CN107251518B - 用于中立应用程序编程接口的系统和方法 - Google Patents

用于中立应用程序编程接口的系统和方法 Download PDF

Info

Publication number
CN107251518B
CN107251518B CN201680004969.3A CN201680004969A CN107251518B CN 107251518 B CN107251518 B CN 107251518B CN 201680004969 A CN201680004969 A CN 201680004969A CN 107251518 B CN107251518 B CN 107251518B
Authority
CN
China
Prior art keywords
api
payload
action
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680004969.3A
Other languages
English (en)
Other versions
CN107251518A (zh
Inventor
J·E·鲁本斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Umbra Technologies Ltd
Original Assignee
Umbra Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/US2015/064242 external-priority patent/WO2016094291A1/en
Application filed by Umbra Technologies Ltd filed Critical Umbra Technologies Ltd
Priority to CN202110177807.2A priority Critical patent/CN113225369A/zh
Publication of CN107251518A publication Critical patent/CN107251518A/zh
Application granted granted Critical
Publication of CN107251518B publication Critical patent/CN107251518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了用于中立应用程序编程接口的系统和方法。在一个实施例中,本发明涉及一种用于中立应用程序编程接口的系统。所述系统可以包括设备。所述设备可以被配置用于接收请求。所述请求可以包括外部有效载荷和内部有效载荷。所述设备可以进一步被配置成基于所述外部有效载荷的通用定义来解析所述外部有效载荷。所述设备可以进一步被配置成从所述外部有效载荷提取动作的信息。所述设备可以进一步被配置成基于所述动作的定义来解析所述内部有效载荷。所述设备可以进一步被配置成处理所述动作。

