以及
所述接入点可操作来使用所述关联信息,以通过确定所述第二端用户是所述列表上的所述一个或多个被信任的端用户中的一个来确定所述第一端用户和所述第二端用户之间的关联。
16.根据权利要求11所述的系统,其中:
所述关联信息存储装置还可操作来:
存储与所述第一端用户相关联的一个或多个被信任的端用户的第一列表,第三端用户作为所述一个或多个被信任的端用户中的一个被包括在第一列表上;以及
存储与所述第三端用户相关联的一个或多个被信任的端用户的第二列表;以及
所述接入点还可操作来通过以下方式使用所述关联信息:
确定所述第三端用户是所述第一列表上的所述一个或多个被信任的端用户中的一个;以及
确定所述第二端用户是所述第二列表上的所述一个或多个被信任的端用户中的一个。
17.根据权利要求11所述的系统,其中所述接入点还可操作来:
使用所述配置信息来确定所述第一端点被配置为允许所述通信经过所述接入点;以及
将与所述第一端用户相关联的所述配置信息应用到所述第二端点。
18.根据权利要求11所述的系统,其中所述接入点还可操作来使用所述配置信息来在防火墙中打开一个或多个针孔。
19.根据权利要求11所述的系统,其中所述接入点还可操作来用多个网络端用户的投票来确定所述通信是可信任的。
20.一种使用共享的配置信息来管理外部产生的通信的网络接入的系统,包括:
用于维护专用网的第一端用户的关联信息的装置;
用于维护与所述第一端用户相关联的第一端点的配置信息的装置;
用于在所述专用网的接入点处接收外部产生的通信的装置,所述通信是要传送到与所述专用网的第二端用户相关联的第二端点的;
用于使用所述关联信息来确定所述第一端用户和所述第二端用户之间的关联的装置;以及
用于使用所述第一端用户的所述配置信息来配置所述接入点以允许所述通信被传送给所述第二端点的装置。
21.一种被包括在计算机可读介质中的逻辑,所述计算机可读介质包括代码,该代码可操作来:
维护专用网的第一端用户的关联信息;
维护与所述第一端用户相关联的第一端点的配置信息;
在所述专用网的接入点接收外部产生的通信,所述通信要传送到与所述专用网的第二端用户相关联的第二端点;
使用所述关联信息确定所述第一端用户和所述第二端用户之间的关联;以及
使用所述第一端用户的所述配置信息来配置所述接入点以允许所述通信被传送给所述第二端点。
22.一种使用在线状态信息来管理网络接入的方法,包括:
维护端用户的在线状态信息;
接收来自远程端点处的所述端用户的远程接入请求;
更新所述端用户的所述在线状态信息,以在与专用网相关联的一个或多个的网络端点处标识所述端用户的在线状态;以及
自动地配置所述专用网的接入点来允许任何发往与所述一个或多个网络端点相关联的IP地址的通信经过所述接入点。
23.根据权利要求22所述的方法,其中维护所述在线状态信息包括在与所述专用网相关联的所述一个或多个网络端点处确定所述端用户的可用性。
24.根据权利要求22所述的方法,其中接收所述远程接入请求包括接收来自所述专用网之外的所述远程端点的所述远程接入请求。
25.根据权利要求22所述的方法,还包括:在接收到所述远程接入请求时使用认证协议来验证所述端用户的身份。
26.根据权利要求22所述的方法,其中接收所述远程接入请求包括接收虚拟网络计算(VNC)请求。
27.根据权利要求22所述的方法,其中自动配置所述接入点包括在防火墙中打开一个或多个针孔。
28.根据权利要求22所述的方法,其中更新所述端用户的在线状态信息包括:
标识与所述端用户相关联的IP地址;以及
在与所述IP地址相关联的网络端点处标识所述端用户的在线状态。
29.根据权利要求22所述的方法,还包括:
接收针对所述端用户被标识的通信;以及
允许所述通信通过所述接入点。
30.根据权利要求22所述的方法,还包括:
确定所述端用户不再使用所述远程端点来接入所述专用网;以及
自动配置所述接入点驳回发给所述IP地址的任何通信通过所述接入点。
31.根据权利要求30所述的方法,还包括:
接收为所述IP地址识别的通信;以及
防止所述通信经过所述接入点。
32.一种使用在线状态信息来管理网络接入的系统,包括:
与专用网中所包括的多个端点通信的在线状态服务器,所述在线状态服务器可操作来:
在所述多个端点中的一个或多个端点处维护用于标识端用户的在线状态的在线状态信息;以及
当从远程端点处的所述端用户接收到远程接入请求时,更新所述端用户的所述在线状态信息;以及
与所述专用网通信的远程接入服务器,所述远程接入服务器可操作来:
接收来自所述远程端点处的所述端用户的远程接入请求;以及
自动配置所述专用网的接入点以允许发往与所述一个或多个网络端点相关联的IP地址的任何通信经过所述接入点。
33.根据权利要求32所述的系统,其中所述在线状态服务器还可操作来在与所述专用网相关联的所述一个或多个网络端点处确定所述端用户的可用性。
34.根据权利要求32所述的系统,其中所述远程接入服务器可操作来接收来自所述专用网之外的远程端点的所述远程接入请求。
35.根据权利要求32所述的系统,其中所述远程接入服务器还可操作来在接收到所述远程接入请求时使用认证协议来验证所述端用户的身份。
36.根据权利要求32所述的系统,其中所述远程接入请求包括虚拟网络计算(VNC)请求。
37.根据权利要求32所述的系统,其中所述远程接入服务器可操作来通过在防火墙中打开一个或多个针孔来自动配置所述接入点。
38.根据权利要求32所述的系统,其中所述在线状态服务器可操作来通过以下步骤更新所述端用户的在线状态信息:
标识与所述端用户相关联的IP地址;以及
在与所述IP地址相关联的网络端点处标识所述端用户的在线状态。
39.根据权利要求32所述的系统,其中所述远程接入服务器还可操作来:
接收针对所述端用户被标识的通信;以及
允许所述通信经过所述接入点。
40.根据权利要求32所述的系统,其中:
所述在线状态服务器还可操作来确定所述端用户不再使用所述远程端点来接入所述专用网;以及
所述远程接入服务器还可操作来自动配置所述接入点拒绝发往所述IP地址的任何通信经过所述接入点。
41.根据权利要求40所述的系统,其中所述远程接入服务器还可操作来:
接收针对所述IP地址被标识的通信;以及
阻止所述通信通过所述接入点。
42.一种使用在线状态信息来管理网络接入的系统,包括:
用于维护端用户的在线状态信息的装置;
用于接收来自远程端点处的所述端用户的远程接入请求的装置;
用于更新所述端用户的在线状态信息以在与专用网相关联的一个或多个的网络端点处标识所述端用户的在线状态的装置;以及
用于自动地配置所述专用网的接入点以允许发往与所述一个或多个网络端点相关联的IP地址的任何通信经过所述接入点的装置。
43.一种被包括在计算机可读介质中的逻辑,所述计算机可读介质包括代码,所述代码可操作来:
维护端用户的在线状态信息;
接收来自远程端点处的所述端用户的远程接入请求;
更新所述端用户的在线状态信息以在与专用网相关联的一个或多个的网络端点处标识所述端用户的在线状态;以及
自动地配置所述专用网的接入点以允许发往与所述一个或多个网络端点相关联的IP地址的任何通信经过所述接入点。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/130,439 US7764699B2 (en) | 2005-05-16 | 2005-05-16 | Method and system using shared configuration information to manage network access for network users |
US11/129,949 | 2005-05-16 | ||