Description

用于中立应用程序编程接口的系统和方法
本申请主张2015年1月6日提交的第62/100,406号美国临时专利申请案、2015年1月28日提交的第62/108,987号美国临时专利申请案、2015年4月7日提交的第62/144,293号美国临时专利申请案、2015年4月22日提交的第62/151,174号美国临时专利申请案、2015年6月11日提交的第62/174,394号美国临时专利申请案、2015年12月7日提交的第PCT/US2015/064242号国际专利申请案以及2015年12月11日提交的第62/266,060号美国临时专利申请案的优先权,这些申请案均以引用方式并入本文中。2014年12月8日提交的第62/089,113号美国临时专利申请案通过引用的方式并入本文本中。
技术领域
本发明大体上涉及网络,并且更确切地说,涉及设备到设备通信中经由中立应用程序编程接口(API)机制实现的信息的自动流动和交换。
背景技术
有时候,设备需要相互通信。有时这种通信是传达或报告静态信息,诸如日志记录或内容更新或不同的数据。一个设备可能需要查询另一个设备来获得两种货币之间的当前外汇汇率,或获取股价报价,这些均是定期波动的时间敏感数据。另一种通信也可以是交易性质的,例如客户向商家出示信用卡进行付款授权来进行购买决算。其他设备到设备信息共享可能与构建安全隧道有关,其中每个设备都需要诸如密钥、凭证和连接设置等信息。
应用程序编程接口(API)是针对这种设备到设备通信的构架,用于促进从发出查询的客户端设备到做出回答并且将响应发回到发起客户端设备的收听服务器设备之间的自动信息交换。客户端设备和服务器设备可以构成一对对等体或对等体对。
一种常用类型的API是请求-响应API POST(触发)机制,它具有特定数据结构有效载荷,所述特定数据结构有效载荷将从客户端对等体提供给特定URL的服务器对等体,并在特定数据结构有效载荷中返回响应。这通常用于由远程服务器上的专用脚本处理的POST(触发)信息,结果将发送回发起客户端设备。该API的一个用途可以是随交易数据提交的信用卡信息请求,所述交易数据例如供应商的商家帐户信息、买方相关信息和要处理的购买金额,其中拒绝或授权消息将作为响应返回。这种API类型在大多数情况下会拒绝不完整或异常或不正确的数据结构有效载荷。这种类型的API能够要求遵循安全协议,诸如出示证书、HTTPS加密、密钥或其他方法。这种API有优点和缺点。它是对于单一用途而言是理想的,并且设计用于高容量处理。它使多个第三方客户端能够向其发送查询,例如在信用卡交易授权API的情况下。在其他使用情况下,如使用这种类型的API,实施可能过于复杂,或者可能并不符合该用途的需要。
通常,对特定URL和路径进行的API调用会由特定处理程序进行处理。如果需要进行另外一种类型的API交易,那么将由另一个处理程序和对应脚本对另一个URL和路径进行处理。每个单独的API调用将需要在客户端侧进行一定量的开发并且将该功能集成到系统中。另一个考虑因素是当将功能集成到系统中时,在与每种类型的API信息交换实例相关的客户端侧和服务器端侧上实施安全性、日志记录和其他必要任务所需要的开发时间、工作和努力。
鉴于上述情况,应理解,可能存在解决专用API POST(触发)循环的缺点并且实现更高安全性和灵活性的重要需求。
发明内容
本发明公开了用于中立应用程序编程接口的系统和方法。在一个实施例中,本发明涉及一种用于中立应用程序编程接口的系统。所述系统可以包括设备。所述设备可以被配置用于接收请求。所述请求可以包括外部有效载荷和内部有效载荷。所述设备可以进一步被配置成基于所述外部有效载荷的通用定义来解析所述外部有效载荷。所述设备可以进一步被配置成从所述外部有效载荷提取动作的信息。所述设备可以进一步被配置成基于所述动作的定义来解析所述内部有效载荷。所述设备可以进一步被配置成处理所述动作。
根据本实施例的其他方面,所述外部有效载荷包括生成所述请求的时间的时间戳。
根据本实施例的其他方面,所述内部有效载荷是加密的,所述设备进一步被配置成对所述内部有效载荷进行解密。
根据本实施例的其他方面,所述设备被配置成如果所述设备接收请求的时间与所述时间戳之间的时间间隔超过阈值,则不处理所述动作。
根据本实施例的其他方面,所述阈值基于网络延迟。
根据本实施例的其他方面,所述阈值等于1秒。
根据本实施例的其他方面,所述内部有效载荷的加密基于所述时间戳和所述动作。
根据本实施例的其他方面,所述内部有效载荷的所述加密还基于发起所述请求的发起设备以及所述设备。
根据本实施例的其他方面,所述请求经由安全套接层发送。
根据本实施例的其他方面,所述内部有效载荷包括阵列、键值对、对象、数据文件及二进制文件中的至少一个。
根据本实施例的其他方面,所述设备进一步被配置成使用脚本来处理所述动作。
根据本实施例的其他方面,所述设备进一步被配置成从服务器检索所述动作。
根据本实施例的其他方面,所述服务器配置成存储关于动作的信息并且存储关于设备的信息。
根据本实施例的其他方面,所述服务器进一步被配置成存储发起设备与目的设备的对等关系。
根据本实施例的其他方面,所述设备进一步被配置成更新动作。
根据本实施例的其他方面,所述设备进一步被配置成从所述服务器检索其本身的对等发起设备的列表;并且收听来自其本身的对等发起设备列表中的设备的请求。
根据本实施例的其他方面,所述服务器进一步被配置成将动作推送到所述设备。
根据本实施例的其他方面,所述服务器进一步被配置成标记动作以表示可用性。
根据本实施例的其他方面,所述设备进一步被配置成:
发送所述请求的响应。
根据本实施例的其他方面,所述设备进一步被配置成将所述请求的一部分包括在所述响应中。
在另一个实施例中,本公开涉及一种用于中立应用程序编程接口的方法。根据所述方法,可以接收请求。所述请求可以包括外部有效载荷和内部有效载荷。所述外部有效载荷可以基于所述外部有效载荷的通用定义来解析。可以从所述外部有效载荷中提取动作的信息。可以基于所述动作的定义来解析所述内部有效载荷。可以对所述动作进行处理。
在又一个实施例中,本公开涉及一种存储中立应用程序编程接口的计算机可读程序的非暂态计算机可读介质。所述程序可以包括接收请求的计算机可读指令。所述请求可以包括外部有效载荷和内部有效载荷。所述程序可以包括基于所述外部有效载荷的通用定义来解析所述外部有效载荷的计算机可读指令。所述程序可以包括从所述外部有效载荷提取动作的信息的计算机可读指令。所述程序可包括基于所述动作的定义来解析所述内部有效载荷的计算机可读指令。所述程序可以包括用以处理所述动作的计算机可读指令。
现在参照附图所示的特定实施例将更详细地描述本发明。虽然下文中参照特定实施例描述了本发明,但应理解,本发明并不局限于此。本领域普通技术人员可以访问本文的教示,将认识到在本文所述的本发明范围内的额外实施方式、修改和实施例以及其他使用领域,且相对额外实施、修改以及实施例与其他使用领域,本发明可为显著有用的。
附图说明
为了便于更全面理解本发明,现在参考附图,在附图中,类似的元件采用类似的数字或参考符号进行标记。这些附图不应被解释为限制本发明,而旨在仅仅用于示例性目的。
图1示出了根据本发明实施例的应用程序接口工作原理的流程图。
图2示出了根据本发明实施例的在内部有效载荷内承载数据阵列的中立应用程序编程接口(API)机制的流程图。
图3示出了根据本发明实施例的在任何有效载荷下的API机制中立性的流程图。
图4示出了根据本发明实施例的中立API机制的安全方面的方框图。
图5-A示出了根据本发明实施例的示例性请求有效载荷阵列。
图5-B示出了根据本发明实施例的示例性响应有效载荷阵列。
图6示出了根据本发明实施例的中立API机制设备对等体和与中央控制服务器(SRV_CNTRL)协作的方框图。
图7示出了根据本发明实施例的自动化设备协作。
图8示出了根据本发明实施例的设备和中央控制服务器之间的信息流。
图9示出了根据本发明实施例的具有安全性和开口式API序列的骨干交换服务器拓扑。
图10示出了根据本发明实施例的依赖于内部API调用完成的开口式API调用。
图11示出了根据本发明实施例的对等设备之间以及设备与中央控制服务器之间的请求/响应。
图12示出了根据本发明实施例的闭合环路和开放环路。
图13示出了根据本发明实施例的请求有效载荷中的示例性事务代码。
图14示出了根据本发明实施例的响应有效载荷中的示例性事务代码。
图15示出了根据本发明实施例的闭合环路中的请求/响应有效载荷中的示例性元素映射。
图16示出了根据本发明实施例的开放/RESTFul环路中的请求/响应有效载荷中的示例性元素映射。
图17示出了根据本发明实施例的由中立API机制使用的主模块之间的协作和关系。
具体实施方式
在一些实施例中,本文公开的中立应用程序编程接口(API)机制(NAPIM)可以是诸如全局虚拟网络(GVN)等复杂类型网络的组件,因此需要在许多设备上动态地扩展,并且其中存在以下要求:添加新的API调用模式;更改现有的API调用模式;使用通用的传输、安全和日志记录构架;弃用过时的API调用模式;具有能够传送任何有效载荷的高级功能;在对等体对之间动态地添加、删除或编辑API关系信息,包括关于对等体本身或者这些对等体连接到或者连接到这些对等体的相关对等体的信息;允许设备根据其在特定对等体对API事务或关系或事务关系中的角色,在不同时间视情况充当服务器或客户端或同时充当客户端和设备;通过控制服务器API调用的API对等体将所有API客户端和API服务器注册到中央服务器,从而实现对API机制结构信息矩阵的动态更新;以及其他要求。
在一些实施例中,NAPIM可以用于传播更新,包括维护更新的对等体对列表,对等体对之间的凭证,API动作列表、日志记录和其他信息。
在一些实施例中,这种灵活拓扑的优点在于,一些设备可以在一次信息交换中充当客户端,或者在另一次API信息交换中充当服务器。API客户端主机可以触发向服务器主机对等体发送API请求的API调用,并且客户端将解析并处理收回的响应。API服务器主机可以包括收听从API客户端主机发起的请求POST(触发)的收听器。在接收到请求后,API服务器主机解析并处理该请求,然后准备要发回的响应。
在一些实施例中,出于安全原因,设备的API收听器可以在不需要充当服务器的时间内关闭,并且在其他时间,可以打开API收听器以使其可以充当API服务器。
在一些实施例中,中央控制服务器(SRV_CNTRL)可以存在于本文公开的NAPIM系统中。NAPIM系统中的设备可以注册在中央控制服务器上。中央控制服务器可以管理所述设备,包括但不限于设备的环境和软件。中央控制服务器可存在于全局虚拟网络中。就冗余而言,多个位置中可能有多个中央控制服务器。
可以不论所传输的有效载荷而保持API的中立,并且该有效载荷可以由外部有效载荷的通用模式进行预测,其中多个可能的内部有效载荷的定义数据结构的触发和处理由指定动作代码来确定。因此,通过NAPIM可能会有无限数量的API动作。
在将动作信息呈现给客户端对等体上的相关脚本触发器后,动作的功能状态可能是可操作的,然后,它通过客户端对等体上的NAPIM请求发送器传送到服务器对等体上的请求处理程序和处理器脚本,从而激活其上的脚本。客户端对等体上的响应处理程序脚本解释从服务器对等体接收到的响应,并激活适当的脚本。每种类型的API动作的脚本、数据结构和有效载荷可以通过API机制本身复制到对等体对中的每个设备,以实现无限的可扩展性。
因此,无限的可能动作有效载荷可以通过内部有效载荷承载并通过NAPIM进行处理,而一般的NAPIM系统利用为有效载荷结构、传送器、收听器、处理程序和API传输的其他元素采用通用外部构架。
图1示出了应用程序接口工作原理的流程图。图1描述了两个设备之间的应用程序编程接口(API)请求-响应自动信息交换事务的自动过程流程。如图1所示,有一对对等设备D-01和D-02。对等体发起端D-01是作为API调用源的主机客户端。在步骤1处,对等体发起端D-01生成具有有效载荷的API请求,该请求将作为请求102发送。在步骤2处,请求102由收听主机服务器对等体目标D-02接收。在步骤3处,通过D-02的API处理程序对对等体目标D-02接收到的API请求进行处理。基于API调用的处理,可以采取动作。在步骤4处,准备基于所处理的API请求的响应并将其作为响应104发回。在步骤5处,响应104由对等体发起端D-01接收。在步骤6处,响应104由对等体发起端D-01处理。
在一些实施例中,可能将安全层添加在请求和响应中。传输方法也可以受到证书、协议(例如,https或http)或其他方法保护。在一些实施例中,对等体主机D-01和D-02都能够准备并发送可以被另一个对等体解释、理解和处理的结构化数据有效载荷。
图2示出了根据本发明一实施例的图示将携带数据阵列的中立应用程序编程接口(API)机制作为外部有效载荷内的内部有效载荷的流程图。图2图示了所有请求和响应外部有效载荷都遵守相同数据结构模式的API机制的中立性。换言之,所有的请求和响应外部有效载荷都遵循通用定义,所述通用定义具有相同的一致性结构、字段等。这种“相同模式”准备、传递和解析构架能够对可由该机制承载的无限API动作进行非常灵活、动态的抽象化。这种方法还可帮助确保包裹在一个或多个安全层中的数据有效载荷的安全。另外的益处是,API本身成为自己结构定义的交付系统,并且可以通过经由API本身发布API动作和相关脚本、数据结构定义和其他相关信息而将新功能添加到其动作矩阵中。
在每个对等设备上运行的API实例的数据库采用表格存储由对等对中的每个设备的API模块使用的API_队列、对等体对数据、API_事务、API_动作_索引等相关信息。有关客户端、服务器和中央服务器设备中的软件堆栈的更多详细信息,以及数据库备份集成和数据库之间的数据复制将结合图6在下文讨论。本文所述的数据库表名称、字段和结构是示例,并且可以不同。还可能有更多个或更少个表格来存储API相关数据。
通过对其内部有效载荷进行加密来保护内部有效载荷并且包含作为外部有效载荷的数据元素的模糊有效载荷,从而实现必要的安全性。
图2包含图1的所有元件。如图2所示,对等体发起端主机(客户端)来源D-01的附加起始点步骤0)图示了API事务调用的触发器。步骤0可以包括子步骤D-01-A到D-01-E。步骤D-01-A中将数据传送到通用类或其他类型的处理程序以创建内部有效载荷。步骤D-01-B中将内部有效载荷添加到可能在存储器中的队列,将其保存到数据库,平面文件或其他机制中。可以绕过队列步骤或者将该队列步骤设置成在一定时间发送。在步骤D-01-C中,作为客户端设备D-01的心搏功能的一部分,并且根据队列中的API调用的优先级标志,队列中的有效载荷可以立即处理、在特定时间处理或基于诸如负载、队列长度、网络条件或其他因素等因素而延迟。在步骤D-01-D中,在从队列处理项目之后,准备外部有效载荷。步骤D-01-E中将针对特定、单次使用的API调用生成相关的事务数据。可以通过基于时间、配对中的对等体、动作和其他因素进行旋转计算所得的密钥进行唯一加密。当API请求有效载荷PL01预备好在步骤1发送时,它通过中立API机制传送,以在步骤2由对等体目标主机(服务器)API(D-02)接收。如图2所示,在一些实施例中,外有效载荷PL01可以包括关于设备、动作、事务_代码、有效载荷、IP_地址、事务类型和时间戳的信息。时间戳可以是生成请求/有效载荷的时间。有效载荷可以指定加密的内部有效载荷。
在接收到API请求有效载荷PL01时,在步骤3中,对等体目标D-02可以解析和解释API请求有效载荷PL01。步骤3可以包括子步骤D-02A至D-02-D。在步骤D-02-A中,在处理API请求有效载荷PL01的过程中,可以进行安全性和数据完整性检查,并且可以对有效载荷进行解密以发现内部有效载荷的内容。通过对内部和外部有效载荷进行比较,可以实现进一步安全性和数据完整性检查。在一些实施例中,根据外部有效载荷的“相同模式”(即,通用)结构对外部有效载荷进行解析。可以获得要采取的动作(例如,AAPIAC)的信息(例如,名称)。可以根据动作的定义来解析内部有效载荷。例如,可以根据动作AAPIAC的定义对内部有效载荷进行解析。在一些实施例中,动作的定义指定动作的有效载荷的结构。在步骤D-02-B中,验证之后,将有效载荷(例如,内部有效载荷)传送到对应的脚本以采取规定的动作。在一些实施例中,由脚本或一些其他处理程序处理该动作。在步骤D-02-C中,在完成所请求的动作之后,创建响应的内部有效载荷,并且该内部有效载荷可以包括字段的加密。在步骤D-02-D中,创建响应的外部有效载荷。在步骤D-02-E中,针对请求104生成相关的事务数据。此时,生成API请求有效载荷PL02
在一些实施例中,API请求有效载荷与API响应有效载荷之间的差异可以包括事务类型:REQ=请求和RSP=响应。在一些实施例中,在D-01-E和D-02-E中创建准备事务的时间戳。差异可能包括不同的时间戳。时间戳可以是UNIX时间戳,并且多个操作的处理时间将会不同。为了保持系统的完整性,所有设备可以定期自动更新其内部时钟以确保同步,从而避免由于时钟的时间漂移而引起的问题。该差异可能包括设备。例如,API请求有效载荷PL01中的[设备]指定了对等体发起端D-01的设备代码。API请求有效载荷PL02中的[设备]指定了对等体目标D-02的设备代码。API请求有效载荷PL01中的事务代码和API请求有效载荷PL02中的事务代码也可能不同。IP地址也可能不同。
有效载荷也可能不同。响应有效载荷PL02更详细,因为其数据结构的[有效载荷]元素包括同时包括未加密请求有效载荷PL01和响应有效载荷的加密块。这样使对等体发起端D-01不仅能够验证响应的数据结构的完整性,而且D-01还能够接收其原始请求的内部、解密版本以进行比较和验证。在步骤6中,对等体发起端D-01可以解析和解释API响应有效载荷PL02。步骤6可以包括三个子步骤。步骤D-01-F中将对响应有效载荷进行处理和验证。在步骤D-01-G中,成功验证后,可以将PL02的内部解密响应有效载荷发送到对等体发起端D-01上的适当的动作响应处理程序脚本。在步骤D-01-H中,为了完成API事务,执行API的日志记录和结束。如果有附加到内部解密响应的[回调]阵列,那么该阵列将成为一个或多个新的API事务调用的触发器,其从步骤0开始。所有新的回调API调用可以独立处理,而不取决于或依赖于过去的调用,因为D-01-H是API事务调用的终端端点。
在一些实施例中,内部有效载荷可以包括阵列、键值对、对象、数据文件、和/或二进制文件。
图3示出了根据本发明实施例的在任何有效载荷下的API机制中立性的流程图。图3包括步骤0至6、请求102、响应104、对等体发起端D-01和对等体目标D-02。
API调用的步骤0是起点。基于要采取的动作,特定的动作脚本可以是独立的文件、守护程序、类、函数、嵌入式代码块或其他机制,以为要采取的特定API动作准备内部有效载荷数据结构。
例如,在步骤D-01-A中,动作代码A0-A的脚本准备其有效载荷并创建请求的内部有效载荷。为了简单起见,在本示例中省略了图2中所示的步骤D-01-B至D-01-E,但是读者应该了解,它们在步骤D-01-A和步骤1之间发生。在步骤1中,以与图1和图2类似的方式将请求有效载荷发送到对等体目标D-02。
在步骤2中,由对等体目标D-02接收请求有效载荷。在步骤D-02-A中对请求有效载荷进行解析和处理。对内部有效载荷进行成功解密并且通过安全和数据完整性验证后,并且基于由触发器指定的动作代码,在本示例(动作代码A)中,将内部有效载荷中的数据结构发送到动作代码A脚本3-A。对响应内部有效载荷数据结构进行成功处置、处理和生成之后,步骤D-02-E中将针对响应104生成相关的事务数据。响应有效载荷在步骤4中被发送到对等体发起端D-02,并在步骤5中由对等体目标D-01接收。
如上所述,在步骤D-01-G中,成功验证后,可将内部解密响应有效载荷发送到对等体发起端D-01上的适当动作响应处理程序脚本。如图3所示,基于动作代码,将内部解密响应有效载荷发送到相关的动作代码脚本。在本示例流中,动作代码A由动作代码A脚本6-A进行处理。本示例API调用事务将在D-01-H处终止。
类似地,如果动作B包括在有效载荷中,动作B将从0转到0-B,然后从D-01-A转到1到2到3再到D-02-A,并且请求将由3-B到D-02-E到4到5到6到D-01-G再到6-B进行处理,并在D-01-H处终止。
类似地,如果动作C包括在有效载荷中,动作C将从0转到0-C,然后从D-01-A到1到2至IJ3再到D-02-A,并且请求由3-C到D-02-E到4到5到6再到D-01-G到6-C进行处理,并在D-01-H终止。
图4示出了根据本发明实施例的中立API机制的安全方面的方框图。
在许多方面,中立API机制可以针对在互联网F5进行的HPPS(即,F4)传输408,利用密钥文件、证书或其他凭据(即F3)来经由安全套接层(SSL)对数据包进行加密,从而以与传统客户端-服务器请求-响应API调用类似的方式操作。传输安全L2(包括406和404)和网络L1元素类似于对专用脚本进行的其他常规POST(触发)-API-调用。
中立API机制进一步执行若干步骤,以增加数据结构L3的保护。
外部有效载荷具有特定数据元素,用于将该外部有效载荷送至目标设备并且携带由动作代码脚本进行处理以用于解析和处理的加密内部有效载荷。如果HTTPS加密在通过互联网F5进行传输408的过程中被破坏,则内部有效载荷F1与外部有效载荷F2之间的加密402将确保数据有效载荷。
内部与外部有效载荷之间的加密和解密402可以利用特定的对等体对信息以及对客户端和服务器设备之间关系唯一的其他因素,例如密钥调节器。安全性的另一个元素是指定动作的数据结构符合预期模式。在一些实施例中,有效载荷的加密可以基于使用包括时间戳、动作类型、对等体对(以及它们的相关密钥和与它们关系相关的密钥)的各种因素计算的旋转密钥。
安全信息、密钥、密钥调节器、证书以及与确保对等体对之间的API事务相关的其他信息可以经由对等体对中的设备之间的API调用进行动态更新,也可以针对接收此信息的每个设备,经由对中央控制服务器(SRV_CNTRL)、反向信道机制或其他方法的API调用而进行动态更新。
还有基于时间戳、事务代码和其他因素嵌入到构架中的防重放功能,以确保每个API调用只处理一次。这是为了应对中间人恶意攻击或减轻设备故障的负面影响。在一些实施例中,防重放是基于以网络延迟为基础的阈值。例如,如果发起设备(例如,对等体发起端D-01)与目的设备(对等体目标D-02)之间的网络延迟(例如,网络中的预期延迟)仅为1秒,并且如果目的设备在发起设备发出请求(例如,基于请求有效载荷中的时间戳)之后的超过1秒后才接收到该请求,则指示设备可以选择不对该请求进行处理。
图5-A示出了根据本发明实施例的示例性请求有效载荷阵列。
图5-A和图5-B图示了首先进行加密,然后再携带在外部有效载荷中的内部有效载荷。图5-A和5B均基于图2,并且重复该示例实施例中描述的许多元素。图2已经拆分成如图5-A和图5-B所定义的对应图。示例实施例图5-A图示了API调用的请求部分,而图5-B图示了响应部分。
示例实施例部分图5-A的以下元素与图2中描述的元素相同,例如设备D-01和D-02以及它们之间的通信路径0至1,包括通过D-01-E到1到2到3的中间步骤D-01-A。在本示例实施例中,进一步用本示例实施例中的PL01-外部和PL01-内部对图2中的有效载荷PL01进行了说明。
在通过对等体目标D-02解密请求外部有效负载PL01-OUTER之后,发现了请求内部有效载荷PL01-内部。PL01-内部的数据结构可以是多维阵列或其他类型的数据结构。[封装函数]和[元数据]和[有效载荷]和[回调]元素的提出仅用于说明目的,并且可以包含相同或不同的子字段、嵌套阵列、指向文件的链接、文件数据glob模块或适用于由API事务调用的对等体对中的服务器设备执行的动作的其他信息。
图5-B示出了根据本发明实施例的示例性响应有效载荷阵列。
示例实施例部分图5-B的以下元素与图2中描述的元素相同,诸如设备D-01和D-02以及它们之间的通信路径3到4,包括中间步骤D-02-A到D-02-E到4到5。在本示例实施例中,进一步用本示例性实施例中的PL02-外部和PL02-内部对图2中的有效载荷PL02进行了说明。
在通过对等体发起端D-01对响应外部有效载荷PL02-外部进行解密后,发现了响应内部有效载荷PL02-内部。PL02-内部的数据结构可能与PL01-内部的数据结构类似。然而,该数据结构是响应,它的主要有效载荷是服务器采取的动作的处理结果。当发回响应时,其中可以包括原始请求(例如,原始请求的一部分或原始请求)作为数据结构的元素。PL02-内部中的[封装函数]和[元数据]和[有效载荷]和[回调]元素的提出仅用于说明目的,并且可以包括相同或不同的子字段、嵌套阵列、指向文件的链接、文件数据glob模块或者其他适用于由API事务调用的对等体对中的服务器设备执行的动作的其他信息。
图6示出了根据本发明实施例的中立API机制设备对等体和与中央控制服务器(SRV_CNTRL)协作的方框图。本示例实施例根据特定实施例图示了作为全局虚拟网络(GVN)内的中立API机制(NAPIM)的一部分共同工作的三种类型的网络设备的软件架构的逻辑视图。如图所示,软件和硬件可以分布在网络设备内,并且可以跨不同的电路板、处理器、网络接口卡和存储器分布。
一个所述的网络设备是API客户端(发起端)设备100。另一个所述的网络设备是中央服务器SRV_CNTRL200,并且第三设备是API服务器(目标)设备300。
客户端设备100可以经由通信路径6P1所表示的隧道连接到访问点(POP)401,再通过6P2连接到WAN402,再经由通信路径6P4连接到POP403,然后经由通信路径6P5连接到服务器设备300。经过WAN 402的路径也可以在常规的互联网上。
每个设备客户端100和服务器300也可以经由6P3连接到SRV_CNTRL设备200。
客户端100和服务器300的软件架构可以与在该事务中每个设备的作用的差异非常相似。客户端100具有API客户端模块Dl76,并且服务器300具有API服务器模块D376。为了简单解释本示例实施例,仅示出了一个模块,即客户端100上的D176和服务器300上的D376。实际上,根据设备在GVN中的功能,设备可具有组合的客户端和服务器角色。实际上,SRV_CNTRL凭借其API客户端/服务器模块D276是具有该性质的。
每个设备的最低级别是存储器D112/D212/D312和处理器D110/D210/D310以及网络接口D120/D220/D320。所有这些都可能在硬件级上。操作系统(0/S)D130/D230/D330可以是LINUX系统或者是诸如Debian或其他系统等同等系统。这包括用于路由、托管、通信和其他系统级操作的数据包和配置。
操作系统之上是全局虚拟网络(GVN的)操作系统的系统软件层D150/D250/D350。自定义命令、系统模块和其他组成部分均在此操作,同时还包括GVN的其他组件。GVN中的每种类型的设备可以具有系统软件层的这些部分中的一些或全部,具体取决于它们的角色。
数据库模块D165/D265/D365和托管模块D160/D260/D360在本示例实施例中配置成用于GVN NAPIM的收听、发送、处理、存储、检索和其他相关的基础级别操作。
D170/D270/D370中所述的GVN管理器向NAPIM提供依赖功能。本示例实施例中用D175/D275/D375描述的记录器具备记录API动作和事务的功能。记录器还具有用于GVN操作的其他方面的其他角色和流程。
APID172/D272/D372描述了NAPIM的引擎。在API客户端100上,API引擎D172之上的API客户端模块D176用于准备API请求,并且还处理接收到的API响应。
在API服务器300上,API引擎D372之上的API服务器模块D376用于收听输入的API调用以供D372处理,并准备将经由D372发回的响应。
在SRV_CNTRL200上,还为存储库管理器D280另设一层,它通过GVN的API机制来处理与连接到其他对等体的独立设备的对等体信息、凭证和其他信息共享的协调。
操作系统D150/D250/D350可具有文件存储器HFS100/HFS200/HFS300。
API相关数据库表B100/B200/B300的数据库结构在API客户端100、中央服务器200和API服务器300中的每一个上是相同的。