US11/129,949 US8079062B2 (en) | 2005-05-16 | 2005-05-16 | Method and system using presence information to manage network access |
US11/130,439 | 2005-05-16 | ||
PCT/US2006/017331 WO2006124325A1 (en) | 2005-05-16 | 2006-05-04 | Management network access for network users |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101151859A true CN101151859A (zh) | 2008-03-26 |
CN101151859B CN101151859B (zh) | 2012-01-11 |
Family
ID=37419006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800104771A Active CN101151859B (zh) | 2005-05-16 | 2006-05-04 | 管理网络用户的网络接入的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7764699B2 (zh) |
CN (1) | CN101151859B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025603A (zh) * | 2009-09-17 | 2011-04-20 | 中兴通讯股份有限公司 | 报文发送控制的方法、系统及注册、更新的方法及系统 |
US9320067B2 (en) | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
CN114268513A (zh) * | 2021-11-23 | 2022-04-01 | 青岛海尔科技有限公司 | 数据共享方法、装置、电子设备、存储介质及产品 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7546133B2 (en) * | 2005-07-26 | 2009-06-09 | Motorola, Inc. | System and method for automatic user availability setting |
US20070124393A1 (en) * | 2005-11-18 | 2007-05-31 | Oracle International Corporation | Presence based notifications |
US8856331B2 (en) * | 2005-11-23 | 2014-10-07 | Qualcomm Incorporated | Apparatus and methods of distributing content and receiving selected content based on user personalization information |
US7852783B2 (en) * | 2006-12-07 | 2010-12-14 | Cisco Technology, Inc. | Identify a secure end-to-end voice call |
CN101611609B (zh) * | 2006-12-28 | 2012-11-14 | 艾利森电话股份有限公司 | 用于服务发现的方法和装置 |
AU2008261648B2 (en) * | 2007-06-12 | 2013-10-03 | Facebook, Inc. | Personalized social networking application content |
US8516136B2 (en) * | 2007-07-09 | 2013-08-20 | Alcatel Lucent | Web-based over-the-air provisioning and activation of mobile terminals |
US20090030985A1 (en) * | 2007-07-24 | 2009-01-29 | Zheng Yuan | Family-based online social networking |
US8732846B2 (en) | 2007-08-15 | 2014-05-20 | Facebook, Inc. | Platform for providing a social context to software applications |
US8082580B1 (en) * | 2007-12-21 | 2011-12-20 | Juniper Networks, Inc. | Session layer pinhole management within a network security device |
US8369323B1 (en) | 2008-02-08 | 2013-02-05 | Juniper Networks, Inc. | Managing voice-based data communications within a clustered network environment |
US8321654B2 (en) * | 2008-05-20 | 2012-11-27 | Alcatel Lucent | Methods for initial bootstrap during activation and initial configuration of user terminals in network |
US8046417B2 (en) * | 2009-05-12 | 2011-10-25 | At&T Intellectual Property I, L.P. | System and method for quality of presence |
US8458322B2 (en) | 2009-07-24 | 2013-06-04 | Cisco Technology, Inc. | Dynamic management of maintenance association membership in a computer network |
US9161239B2 (en) | 2011-04-06 | 2015-10-13 | Hewlett-Packard Development Company, L.P. | Network access point management |
EP2717612B1 (en) * | 2011-05-26 | 2019-02-06 | NEC Corporation | Network setting changing method and system thereof, and terminals which are used with said system |
JP5799668B2 (ja) * | 2011-08-25 | 2015-10-28 | 株式会社バッファロー | 通信装置、通信システムおよび通信設定情報の共有方法 |