在SRV_CNTRL200上,存储库数据库B208用于存储所有对等体的唯一对等体信息,并且存储库管理库D280可以使用该信息来为对等体对中将接收与自己或其对等体相关的信息的客户端或服务器传送API凭据或其他信息。
每个设备API数据库B100/B200/B300中均存储有关于设备本身及其对等体对伙伴、事务列表和队列数据的对等体信息。
除了API之外,所描述的方法和数据库还有其他用途,但是该示例实施例仅涵盖相关设备的API功能性方面。
图7示出了根据本发明实施例的自动化设备协作。
本示例实施例描述了全局虚拟网络(GVN)内的不同类型设备之间的API调用组7202、7206和7208。每个API调用实质上是循环式,其中请求从客户端发送到服务器,并且响应发回到客户端。在大多数情况下,客户端可以是对等体对中的一端或另一端,只要另一个对等体已经启用收听功能从而充当服务器即可。
API调用组7202表示从中央控制服务器(SRV_CNTRL)200经由路径P7202-C的调用,到端点设备(EPD)100经由P7202-B的调用以及接入点服务器(SRV_AP)300经由P7202-A的调用。这种类型的通信可以交换在SRV_CNTRL200和EPD100以及SRV_AP300上的存储库数据库与文件存储器之间交换关于隧道信息、日志信息、计费信息、设备对等体对数据和其他形式的相关信息的信息。
EPD100与SRV_AP300之间是两种类型的通信路径。它们之间的直接隧道可经由路径P7206-C将第三层流量、信息和二进制文件作为数据包推送。ETO100与SRV_AP300之间还存在经由P7206-B到API7206到P7206-A的路径实现的API调用构架。
Ero100与SRV_AP300之间经由API7206实现的的直接连接可以用于信息共享、协作和验证以及其他信息。例如,重新启动隧道的尝试通常可以由一侧触发,另一侧自动响应并重建它。然而,在隧道被阻塞并且不能重建的情况下,API可以用于发送命令以尝试强制在两端重新启动隧道,并且如果仍然不成功,则可以在设备之间共享信息。该信息可能触发需要使用新隧道信息来在两个设备之间建立不同隧道,或者使两个设备均向SVR-CNTRL200发送查询以获得新的隧道建立信息。因此,经由API7206在它们之间建立通信路径是非常有用的。
API调用组7208表示SRV CNTRL 200和内部后端基础设施设备以及GVN的其他基础设施支持设备经由路径P7208-C进行的调用。为了简单说明,本示例实施例中示出了一些网关设备,并且此处未示出的GVN中可能经由此路径连接到SRV_CNTRL的其他类型的基础设施设备。
RV_GW_电子邮件7310表示电子邮件服务器,并经由P7200-Bl链接到API 7208,再链接到P7208-C,从而链接到SRV_CNTRL 200。电子邮件网络接入点(NAP)7401可以经由P7401发送和接收电子邮件。专用的电子邮件服务器使其他设备能够专注于自己的功能,并且还提供简化的管理,因为它是在电子邮件服务器管理方面唯一需要维护的设备类型。
SRV_GW_FIN 7318表示财务网关服务器,使用该财务网关服务器可经由P501通过外部API 7501NAP与第三方进行信用卡和其他财务相关交易。与示例SRV_GW_电子邮件7310一样,专注于单一功能的设备型角色使其他设备能够专注于其核心功能,并提供简化管理,因为只需要对SRV_GW_FIN 7318服务器进行额外的管理以保护与第三方的财务交易。
SRV_GW_其他7315表示GVN与互联网上的其他服务之间的其他类型的网关。这些类型的网关服务器与SRV_CNTRL20之间的通信经由P7208-B3到API 7208到P7208-C实现。
SRV_AP300与SRV_CNTRL 200之间的辅助API路径是经由P7208-A到API 7208再到P7208-C,并且出于冗余目的存在并且用于该对等体对之间的基础设施相关通信。
来自SRV_AP服务器的另一组调用可经由从P7208-A到API 7208到P7208-B1的路径,建立从SRV_AP 300到SRV_GW_电子邮件7310的路径;并且经由从P7208-A到API 7208到P7208-B2的路径,建立从SRV_AP300到SRV_GW_FIN 7318的路径;到并且经由从P7208-A到API 7208到P7208-B3的路径,建立从SRV_AP 300到SRV_GW_其他7315的路径。这些可以实现用于直接从SRV_AP 300到这些设备进行数据交换的API调用。
经由P7208-A传输的API调用也可以表示其他设备经由SRV_AP 300进行的中继API调用,例如经由路径P7206-B到API7206到P7206-A到SRV_AP 300到P7208-A到API 7208到P7208-B2实现的从EPD100到SRV_GW_FIN7318的调用,在这种情况下,通过SRV_AP300实现的API调用流程只是链中的另一个路程段,其中客户端是一端EPD100,并且服务器是另一端SRV_GW_FIN7318。
API调用和其他类型的信息交换对GVN中设备的操作而言至关重要。在一些实施例中,自动基础设施操作的类型可以包括:使设备操作系统配置保持最新;从可容纳更新软件的可靠存储库来源更新0/S和模块的软件数据包,以便轻松且可预见地实现修补、更新和最新安装;部署新的全局虚拟网络软件模块并且使已安装的模块保持更新;对GVN数据库进行可控复制;使API操作库保持最新;以及其他操作。
每个设备上可能设有需要进行自动化和设备到设备交互以实现以下效果的守护程序和心跳功能:保持守护程序的持续运行(例如,服务启动、排队并保持它们未被阻塞、心跳功能、日志记录功能)、连接和构造结构(例如,虚拟接口、隧道、多个隧道、路由、服务器可用性、地理目的地、DNS、缓存和链接缓存正常工作)。
需要最新的信息来进行隧道建立,并且该信息需要在客户端与服务器之间共享,否则隧道将无法构建。
需要进行测试和诊断,同时报告结果数据以进行集中分析,以便了解GVN的整体运作。测试和诊断可以包括:第一层条件;隧道的连接性;互联网上点到点的最佳路由;用于通过GVN进行最佳路由的高级智能路由(ASR);设备操作等。
本文公开的中立API机制可以用于传达关于其自身的信息,包括但不限于:对等体对信息、队列信息、事务日志、安全/账单/日志记录和相关数据、API动作、模式、数据结构和在客户端或服务器上处理动作的相关脚本。
可能需要确保API和托管模块的构架已启动并运行。也可以经由本文中公开的中立API机制将关于托管服务的状态和配置的信息从设备传输到中央控制服务器或其他设备。中立API机制可用于传输信息,包括但不限于:服务状态;API模块启动和应答;网站的托管;数据库运行;安全-用于HTTPS通信的SSL证书是否最新;地理目的地的组件是否正在运行。
经由中立API进行的信息交换可能存在与安全/防火墙/监控/协作/信息交换以及诸如GVN等网络环境的其他任务关键方面相关的其他用途。
中立API机制可能是用于信息交换的强大媒介,因此可以实现跨设备的全面自我修复的部署。
图8示出了根据本发明实施例的设备和中央控制服务器之间的信息流。本示例实施例描述了全局虚拟网络的设备之间的信息流。由数据库B200和文件存储器HFS200构成的中央存储库可以耦合到中央控制服务器(SRV_CNTRL)200。在一些实施例中,中央存储库可以存储API/动作信息。例如,中央存储库可以存储API/动作的定义、与可用于处理API/动作的API/动作相关联的脚本。在一些实施例中,中央存储库还可以存储设备的对等体关系。
P100200/P100300/P1008500/P200100/P200300/P2008500/P8500200/P3008500表示具有对等体对并且因此彼此具有优先关系的GVN设备之间的通信。EPD 100/SRV_AP 300/其他设备8500可以与文件存储器HFS100/HFS300/HFS8500以及数据库B100/B300/B8500耦合。
图中示出了从SRV_CNTRL 200经由P200100到EPD 100,从SRV_CNTRL 200经由P200100到SRV_AP 300,或从SRV_CNTRL 200经由P2008500到其他设备8500的循环模式的对等体对通信。EPD 100经由P100200与SRV_CNTRL 200通信、经由P300200与SRV_AP 300通信,并且经由P8500200与其他设备8500通信。
在一些情况下,设备之间可能存在信息共享环路,例如EPD100可以经由P100200向SRV_CNTRL200请求信息,并且该请求将经由P200100发回到EPD100。
在其他情况下,一个设备可以报告与其他设备相关的信息,例如SRV_AP300经由P300200向SRV_CNTRL200报告,而SRV_CNTRL200随后经由P200100将信息发送到EPD100,或者经由P2003001将信息发送到其他设备8500。
在其他情况下,从设备发送日志信息等可能不需要完整的环路,例如EPD100经由P100200向SRV_CNTRL200发送信息,没有必要进一步转发此信息。但是,日志记录信息可能在之后经由P2008500从SRV_CNTRL200上的存储库移动到长期日志存储服务器8500。
设备EPD100与SRV_AP300之间存在直接链接P100300。存在从SRV_AP300到其他设备8500的直接链接P3008500。直接链接涉及不需要SRV_CNTRL参与的设备之间的通信。
来自SRV_CNTRL 200的推送信息8306可以是经由P8306公布的RSS供稿或其他类型的信息。来自SRV_CNTRL 200的API查询8302可以是传统API事务,也可以是经由P8302REQ发出请求并且经由P8302RESP接收响应的RESTful API调用。推送8306和API查询8302的提供是用于说明不共享对等体对关系、动作代码或定义的设备(例如,没有获得动作代码和/或定义,动作代码和/或定义已经过时)、优先状态,以及/或者具有GVN设备的类似系统架构。
图9示出了根据本发明实施例的具有安全性和开口式API序列的骨干交换服务器(SRV_MX)拓扑。本示例实施例图示了典型全局虚拟网络内的示例性设备拓扑内的序列中的一系列API调用。
由SRV_CNTRL200对从接入点服务器SRV_AP300到中央控制服务器SRV_CNTRL200的第一个API调用请求9A1进行接收、解析和处理。然后,它会触发均由SRV_CNTRL200发起的另外三个API调用。根据通信的性质,这些可以按顺序处理或可以并行地同时处理。这三个附加调用是发到主干交换服务器SRV_BBX9800的请求9A2以及发回的响应9A3,发到另一个SRV_BBX9810的请求9A4及其响应9A5,最后是对发到SRV_AP9302的请求9A6以及发回到SRV_CNTRL200的响应9A7的第三个附加API调用。当所有这三个“内部”呼叫完成时,将最终响应9A8返回到SRV_AP300,即发起第一个请求9A1的设备。
API请求9A1和响应9A8可以表征为开口式调用,它的要求如下:在涉及SRV_BBX9800的内部调用9A2_9A3、涉及SRV_BBX9810的9A4-9A5以及涉及SRV_AP9302的9A6-9A7完成之前,该调用可能不完整。这可能是因为SRV_AP300在能够采取后续行动之前需要信息,用于测量和集成目的或其他原因。例如,如果要经由9P2到9P3到9P8的路径建立从SRV_AP300经由SRV_BBX9800到SRV_BBX9810到SRV_AP9302的端到端隧道,则所有这些设备可能都需要采用适当的信息和详细信息进行配置或触发。这种类型的API调用可以经由9A1向SRV_CNTRL200提出此设置请求,然后通过三个内部API调用9A2-9A3、9A4-9A5、9A6-A97,并且响应9A8可以同时包括供SRV_AP300使用的配置和设置信息以及来自SRV_CNTRL200的关于其他对等体设备的设置和准备指示。
图9包括经由9P5、POP 9600和9P6连到开放互联网9700的EIP 9500。图9包括经由9P10、POP 9602和9P11连到EIP 9502开放互联网9702的EIP 9502。9P1将EPD 100和SRV_AP300连接。9P4将SRV_AP 300和EIP9500连接。9P7将EPD 9102和SRV_AP 9302连接。9P9将SRV_AP和EIP9502连接。
在一些实施例中,A2/A3和A4/A5和A6/A7是串联/按序排列的独立API调用。在其他实施例中,A2/A3和A4/A5和A6/A7可以并行执行。
安全元件可以放置在本文所示的GVN拓扑中的多个位置。例如,防火墙FW9400和FW9402可能沿9P2和9P8设置。防火墙FW9400和FWM02可以保护SRV_BBX免受互联网威胁,从而确保安全的骨干通信。
有关安全出口和入口点(EIP 9500和9502)的信息也可能是这种API交换中的一个因素。
图10示出了根据本发明实施例的依赖于内部API调用完成的开口式API调用。本示例实施例基于图9,并且可以提供全局虚拟网络GVN中的GVN设备与中央控制服务器SRV_CNTRL 200之间的一组API调用的不同视角。开口式调用书挡API#1(9A1-9A8)封装并且包括内部API调用API#2(9A2-9A3)、API#3(9A4-9A5)和API#4(9A6-9A7)。
三个内部往返环路是外部往返环路视作完整所需的依赖关系。API#1的响应(9A8)将等待内部API调用API#2(9A2_9A3)、API#3(9A4-9A5)、API#4(9A6-9A7)完成,然后才能评估结果并且作为响应发回。只有在这个时候,开口式API才能闭合并发送响应。
这种类型的序列类似于SQL语句的事务集。必须完成所有任务,否则无法完成任务。因此,如果其中一个调用失败,则还可以执行回滚。
图11示出了根据本发明实施例的对等设备之间以及设备与中央控制服务器之间的请求/响应。本示例实施例说明了经由中立API机制实现的两种类型的设备到设备信息交换。更确切地说,图11图示了经由11-A和11-B在已知对等体对之间的闭合环路中POST(触发)的两种类型的中立API机制请求REQ/响应RESP。
在一些实施例中,设备到存储库调用/信息交换11-A是指,SRV_CNTRL200可以对诸如EPD100(通过11req100200/11resp100200)或SRV_AP300(通过11req300200/11resp300200)或其他设备等API对等体以存储库模式中操作,从而查询关于以下内容的信息:设备本身(例如,设备对等体列表);设备的对等体伙伴(例如,对等体设备的信息);API机制(例如,动作-动作代码、相关联的处理程序、脚本、有效负载结构等,与动作相关联的脚本、动作的定义/结构)。
在一些实施例中,SRV_CNTRL200可以在多种模式下操作,包括存储库(供要查询的对等体)、对等体发起端(客户端)、对等体目标(服务器)。
例如,当设备与设备之间存在对等体对关系时,设备可利用设备到设备信息交换11-B(通过11req100300/11resp100200)进行彼此直接对话,其中每个设备均具有关于另一个设备的信息,该信息可能包括安全密钥、隧道信息、端口和IP地址信息等。
根据该对等体的动态设置,所有设备均可以充当发起请求的客户端、主动收听请求并且提供响应的服务器,或者同时充当这两者。
图12示出了根据本发明实施例的闭合环路和开放环路。本示例实施例基于图11,并且图11的所有元素均包括在图12中。与图11所示的闭合环路不同,图12中进一步示出经由通过请求REQ12R200和响应RESP12R200对SRV_CNTRL200做出的查询12R200,可能对在开放接入构架(如果动态地允许该特定动作)中的所有未知对等体执行的RESTful URL POST(触发)。例如,设备可使用URL http//path.to/cntrl/time/check来接收当前时间。该响应将该路径所提供的内容中发回应,并且响应可以是纯文本、阵列或键值对,或者封装阵列或其他数据表示。
查询12R100(通过REQ12R100和相应的RESP12R100)能够表示对EPD100的RESTfulURL调用。
查询12R300(通过REQ12R300和相应的RESP12R300)能够说明对SRV_AP 300的RESTful URL调用。
在一些实施例中,中立API可以具有多个接入点,例如仅仅关闭、仅通过URL打开,以及经由URL关闭和打开。
在一些实施例中,可能需要对开放和/或闭合的中立API机制进行身份认证。在其他实施例中,可能不需要对开放和/或闭合的中立API机制进行身份认证。
在一些实施例中,对于RESTful中立API请求/响应,可能只需打开该URL地址即可提供信息,也可能需要进行信息的POST(触发)作为请求查询的一部分,然后才能提供任何信息。例如,当进行时间查询时,只有当该URL数据的POST(触发)中提供了请求设备的有效设备ID时,SRV_CNTRL200才会返回时间。否则,可能会出错,同时返回设备未知的消息,或者不返回任何消息或者内容。
图13示出了根据本发明实施例的请求有效载荷中的示例性事务代码。该示例实施例图示了中立API机制内的客户端向服务器进行的请求的示例事务代码结构。
在一些实施例中,客户端数据13-A包括TRC100、TRC200、TRC300。服务器数据13-B包括TRC500。请求事务代码序列13-REQ包括13-A和13-B。设备_代码TRC100是指客户端的标识符。日期_代码TRC200可以进行计算,可以以当前的UNIX时间戳(从UNIX时刻或POSIX时间开始的秒数)为基础。事务_代码TRC300是基于由客户端进行的按顺序排列API调用记录的通用唯一标识符(UUID)代码。设备_代码TRC500是指服务器的目标/目的设备UUID。这些值可以通过连字符“-”隔开、用方括号括起来或者以其他方式封装以指示其值。对于所有代码,可以采用设备或时间或事务的整数值、其相关联的名称、以及或类似于整数的Base-36转换,或数据的其他表示形式。
请求事务代码序列13-REQ可以全部或部分地用于识别对等体对、记录事务号码、用作加密/解密过程的一部分,或用于其他目的。
图14示出了根据本发明实施例的响应有效载荷中的示例性事务代码。
本示例实施例图示了中立API机制(NAPIM)内的服务器返回给客户端的响应14-RESP的事务代码结构。基于对等体(服务器)以14-RESP的形式应答的按顺序排列的API调用记录,它包括作为基值的原始请求事务代码TRC100/TRC200/TRC300/TRC500,并且附加了响应的附加日期代码TRC600以及事务代码TRC700通用唯一标识符(UUID)代码。如图14所示,响应事务代码序列14-RESP包括客户端数据13-A和服务器数据14-B。客户端数据13-A包括TRC100/TRC200/TRC300。服务器数据14-B包括TRC500/TRC600/TRC700。
客户端收到后,客户端可以使用原始TRC100、TRC200、TRC300和TRC500元素确认收到的14-RESP的真实性,并可采用这些元素将此信息与原始请求相匹配。客户端还可以记录TRC600和TRC700元素,以记录响应详细信息以用于验证的目的。
响应事务代码序列14-RESP可以全部或部分地用于识别对等体对、记录事务编号、用作加密/解密过程的一部分,或用于其他目的。
图15示出了根据本发明实施例的闭合环路中的请求/响应有效载荷中的示例性元素映射。本示例实施例图示了外部有效载荷内的动作-代码与内部有效载荷内的动作-代码-扩展之间的关系。它还将中立API机制中的API序列中的多个步骤的一些动作代码元素映射到动作代码/动作代码-扩展项目。这些脚本、数据库和动作项目在三个阶段中出现:阶段STR1中的来源对等体上(POST(触发)前)、阶段STR2中的目的对等体上(接收到POST(触发)的REQ之后)、阶段STR-3中的来源对等体上(收到退回RESP的POST(触发)之后)。
如图15所示,在一些实施例中,API调用的REQ Mech012/RESP Mech022经由中立API机制的安全构架在已知对等体与相关对等体之间进行。NAPIM-操作Mech1 00包括Mech012(经由Mech010)和Mech022(经由Mech010)。
动作-代码是包括在外部有效载荷AC-0中的通用简短形式。动作-代码-扩展是安全地封闭在加密内部有效载荷AC-I中的内部较长形式。从外部有效载荷对内部有效载荷进行解密时,这些代码必须彼此相互关联,而如果它们不相关联,则可能是中间人(MITM)攻击)、重放攻击或者将导致API调用序列无效的其他问题。这是出于操作和安全的原因。
在阶段STR1的来源对等体上(POST(触发)之前),将准备、填充有效载荷REQ生成器脚本STR1-02,即该特定动作的内部有效载荷AC-I的结构,然后将其加密到外部有效载荷AC-0中。
同样在阶段STR1的来源对等体上(POST(触发)之前)上,REQ有效载荷结构定义的数据库存储有效载荷定义STR1-04,即该特定动作的内部有效负载AC-I结构的定义将在本文中定义成与该特定动作相关联。这可以帮助创建有效载荷、检查其有效性、对其进行解析以及实现API调用的其他功能。
在步骤NAPIM-REQ的POST(触发)Mech012中,从客户端对收听服务器对等体进行REQ的POST(触发)。
在STR2处的目标对等体上(接收到POST(触发)的REQ之后):脚本STR2-02作为POST(触发)解析器对PL-01-OUTER进行解析(处理请求包括在通用解析器中)-通用解析器可以包括基于外部有效载荷AC-0中的动作代码的辅助解析器;可以采用PL01-内部的数据库存储有效载荷定义STR2-04来解析PL01-内部脚本STR2-06对要采取的动作进行处理(在一些实施例中,STR2-06可以检索或执行支持文件、支持模块和/或支持类/功能);记录器STR2-08进行记录(围绕动作和/或动作描述和/或记录动作进行记录);脚本STR2-10从PL02-内部(基于动作)生成响应RESP有效负载PL02-外部;可以采用RESP有效载荷结构PL02-内部定义(基于动作)的数据库存储有效载荷定义STR2-12来创建PL02-内部。
在步骤NAPIM-RESP的POST(触发)Mech022中,从服务器对等体将RESPP0ST(触发)发回到原始客户端对等体。
阶段STR3中的来源对等体上(收到退回RESP的POST(触发)之后):脚本STR3-02作为POST(触发)解析器对PL02-外部进行解析并分离出PL02-内部(处理包括在通用解析器中的RESP);可采用数据库存储的REQ/RESP组合有效载荷结构定义STR3-04来解析PL02-内部;脚本3-06对RESP PL02-内部中包括的动作进行处理;记录器STR3-08执行日志记录;脚本3-10检查是否需要触发添加新API调用;脚本STR3-12处理此API序列的关闭、完成、清理、报告等。
以上所示例的脚本、数据存储有效载荷定义、要在定义的动作代码内采取的动作、中立API机制中其他动作代码元素可以与其他元素一起使用,以通过一个中立的API机制构架执行多种不同的动作。
图I6示出了根据本发明实施例的开放/RESTFul环路中的请求/响应有效载荷中的示例性元素映射。本示例实施例图示了从动作-URL-变量AC-P映射到动作-代码-打开AC-U提取的变量映射,以利用与URL变量相关联的动作。这是实现打开URLRESTfu1查询的中立API机制的一个方面。
NAPIM-操作Mech200包括解析请求路径POST(触发)的Mech212(经由Mech210)和回发响应Mech222(经由Mech220)。经由Mech212对URL请求进行解析,以从URL中提取变量。将对动作-URL-变量进行评估,以找到与已知动作相关联的动作-代码-打开-AC。
在一些实施例中,URL收听器和路径解析器STR5包括以下元素:脚本STR5-02作为路径解析器识别所POST(触发)的路径变量中的动作-URL-变量;可采用数据库存储的动作-代码-打开结构定义(基于动作)STR5-04的数据库进行解析;脚本STR5-06对动作进行处理;记录器STR5_08执行日志记录;脚本STR5-10准备要回发的内容(基于每个动作);脚本STR5-14处理此RESTFulAPI序列的关闭、完成、清理、报告等;脚本STR5-16检查URL路径上POST(触发)的变量中是否有0n-X-Trigger(X上的触发器)钩点。
STR5的上述元素可以用于处理映射到中立API机制中的已定义动作的RESTful打开请求。不是所有都是必需的,在本示例实施例中未示出的其他元素也可以用于一个、多个或全部动作。结果可经由Mech222回发。
在一些实施例中,并不是每个动作都可以经由开放/RESTful API调用来访问。这是基于每个动作动态地定义的,也可以取决于或依赖于许多因素,除了从原始URL路径请求收集的变量之外,还包括所POST(触发)的变量的可能要求。
图I7示出了根据本发明实施例的由中立API机制使用的主模块之间的协作和关系。本示例实施例图示了中立API机制的核心模块,包括用于设备之间的通信的相关路径。
图示的设备是端点设备EPD100、中央控制服务器SRV_CNTRL200和接入点服务器SRV_AP300。其他设备类型也可以参与NAP頂中并且彼此通信。
在一些实施例中,每个对等体设备上均设有信息存储库,例如EPD100上的信息存储库DW3以及SRV_AP300上的信息存储库D393。每个信息库可能有一个关联的数据库,例如D193的B193,以及D393的B393。所有设备可以经由API调用或其他信息传递方法从SRV_CNTRL200上的中央信息存储库D293接收其本地信息库的更新信息。该中央存储库D293可以具有相关联的数据库B293。信息存储库D193/D293/D393可以存储API/动作信息,包括但不限于与动作相关的脚本、与动作相关的定义、动作的可用性(例如,经由指示可用性的标志)、动作的拒绝(例如,经由指示动作被拒绝的标志)。定义可以使得能够创建和解析动作的有效载荷(例如,响应有效载荷和请求有效载荷)。
在一些实施例中,设备管理器D191、D291和D391可以将信息存储在数据库B191、B291和B391等中,以使设备具有关于其自身的信息。这可以在设备设置时或在设备的生命周期中在本地执行,或者通过对/来自SRV_CNTRL200的API调用执行或更新。
在一些实施例中,每个设备可以具有NAPIM管理器,诸如EPD100上的D192、SRV_AP300上的D392以及SRV_CNTRL200上的D292。这些管理器处理NAPIM构件的运作。
在一些实施例中,API动作代码、脚本、类、定义和其他支持方法由NAPIM管理器进行管理,包括确保机制是最新的、确保依赖关系在合适的位置,并且其他元素是有效的,从而确保NAPIM的顺利运作。
在一些实施例中,经由PA1或PA2或其他直接P-2-CNTRL路由或调用执行从设备到SRV_CNTRL 200的更新。这些可以从任一端发起。
在一些实施例中,TP01经由CP03到TP02的通信路径可以表示在EPD100与SRV_AP300之间推送流量的隧道。它也可以表示其他类型的通信和/或设备交互。
在一些实施例中,路径CP02可以表示设备之间的直接隧道、任一方向上的API调用或者EPD100与SRV_AP300之间的其他类型的通信。
以上九点是可能性的示例。还可以存在其他点。关键点是,通过将中立API机制的刚性外部构架、POST(触发)、收听、处理和其他方面与几乎无限量的可动态更新动作相结合,可以实现令人难以置信的灵活性,同时安全地自动化并且简化本文中的API构架的许多方面和对等体关系。
本发明的范围不限于本文描述的特定实施例。事实上,除了本文中描述的内容之夕卜,本领域中的普通技术人员可从以上描述内容和附图中清楚地了解到本发明的其它多个实施例和对本发明的修改。因此,此类其它实施例和修改皆在本发明的范围内。此外,尽管本发明己经在针对至少一个特定目的的至少一个特定环境中的至少一个特定实施方式的上下文中进行了描述,但是本领域中的普通技术人员将认识到其有用性不限于此,并且本发明可以在针对任何数量的目的的任何数量的环境中有益地实现。因此,所附权利要求书应根据如本文描述的本发明的完全广度和精神来解释。