JP6055801B2 (ja) * | 2014-08-28 | 2016-12-27 | 京セラドキュメントソリューションズ株式会社 | 通信装置および通信制御プログラム |
Family Cites Families (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3963874A (en) | 1975-01-22 | 1976-06-15 | Stromberg-Carlson Corporation | Busy-test arrangement for electronic private automatic branch exchange |
US4809321A (en) * | 1986-09-22 | 1989-02-28 | Dytel Corporation | Busy/no-answer call completion equipment |
GB8818368D0 (en) * | 1988-08-02 | 1988-09-07 | Digital Equipment Corp | Network transit prevention |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US5991645A (en) * | 1992-03-02 | 1999-11-23 | Gn Netcom, Inc. | Wireless telephone headset system with automatic log on/log off detection |
GB2272312A (en) * | 1992-11-10 | 1994-05-11 | Ibm | Collaborative working in a network. |
US5526416A (en) * | 1992-11-16 | 1996-06-11 | Dezonno; Anthony J. | Automatic call distribution system with an ISDN compatible call connection system and method |
US5724905A (en) * | 1993-01-22 | 1998-03-10 | Sarrinen Pty Ltd | Sailboats |
US5742905A (en) | 1994-09-19 | 1998-04-21 | Bell Communications Research, Inc. | Personal communications internetworking |
DE19536212B4 (de) * | 1994-09-28 | 2004-12-23 | Rockwell International Corp., Downers Grove | Anordnung zum Erkennen eines Anrufbeantworters |
US6301339B1 (en) * | 1995-11-15 | 2001-10-09 | Data Race, Inc. | System and method for providing a remote user with a virtual presence to an office |
US6347218B1 (en) * | 1996-02-28 | 2002-02-12 | Nokia Mobile Phones Limited | Electronic device with housing supplement |
US6754712B1 (en) * | 2001-07-11 | 2004-06-22 | Cisco Techonology, Inc. | Virtual dial-up protocol for network communication |
US6785266B2 (en) * | 1998-03-02 | 2004-08-31 | Robert Swartz | Internet controlled telephone system |
JP4067613B2 (ja) * | 1997-03-17 | 2008-03-26 | 富士通株式会社 | Cti制御システム |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
JPH11275235A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | キャンプオンサービス制御のための方法と装置 |
US6510162B1 (en) * | 1998-05-27 | 2003-01-21 | 3Com Corporation | System and method for managing channel usage in a data over cable system |
US6501750B1 (en) * | 1998-06-05 | 2002-12-31 | Siemens Information & Communication Networks, Inc. | Method and device for device-to-device enablement of camp-on capability |
US6295354B1 (en) * | 1998-06-26 | 2001-09-25 | Rockwell Semiconductor Systems, Inc. | Method for incoming call answering for automatic call distributors |
US6463471B1 (en) * | 1998-12-28 | 2002-10-08 | Intel Corporation | Method and system for validating and distributing network presence information for peers of interest |
US6546097B1 (en) * | 1999-05-13 | 2003-04-08 | Rockwell Electronic Commerce Corp. | Automatic call distribution system with signal generator and method |
US6930983B2 (en) * | 2000-03-15 | 2005-08-16 | Texas Instruments Incorporated | Integrated circuits, systems, apparatus, packets and processes utilizing path diversity for media over packet applications |
US6751463B1 (en) * | 1999-10-04 | 2004-06-15 | Telecommunication Systems, Inc. | Intelligent queue for information teleservice messages with superceding updates |