Claims (46)

1.一种用于中立应用程序编程接口的系统,包括:
设备,所述设备被配置,用于:
接收API请求,其中所述API请求包括外部有效载荷和携带在所述外部有效载荷中的内部有效载荷,其中所述外部有效载荷遵循通用定义,即遵循相同的数据结构模式,并且其中不论所携带的所述内部有效载荷而保持API的中立;
基于所述外部有效载荷的所述通用定义来解析所述外部有效载荷;
从所述外部有效载荷提取API动作的信息;
基于所述API动作的定义来解析所述内部有效载荷;
以及处理所述API动作。
2.根据权利要求1所述的系统,其中所述外部有效载荷包括生成所述API请求的时间的时间戳。
3.根据权利要求2所述的系统,其中所述内部有效载荷是加密的,所述设备进一步被配置成对所述内部有效载荷进行解密。
4.根据权利要求2所述的系统,其中所述设备被配置成,如果所述设备接收所述API请求的时间与所述时间戳之间的时间间隔超过阈值,则不处理所述API动作。
5.根据权利要求4所述的系统,其中所述阈值基于网络延迟。
6.根据权利要求4所述的系统,其中所述阈值等于1秒。
7.根据权利要求3所述的系统,其中所述内部有效载荷的加密基于所述时间戳和所述API动作。
8.根据权利要求7所述的系统,其中所述内部有效载荷的加密还基于发起所述API请求的发起设备以及所述设备。
9.根据权利要求1所述的系统,其中所述API请求经由安全套接层传输。
10.根据权利要求1所述的系统,其中所述内部有效载荷包括阵列、键值对、对象、数据文件及二进制文件中的至少一个。
11.根据权利要求1所述的系统,其中所述设备进一步被配置成使用脚本来处理所述API动作。
12.根据权利要求11所述的系统,其中所述设备进一步被配置成从服务器检索所述API动作。
13.根据权利要求12所述的系统,其中所述服务器被配置用于:存储关于API动作的信息;以及存储关于设备的信息。
14.根据权利要求13所述的系统,其中所述服务器进一步被配置成存储发起设备与目的设备的对等关系。
15.根据权利要求13所述的系统,其中所述服务器进一步被配置成更新API动作。
16.根据权利要求14所述的系统,其中所述设备进一步被配置成从所述服务器检索其本身的对等发起设备列表;并且收听来自其本身的所述对等发起设备列表中的设备的API请求。
17.根据权利要求13所述的系统,其中所述服务器进一步被配置成将API动作推送到所述设备。
18.根据权利要求13所述的系统,其中所述服务器进一步被配置成标记API动作以表示可用性。
19.根据权利要求1所述的系统,其中所述设备进一步被配置成:发送所述API请求的API响应。
20.根据权利要求19所述的系统,其中所述设备进一步被配置成将所述API请求的一部分包括在所述API响应中。
21.根据权利要求1所述的系统,其中所述设备进一步被配置成将所述API动作加入队列以供处理。
22.根据权利要求1所述的系统,其中所述设备进一步被配置成记录所述API请求和所述API动作。
23.一种用于中立应用程序编程接口的方法,包括:
接收API请求,其中所述API请求包括外部有效载荷和携带在所述外部有效载荷中的内部有效载荷,其中所述外部有效载荷遵循通用定义,即遵循相同的数据结构模式,并且其中不论所携带的所述内部有效载荷而保持API的中立;
基于所述外部有效载荷的所述通用定义来解析所述外部有效载荷;
从所述外部有效载荷提取API动作的信息;
基于所述API动作的定义来解析所述内部有效载荷;以及处理所述API动作。
24.根据权利要求23所述的方法,其中所述外部有效载荷包括生成所述API请求的时间的时间戳。
25.根据权利要求24所述的方法,其中所述内部有效载荷是加密的,并且所述方法还包括对所述内部有效载荷进行解密。
26.根据权利要求24所述的方法,其中,如果设备接收所述API请求的时间与所述时间戳之间的时间间隔超过阈值,则不对所述API动作进行处理。
27.根据权利要求26所述的方法,其中所述阈值基于网络延迟。
28.根据权利要求26所述的方法,其中所述阈值等于1秒。
29.根据权利要求25所述的方法,其中所述内部有效载荷的加密基于所述时间戳和所述API动作。
30.根据权利要求29所述的方法,其中所述内部有效载荷的所述加密还基于发起所述API请求的发起设备以及接收所述API请求的设备。
31.根据权利要求23所述的方法,其中所述API请求经由安全套接层传输。
32.根据权利要求23所述的方法,其中所述内部有效载荷包括阵列、键值对、对象、数据文件及二进制文件中的至少一个。
33.根据权利要求23所述的方法,还包括使用脚本处理所述API动作。
34.根据权利要求23所述的方法,还包括从服务器检索所述API动作。
35.根据权利要求24所述的方法,还包括:通过服务器存储关于API动作的信息;以及通过所述服务器存储关于设备的信息。
36.根据权利要求35所述的方法,还包括:通过所述服务器存储发起设备与目的设备的对等关系。
37.根据权利要求35所述的方法,还包括:通过所述服务器更新API动作。
38.根据权利要求36所述的方法,还包括:从所述服务器检索对等发起设备列表;以及收听来自所述对等发起设备列表中的设备的API请求。
39.根据权利要求35所述的方法,还包括:通过所述服务器向设备推送API动作。
40.根据权利要求35所述的方法,还包括:通过所述服务器标记API动作以表示可用性。
41.根据权利要求23所述的方法,还包括:发送所述API请求的API响应。
42.根据权利要求41所述的方法,还包括:将所述API请求的一部分包括在所述API响应中。
43.根据权利要求23所述的方法,还包括:将所述API动作加入队列以供处理。
44.根据权利要求23所述的方法,还包括:记录所述API请求和所述API动作。
45.一种存储中立应用程序编程接口的计算机可读程序的非暂态计算机可读介质,所述非暂态计算机可读介质包括:接收API请求的计算机可读指令,其中所述API请求包括外部有效载荷和携带在所述外部有效载荷中的内部有效载荷,其中所述外部有效载荷遵循通用定义,即遵循相同的数据结构模式,并且其中不论所携带的所述内部有效载荷而保持API的中立;基于所述外部有效载荷的所述通用定义来解析所述外部有效载荷的计算机可读指令;从所述外部有效载荷提取API动作的信息的计算机可读指令;基于所述API动作的定义来解析所述内部有效载荷的计算机可读指令;以及处理所述API动作的计算机可读指令。
46.一种用于中立应用程序编程接口的系统,包括:设备,所述设备被配置,用于:基于API动作的定义来生成包括所述API动作的内部有效载荷;基于外部有效载荷的通用定义来生成所述外部有效载荷,即所述外部有效载荷遵循相同的数据结构模式,并且其中不论所携带的所述内部有效载荷而保持API的中立;生成包括所述外部有效载荷和所述内部有效载荷的API请求;以及发送所述API请求。
CN201680004969.3A 2015-01-06 2016-01-05 用于中立应用程序编程接口的系统和方法 Active CN107251518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110177807.2A CN113225369A (zh) 2015-01-06 2016-01-05 用于中立应用程序编程接口的系统和方法