DE19952527C2 (de) * | 1999-10-30 | 2002-01-17 | Ibrixx Ag Fuer Etransaction Ma | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen |
US7039713B1 (en) * | 1999-11-09 | 2006-05-02 | Microsoft Corporation | System and method of user authentication for network communication through a policy agent |
US6788779B2 (en) * | 2001-07-24 | 2004-09-07 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for routing calls by proxy using virtual transaction servers in a multi-tennant communication center |
US6807423B1 (en) * | 1999-12-14 | 2004-10-19 | Nortel Networks Limited | Communication and presence spanning multiple access networks |
US6853634B1 (en) * | 1999-12-14 | 2005-02-08 | Nortel Networks Limited | Anonymity in a presence management system |
US20010042202A1 (en) * | 2000-04-14 | 2001-11-15 | Horvath Charles J. | Dynamically extendible firewall |
US20020002602A1 (en) * | 2000-04-17 | 2002-01-03 | Mark Vange | System and method for serving a web site from multiple servers |
US20050044405A1 (en) * | 2000-05-11 | 2005-02-24 | Spraggs Lynn D. | System and method of securing a computer from unauthorized access |
US7068607B2 (en) * | 2000-08-31 | 2006-06-27 | Telefonktiebolaget Lm Ericsson (Publ) | Bandwidth broker for cellular radio access networks |
US8972590B2 (en) * | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
US6928473B1 (en) * | 2000-09-26 | 2005-08-09 | Microsoft Corporation | Measuring network jitter on application packet flows |
US6714519B2 (en) | 2000-11-03 | 2004-03-30 | Vocaltec Communications Limited | Communications availability |
US7242421B2 (en) * | 2000-11-10 | 2007-07-10 | Perceptive Network Technologies, Inc. | Methods of establishing a communications link using perceptual sensing of a user's presence |
US6874030B1 (en) * | 2000-11-13 | 2005-03-29 | Cisco Technology, Inc. | PPP domain name and L2TP tunnel selection configuration override |
US6766165B2 (en) * | 2000-12-05 | 2004-07-20 | Nortel Networks Limited | Method and system for remote and local mobile network management |
US7028092B2 (en) * | 2000-12-11 | 2006-04-11 | Acme Packet, Inc. | System and method for assisting in controlling real-time transport protocol flow through multiple networks via media flow routing |
US20020075304A1 (en) * | 2000-12-18 | 2002-06-20 | Nortel Networks Limited | Method and system for supporting communications within a virtual team environment |
US6546087B2 (en) * | 2001-02-16 | 2003-04-08 | Siemens Information & Communication Networks, Inc. | Method and system for enabling queue camp-on for skills-based routing |
US7062563B1 (en) * | 2001-02-28 | 2006-06-13 | Oracle International Corporation | Method and system for implementing current user links |
IL141855A0 (en) * | 2001-03-07 | 2002-03-10 | Onetiercommunications Inc | A method and apparatus for providing an improved quality of service for data transfer over the internet |
JP3764345B2 (ja) * | 2001-03-19 | 2006-04-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末装置及びサーバ装置 |
DE10147770A1 (de) * | 2001-09-27 | 2003-04-17 | Siemens Ag | Verfahren zum Bereitstellen von Kommunikationsinformationen einer Kommunikationseinheit und Vorrichtungen zum Umsetzen des Verfahrens |