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US201562100406P 2015-01-06 2015-01-06
US62/100406 2015-01-06
US201562108987P 2015-01-28 2015-01-28
US62/108987 2015-01-28
US201562144293P 2015-04-07 2015-04-07
US62/144293 2015-04-07
US201562151174P 2015-04-22 2015-04-22
US62/151174 2015-04-22
US201562174394P 2015-06-11 2015-06-11
US62/174394 2015-06-11
PCT/US2015/064242 WO2016094291A1 (en) 2014-12-08 2015-12-07 System and method for content retrieval from remote network regions
USPCT/US2015/064242 2015-12-07
US201562266060P 2015-12-11 2015-12-11
US62/266060 2015-12-11
PCT/IB2016/000110 WO2016110785A1 (en) 2015-01-06 2016-01-05 System and method for neutral application programming interface

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110177807.2A Division CN113225369A (zh) 2015-01-06 2016-01-05 用于中立应用程序编程接口的系统和方法

Publications (2)

Publication Number Publication Date
CN107251518A CN107251518A (zh) 2017-10-13
CN107251518B true CN107251518B (zh) 2021-03-02

Family

ID=56355579

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680004969.3A Active CN107251518B (zh) 2015-01-06 2016-01-05 用于中立应用程序编程接口的系统和方法
CN202110177807.2A Pending CN113225369A (zh) 2015-01-06 2016-01-05 用于中立应用程序编程接口的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110177807.2A Pending CN113225369A (zh) 2015-01-06 2016-01-05 用于中立应用程序编程接口的系统和方法

Country Status (6)

Country Link
US (1) US11711346B2 (zh)
EP (1) EP3243314A4 (zh)
JP (1) JP2018508067A (zh)
CN (2) CN107251518B (zh)
HK (1) HK1245525A1 (zh)
WO (1) WO2016110785A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113190495A (zh) 2014-12-08 2021-07-30 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface
CN115834534A (zh) 2015-01-28 2023-03-21 安博科技有限公司 用于全局虚拟网络的系统
US10756929B2 (en) 2015-04-07 2020-08-25 Umbra Technologies Ltd. Systems and methods for providing a global virtual network (GVN)
EP3308504A4 (en) 2015-06-11 2019-01-02 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
EP4236264A3 (en) 2015-12-11 2023-11-08 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
CN116112539A (zh) 2016-04-26 2023-05-12 安博科技有限公司 吊索路由逻辑与负载均衡
US11271750B1 (en) * 2016-09-30 2022-03-08 Amazon Technologies, Inc. Secure transport of content via content delivery service
US11044198B1 (en) * 2020-08-05 2021-06-22 Coupang Corp. Systems and methods for pooling multiple user requests to mitigate network congestion