US7042988B2 (en) * | 2001-09-28 | 2006-05-09 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US7058387B2 (en) * | 2001-11-01 | 2006-06-06 | Intel Corporation | System and method for providing cost of quality of service levels in a wireless communication device |
US6697462B2 (en) * | 2001-11-07 | 2004-02-24 | Vanguish, Inc. | System and method for discouraging communications considered undesirable by recipients |
US7043643B1 (en) * | 2001-12-06 | 2006-05-09 | Adaptec, Inc. | Method and apparatus for operating a computer in a secure mode |
JP3639556B2 (ja) * | 2001-12-12 | 2005-04-20 | 富士通株式会社 | VoIPネットワークの輻輳制御システム |
US6845452B1 (en) * | 2002-03-12 | 2005-01-18 | Reactivity, Inc. | Providing security for external access to a protected computer network |
EP1488604B1 (en) * | 2002-03-27 | 2008-03-05 | BRITISH TELECOMMUNICATIONS public limited company | Network security system |
US20030225549A1 (en) * | 2002-03-29 | 2003-12-04 | Shay A. David | Systems and methods for end-to-end quality of service measurements in a distributed network environment |
US6757722B2 (en) * | 2002-07-16 | 2004-06-29 | Nokia Corporation | System and method for providing partial presence notifications |
US8166533B2 (en) * | 2002-08-17 | 2012-04-24 | Rockstar Bidco Lp | Method for providing media communication across firewalls |
US20040073690A1 (en) * | 2002-09-30 | 2004-04-15 | Neil Hepworth | Voice over IP endpoint call admission |
US7746797B2 (en) * | 2002-10-09 | 2010-06-29 | Nortel Networks Limited | Non-intrusive monitoring of quality levels for voice communications over a packet-based network |
US7149801B2 (en) * | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
FR2851707B1 (fr) * | 2003-02-21 | 2005-06-24 | Cit Alcatel | Sonde de mesure de parametres de qualite de service pour un reseau de telecommunication |
US20050066033A1 (en) * | 2003-09-24 | 2005-03-24 | Cheston Richard W. | Apparatus, system, and method for dynamic selection of best network service |
US7076393B2 (en) * | 2003-10-03 | 2006-07-11 | Verizon Services Corp. | Methods and apparatus for testing dynamic network firewalls |
US7725933B2 (en) * | 2003-10-07 | 2010-05-25 | Koolspan, Inc. | Automatic hardware-enabled virtual private network system |
US7830861B2 (en) * | 2003-10-16 | 2010-11-09 | At&T Intellectual Property Ii, L.P. | Method and apparatus for functional architecture of voice-over-IP SIP network border element |
JP4335718B2 (ja) * | 2004-03-19 | 2009-09-30 | 富士通株式会社 | 異種端末間データ転送方法、装置、プログラム及び記憶媒体 |
US7260632B2 (en) * | 2004-03-23 | 2007-08-21 | Cisco Technology, Inc. | Presence-based management in a communication network |
US20050228895A1 (en) * | 2004-03-30 | 2005-10-13 | Rajesh Karunamurthy | Method, Web service gateway (WSG) for presence, and presence server for presence information filtering and retrieval |
JP4214941B2 (ja) * | 2004-04-09 | 2009-01-28 | 日本電気株式会社 | プレゼンス情報提供システム、その方法およびサーバ |
US20050232184A1 (en) * | 2004-04-15 | 2005-10-20 | Utstarcom, Incorporated | Network presence updating apparatus and method |
US7379461B2 (en) * | 2004-04-26 | 2008-05-27 | Alcatel Lucent | System and method for indicating network quality of service capability as a presence attribute of an end-user |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
US20060047782A1 (en) * | 2004-06-29 | 2006-03-02 | Nokia Corporation | Presence service |