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1930847A (zh) * 2004-03-18 2007-03-14 国际商业机器公司 用于提供事务级安全的方法和装置
CN101917395A (zh) * 2010-06-24 2010-12-15 中兴通讯股份有限公司 通用升级方法及装置和系统
CN103200094A (zh) * 2013-03-14 2013-07-10 成都卫士通信息产业股份有限公司 一种实现网关动态负载分配的方法
CN103329113A (zh) * 2010-10-10 2013-09-25 阿卡麦科技公司 配置用于分级高速缓存的代理服务器以及动态站点加速和自定义对象和相关的方法
CN104081354A (zh) * 2012-02-03 2014-10-01 微软公司 在可缩放环境中管理分区

Family Cites Families (351)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1196791B (it) 1986-11-18 1988-11-25 Cselt Centro Studi Lab Telecom Elemento di commutazione per reti di interconnessione multistadio autoinstradanti a commutazione di pacchetto
US5828847A (en) 1996-04-19 1998-10-27 Storage Technology Corporation Dynamic server switching for maximum server availability and load balancing
US5893089A (en) 1996-11-15 1999-04-06 Lextron Systems, Inc. Memory with integrated search engine
US6370571B1 (en) 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
CA2228879C (en) 1997-03-25 2001-08-07 At&T Corp. Methods for identifying service processing of telephone calls
US7389312B2 (en) 1997-04-28 2008-06-17 Emc Corporation Mirroring network data to establish virtual storage area network
US5940838A (en) 1997-07-11 1999-08-17 International Business Machines Corporation Parallel file system and method anticipating cache usage patterns
US6490620B1 (en) 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6374302B1 (en) 1998-03-31 2002-04-16 At&T Corp. Method and system to provide an action control point master gatekeeper
US6289201B1 (en) 1998-10-02 2001-09-11 Motorola, Inc. Method and system for multilayer service management
US6209039B1 (en) 1998-10-16 2001-03-27 Mci Worldcom, Inc. Method and apparatus for providing an interface between a plurality of frame relay networks
ATE232348T1 (de) 1999-02-25 2003-02-15 Siemens Schweiz Ag Telekommunikationssystem und verfahren für telekommunikationsdienste mit rufnummerumsetzung
US6463465B1 (en) 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
GB2350255A (en) 1999-05-15 2000-11-22 Ericsson Telefon Ab L M Signalling in a telecommunications network
FR2795593B1 (fr) 1999-06-24 2001-09-07 Cit Alcatel Procede de routage de messages entre des points d'acces
US6879995B1 (en) * 1999-08-13 2005-04-12 Sun Microsystems, Inc. Application server message logging
US6693876B1 (en) 1999-08-31 2004-02-17 Worldcom, Inc. Selecting IPX/IGX nodes in a multi-domain environment
US6678241B1 (en) 1999-11-30 2004-01-13 Cisc Technology, Inc. Fast convergence with topology switching
US6735207B1 (en) 2000-06-13 2004-05-11 Cisco Technology, Inc. Apparatus and method for reducing queuing memory access cycles using a distributed queue structure
US6477166B1 (en) 2000-06-30 2002-11-05 Marconi Communications, Inc. System, method and switch for an MPLS network and an ATM network
GB2369213B (en) 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
US20020007350A1 (en) 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7155508B2 (en) 2000-09-01 2006-12-26 Yodlee.Com, Inc. Target information generation and ad server
US20020087447A1 (en) 2000-09-19 2002-07-04 Gazebo Inc. System and method for managing and executing event based investments
US6947433B2 (en) 2000-09-21 2005-09-20 Avici Systems, Inc. System and method for implementing source based and egress based virtual networks in an interconnection network
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
WO2002033551A1 (en) 2000-10-18 2002-04-25 Tricord Systems, Inc. Controller fault recovery system for a distributed file system
US7006505B1 (en) 2000-10-23 2006-02-28 Bay Microsystems, Inc. Memory management system and algorithm for network processor architecture
US6829215B2 (en) 2000-10-31 2004-12-07 Marconi Intellectual Property (Ringfence) Inc. IP multi-homing
US7254833B1 (en) 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US7149797B1 (en) 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
CN1241366C (zh) 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7161899B2 (en) 2001-07-20 2007-01-09 Bay Microsystems, Inc. Interlocking SONET/SDH network architecture
US8625411B2 (en) 2001-07-20 2014-01-07 Bay Microsystems, Inc. Robust mesh transport network comprising conjoined rings
EP1283464A1 (en) 2001-08-06 2003-02-12 Hewlett-Packard Company A boot process for a computer, a boot ROM and a computer having a boot ROM
US7224706B2 (en) 2001-08-28 2007-05-29 Bay Microsystems, Inc. Hitless re-routing in composite switches
IL160997A0 (en) 2001-09-19 2004-08-31 Bay Microsystems Inc Vertical instruction and data processing in a network processor architecture
US7310348B2 (en) 2001-09-19 2007-12-18 Bay Microsystems, Inc. Network processor architecture
US6973048B2 (en) 2001-10-10 2005-12-06 Bay Microsystems, Inc. Composite add/drop multiplexor
WO2003041360A2 (en) 2001-11-02 2003-05-15 Neoteris, Inc. Method and system for providing secure access to resources on private networks
US6593863B2 (en) 2001-12-05 2003-07-15 Parama Networks, Inc. Serializer
JP3812727B2 (ja) 2001-12-11 2006-08-23 日本電気株式会社 情報処理システム
US6690223B1 (en) 2001-12-27 2004-02-10 Bay Microsystems, Inc. System and method for shifting the phase of a clock signal
US7433964B2 (en) 2002-01-20 2008-10-07 Bay Microsystems, Inc. Coherent provisioning of multiple traffic paths in transport networks
US8976798B2 (en) 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
WO2003075166A1 (fr) 2002-03-06 2003-09-12 Fujitsu Limited Systeme de stockage et procede de transfert de donnees dans ledit systeme
US7069318B2 (en) 2002-03-27 2006-06-27 International Business Machines Corporation Content tracking in transient network communities
US7177929B2 (en) 2002-03-27 2007-02-13 International Business Machines Corporation Persisting node reputations in transient network communities
US7039701B2 (en) 2002-03-27 2006-05-02 International Business Machines Corporation Providing management functions in decentralized networks
US7269130B2 (en) 2002-03-29 2007-09-11 Bay Microsystems, Inc. Redundant add/drop multiplexor
US7145922B2 (en) 2002-03-29 2006-12-05 Bay Microsystems, Inc. Composite add/drop multiplexor with crisscross loop back
US7161965B2 (en) 2002-03-29 2007-01-09 Bay Microsystems, Inc. Add/drop multiplexor with aggregate serializer/deserializers
US7173902B2 (en) 2002-03-29 2007-02-06 Bay Microsystems, Inc. Expansion of telecommunications networks with automatic protection switching
US7145882B2 (en) 2002-04-04 2006-12-05 Bay Microsystems, Inc. Multiplexed automatic protection switching channels
US20030195973A1 (en) * 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
AU2002307270A1 (en) 2002-04-12 2003-10-27 Bay Microsystems, Inc. System and method for memory management within a network processor architecture
AU2003226394A1 (en) 2002-04-14 2003-11-03 Bay Microsystems, Inc. Data forwarding engine
WO2003090018A2 (en) 2002-04-14 2003-10-30 Bay Microsystems, Inc. Network processor architecture
US7221687B2 (en) 2002-05-17 2007-05-22 Bay Microsystems, Inc. Reference timing architecture
US7349435B2 (en) 2002-07-11 2008-03-25 Bay Microsystems, Inc. Multiport overhead cell processor for telecommunications nodes
US7689722B1 (en) 2002-10-07 2010-03-30 Cisco Technology, Inc. Methods and apparatus for virtual private network fault tolerance
CN1754161A (zh) 2002-10-18 2006-03-29 科拉图斯公司 用于建立虚拟网络的设备、方法和计算机程序产品
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7633909B1 (en) 2002-12-20 2009-12-15 Sprint Spectrum L.P. Method and system for providing multiple connections from a common wireless access point
GB0306971D0 (en) 2003-03-26 2003-04-30 British Telecomm Client server model
JP4119295B2 (ja) 2003-04-07 2008-07-16 東京エレクトロン株式会社 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム
US8437284B2 (en) 2003-07-29 2013-05-07 Citrix Systems, Inc. Systems and methods for additional retransmissions of dropped packets
US7349411B2 (en) 2003-07-30 2008-03-25 Bay Microsystems, Inc. Economically expansible switching network
US8069435B1 (en) 2003-08-18 2011-11-29 Oracle America, Inc. System and method for integration of web services
WO2005052759A2 (en) 2003-11-24 2005-06-09 Ebay Inc. Business language schema design framework
US7587487B1 (en) 2003-12-10 2009-09-08 Foundry Networks, Inc. Method and apparatus for load balancing based on XML content in a packet
WO2005065035A2 (en) 2004-01-08 2005-07-21 Wisair Ltd. Distributed and centralized media access control device and method
US20050180319A1 (en) 2004-02-18 2005-08-18 Hutnik Stephen M. Narrowband and broadband VPN optimal path selection using the global positioning system
US8005937B2 (en) 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US20050203892A1 (en) 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
JP2005268936A (ja) 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
WO2005107134A2 (en) 2004-04-15 2005-11-10 Clearpath Networks, Inc. Systems and methods for managing a network
US8522205B2 (en) 2004-05-18 2013-08-27 Oracle International Corporation Packaging multiple groups of read-only files of an application's components into multiple shared libraries
US9088561B2 (en) 2004-05-19 2015-07-21 Ca, Inc. Method and system for authentication in a computer network
US8107363B1 (en) 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
WO2005116851A2 (en) 2004-05-25 2005-12-08 Postini, Inc. Electronic message source information reputation system
US20060075057A1 (en) 2004-08-30 2006-04-06 International Business Machines Corporation Remote direct memory access system and method
US7830372B2 (en) 2004-08-30 2010-11-09 Qnx Software Systems Gmbh & Co. Kg Method and system for providing transparent access to hardware graphic layers
US20060047944A1 (en) 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
DE102004047328A1 (de) 2004-09-29 2006-06-01 OCé PRINTING SYSTEMS GMBH Computersystem und Verfahren zum automatischen Ausführen von Bestellungen
WO2006055838A2 (en) * 2004-11-18 2006-05-26 America Online, Inc. Runtime environment
US8037517B2 (en) 2004-12-22 2011-10-11 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7523491B2 (en) 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US7551623B1 (en) * 2005-01-31 2009-06-23 Packeteer, Inc. Modulation of partition parameters achieving delay-based QoS mechanism
CN100417114C (zh) 2005-03-01 2008-09-03 华为技术有限公司 在无线局域网中接入设备间实现负载均衡的方法
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
WO2006118497A1 (en) 2005-04-29 2006-11-09 Telefonaktiebolaget L M Ericsson (Publ) Operator shop selection
US9401822B2 (en) * 2005-06-09 2016-07-26 Whirlpool Corporation Software architecture system and method for operating an appliance exposing key press functionality to a network
US8854965B1 (en) 2005-07-20 2014-10-07 Avaya Inc. Flow label systems and methods
CN1909501A (zh) 2005-08-05 2007-02-07 华为技术有限公司 一种端到端业务快速收敛的方法和路由设备
US7801030B1 (en) 2005-09-16 2010-09-21 Cisco Technology, Inc. Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites
US20070083482A1 (en) 2005-10-08 2007-04-12 Unmesh Rathi Multiple quality of service file system
US20070112812A1 (en) 2005-11-09 2007-05-17 Harvey Richard H System and method for writing data to a directory
JP4781089B2 (ja) 2005-11-15 2011-09-28 株式会社ソニー・コンピュータエンタテインメント タスク割り当て方法およびタスク割り当て装置
US7782905B2 (en) 2006-01-19 2010-08-24 Intel-Ne, Inc. Apparatus and method for stateless CRC calculation
US8687791B1 (en) 2006-02-24 2014-04-01 West Corporation System, method, and computer readable medium for routing an agent to a preferred communications platform
US7945612B2 (en) 2006-03-28 2011-05-17 Microsoft Corporation Aggregating user presence across multiple endpoints
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US20090132621A1 (en) 2006-07-28 2009-05-21 Craig Jensen Selecting storage location for file storage based on storage longevity and speed
US7577691B2 (en) 2006-08-02 2009-08-18 Microsoft Corporation Extending hierarchical synchronization scopes to non-hierarchical scenarios
US8718065B2 (en) 2006-08-15 2014-05-06 Broadcom Corporation Transmission using multiple physical interface
US20080091598A1 (en) * 2006-10-17 2008-04-17 Daniel Fauleau Method and system of executing an action on a portable data storage device
WO2008058088A1 (en) 2006-11-03 2008-05-15 Bay Microsystems, Inc. Highly-scalable hardware-based traffic management within a network processor integrated circuit
US20080130891A1 (en) 2006-11-03 2008-06-05 Alvin Sun Integrated circuit device interface with parallel scrambler and descrambler
US8514698B2 (en) 2006-11-21 2013-08-20 The Boeing Company Routing and forwarding of packets over a non-persistent communication link
WO2008067323A2 (en) 2006-11-27 2008-06-05 Bay Microsystems, Inc. Network processor integrated circuit with a software programmable search engine communications module
US9554061B1 (en) 2006-12-15 2017-01-24 Proctor Consulting LLP Smart hub
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US8015581B2 (en) * 2007-01-05 2011-09-06 Verizon Patent And Licensing Inc. Resource data configuration for media content access systems and methods
US8339991B2 (en) 2007-03-01 2012-12-25 Meraki, Inc. Node self-configuration and operation in a wireless network
US7957311B2 (en) 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8582557B2 (en) 2007-04-04 2013-11-12 Cisco Technology, Inc. Fax relay tunneling
CN101282448B (zh) 2007-04-05 2012-08-29 华为技术有限公司 多媒体广播数据的传输与接收方法及其系统、终端
US8688850B2 (en) 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US8705348B2 (en) * 2007-04-18 2014-04-22 Cisco Technology, Inc. Use of metadata for time based anti-replay
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network
US20180198756A1 (en) 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
CN101079896B (zh) 2007-06-22 2010-05-19 西安交通大学 一种构建并行存储系统多可用性机制并存架构的方法
US8180029B2 (en) * 2007-06-28 2012-05-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8111627B2 (en) 2007-06-29 2012-02-07 Cisco Technology, Inc. Discovering configured tunnels between nodes on a path in a data communications network
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US8332375B2 (en) 2007-08-29 2012-12-11 Nirvanix, Inc. Method and system for moving requested files from one storage location to another
US8069258B1 (en) * 2007-09-11 2011-11-29 Electronic Arts Inc. Local frame processing to apparently reduce network lag of multiplayer deterministic simulations
US7751329B2 (en) 2007-10-03 2010-07-06 Avaya Inc. Providing an abstraction layer in a cluster switch that includes plural switches
KR101053903B1 (ko) 2007-10-19 2011-08-04 삼성전자주식회사 네트워크온칩에서 전압 및 주파수 제어 장치 및 방법
EP2204066B1 (en) 2007-10-25 2017-06-28 Cisco Technology, Inc. Interworking gateway for mobile nodes
US8312307B2 (en) 2007-11-07 2012-11-13 Intel Corporation Systems and methods for reducing power consumption during communication between link partners
US8272046B2 (en) 2007-11-13 2012-09-18 Cisco Technology, Inc. Network mobility over a multi-path virtual private network
US7945696B2 (en) 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
US8165138B2 (en) 2007-12-04 2012-04-24 International Business Machines Corporation Converged infiniband over ethernet network
US8422397B2 (en) 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
US9455924B2 (en) 2008-01-02 2016-09-27 Media Network Services As Device and system for selective forwarding
US8239967B2 (en) * 2008-01-15 2012-08-07 Microsoft Corporation Simultaneous tamper-proofing and anti-piracy protection of software
US8544065B2 (en) 2008-01-23 2013-09-24 International Business Machines Corporation Dataspace protection utilizing virtual private networks on a multi-node computer system
EP3419224B1 (en) 2008-01-23 2022-01-19 Telefonaktiebolaget LM Ericsson (publ) Selection of an edge node in a fixed access communication network
US20090193428A1 (en) 2008-01-25 2009-07-30 Hewlett-Packard Development Company, L.P. Systems and Methods for Server Load Balancing
US20090213754A1 (en) 2008-02-26 2009-08-27 Roie Melamed Device, System, and Method of Group Communication
US7870418B2 (en) 2008-02-27 2011-01-11 Microsoft Corporation Enhanced presence routing and roster fidelity by proactive crashed endpoint detection
US8266672B2 (en) 2008-03-21 2012-09-11 Sophos Plc Method and system for network identification via DNS
US8423592B2 (en) 2008-04-11 2013-04-16 Sandisk Technologies Inc. Method and system for accessing a storage system with multiple file systems
CN101577661B (zh) 2008-05-09 2013-09-11 华为技术有限公司 一种路径切换的方法和设备
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
CN101599888B (zh) 2008-06-06 2012-04-18 中兴通讯股份有限公司 一种家用基站网关负载均衡控制方法
US8245039B2 (en) * 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8307422B2 (en) 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
US8437641B2 (en) 2008-10-21 2013-05-07 Bay Microsystems, Inc. Clock regeneration for optical communications
US8825854B2 (en) 2008-11-24 2014-09-02 Sap Ag DMZ framework
CN101478533B (zh) 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
WO2010072030A1 (zh) 2008-12-25 2010-07-01 中兴通讯股份有限公司 移动终端多媒体广播驱动接口及实现方法
US8554075B2 (en) 2009-01-13 2013-10-08 Hitachi, Ltd. Communication system, subscriber accommodating apparatus and communication method
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9164689B2 (en) 2009-03-30 2015-10-20 Oracle America, Inc. Data storage system and method of processing a data access request
US8769057B1 (en) 2009-05-07 2014-07-01 Sprint Communications Company L.P. Employing a hierarchy of servers to resolve fractional IP addresses
US8848538B2 (en) 2009-06-09 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Power-saving functions in communications networks
US8284776B2 (en) * 2009-06-10 2012-10-09 Broadcom Corporation Recursive packet header processing
US8229484B2 (en) 2009-06-11 2012-07-24 Genesys Telecommunications Laboratories, Inc. System and methods for integrating short message service messaging with contact center applications
US8611335B1 (en) 2009-08-13 2013-12-17 Google, Inc. System and method for assigning paths for data flows through a wide-area network
CN102006646B (zh) 2009-08-28 2012-08-08 华为终端有限公司 一种切换方法和切换设备
US8510469B2 (en) * 2009-08-31 2013-08-13 Cisco Technology, Inc. Measuring attributes of client-server applications
ES2429314T3 (es) 2009-09-16 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) La presente invención se refiere a la recuperación de tráfico en una red orientada a conexión
US9054899B2 (en) 2009-10-20 2015-06-09 Beelinx Usa, Llc Urban mobile network system
US9996548B2 (en) 2009-11-25 2018-06-12 International Business Machines Corporation Dispersed storage using localized peer-to-peer capable wireless devices in a peer-to-peer or femto cell supported carrier served fashion
US8458769B2 (en) 2009-12-12 2013-06-04 Akamai Technologies, Inc. Cloud based firewall system and service
CN101765172A (zh) 2010-01-21 2010-06-30 华为技术有限公司 接入点网络中的切换方法和装置
US8689307B2 (en) 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
CN102201093A (zh) * 2010-03-24 2011-09-28 北京创世网赢高科技有限公司 一种交易平台系统
US8259571B1 (en) 2010-03-26 2012-09-04 Zscaler, Inc. Handling overlapping IP addresses in multi-tenant architecture
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CN102209355B (zh) 2010-03-31 2013-12-04 华为终端有限公司 网络切换的方法及支持网络切换的终端
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102255794B (zh) 2010-05-17 2014-07-30 塔塔咨询服务有限公司 远程消息收发吞吐量优化和等待时间缩短用系统和方法
US20120005307A1 (en) 2010-06-30 2012-01-05 Abhik Das Storage virtualization
US8639746B2 (en) * 2010-07-01 2014-01-28 Red Hat, Inc. Architecture, system and method for mediating communications between a client computer system and a cloud computing system with a driver framework
US8458786B1 (en) 2010-08-13 2013-06-04 Zscaler, Inc. Automated dynamic tunnel management
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
EP2622495A4 (en) 2010-09-27 2015-08-12 Lantronix Inc VARIOUS METHODS AND APPARATUSES FOR ACCESSING NETWORK DEVICES WITHOUT ADDRESSES ACCESSIBLE THROUGH VIRTUAL IP ADDRESSES
CN101969414B (zh) 2010-10-15 2012-10-03 北京交通大学 一种标识分离映射网络中IPSec网关自动发现的方法
CN102457539A (zh) 2010-10-19 2012-05-16 英业达集团(天津)电子技术有限公司 文件服务器的管理方法
US8798060B1 (en) 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US20120109447A1 (en) 2010-11-03 2012-05-03 Broadcom Corporation Vehicle black box
US8935431B2 (en) 2010-12-17 2015-01-13 International Business Machines Corporation Highly scalable and distributed data sharing and storage
US9565117B2 (en) 2010-12-22 2017-02-07 Cisco Technology, Inc. Adaptive intelligent routing in a communication system
US9544137B1 (en) 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US8699683B1 (en) 2010-12-30 2014-04-15 Cellco Partnership Extended dialing plan using dialable special character digits
US20120179904A1 (en) 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication
US9213594B2 (en) 2011-01-19 2015-12-15 Intelligent Intellectual Property Holdings 2 Llc Apparatus, system, and method for managing out-of-service conditions
US8612744B2 (en) 2011-02-10 2013-12-17 Varmour Networks