US20060041936A1 (en) * | 2004-08-19 | 2006-02-23 | International Business Machines Corporation | Method and apparatus for graphical presentation of firewall security policy |
US7921193B2 (en) * | 2004-10-16 | 2011-04-05 | Alcatel Lucent | System and method for leveraging end-users' preferences for efficient communications |
US7636939B2 (en) * | 2004-12-10 | 2009-12-22 | Microsoft Corporation | Endpoint identification and security |
US20060167991A1 (en) * | 2004-12-16 | 2006-07-27 | Heikes Brian D | Buddy list filtering |
US20060230279A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods, systems, and computer program products for establishing trusted access to a communication network |
US7822620B2 (en) * | 2005-05-03 | 2010-10-26 | Mcafee, Inc. | Determining website reputations using automatic testing |
US8079062B2 (en) * | 2005-05-16 | 2011-12-13 | Cisco Technology, Inc. | Method and system using presence information to manage network access |
-
2005
- 2005-05-16 US US11/130,439 patent/US7764699B2/en active Active
-
2006
- 2006-05-04 CN CN2006800104771A patent/CN101151859B/zh active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9320067B2 (en) | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
CN102025603A (zh) * | 2009-09-17 | 2011-04-20 | 中兴通讯股份有限公司 | 报文发送控制的方法、系统及注册、更新的方法及系统 |
CN114268513A (zh) * | 2021-11-23 | 2022-04-01 | 青岛海尔科技有限公司 | 数据共享方法、装置、电子设备、存储介质及产品 |
Also Published As
Publication number | Publication date |
---|---|
US20060256731A1 (en) | 2006-11-16 |
CN101151859B (zh) | 2012-01-11 |
US7764699B2 (en) | 2010-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101151859B (zh) | 管理网络用户的网络接入的方法和系统 | |
US8079062B2 (en) | Method and system using presence information to manage network access | |
US8599695B2 (en) | Selective internet priority service | |
CN102685214B (zh) | 用于对等混合通信的系统和方法 | |
EP1177666B1 (en) | A distributed system to intelligently establish sessions between anonymous users over various networks | |
CN1700680B (zh) | 使用服务器池时有效的消息路由 | |
CN102859962B (zh) | 在客户计算设备之间建立在线通信会话 | |
KR101113738B1 (ko) | 이동통신단말기의 인터넷 접속방법 | |
CN101123548B (zh) | 一种即时通讯中的信息服务方法及系统 | |
US7920847B2 (en) | Method and system to protect the privacy of presence information for network users | |
KR20090017629A (ko) | 프레즌스 서버의 사용자 상태 원격 업데이트 | |
US20130035079A1 (en) | Method and system for establishing data commuication channels | |
AU7951598A (en) | Method and arrangement relating to communications systems | |
CN101667949A (zh) | 家庭网络内的集中用户存在管理方法和设备 | |
CN103563314B (zh) | 用于被动通信服务的系统和方法 | |
KR20090001748A (ko) | 기업용 메신저 서비스 제공 시스템 및 방법 | |
US20070254637A1 (en) | Device, Method and Computer Program Product Readable Medium for Establishing a Communication Session | |
JP4800332B2 (ja) | サービス提供システム、サービス提供方法およびサービス提供プログラム | |
CN100450011C (zh) | 用于调停管理命令的设备和方法 | |
CN104902497B (zh) | 一种管理手机热点连接的方法及装置 | |
JP4950096B2 (ja) | サービス提供システム、サービス提供方法およびサービス提供プログラム | |
EP1882341B1 (en) | Management network access for network users | |
EP2456167B1 (en) | Applicative presence information management method and system | |
KR100804901B1 (ko) | 동등계층 통신을 이용한 인스턴트 메신저 서비스 방법 | |
CN103248619B (zh) | 通信隐私 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |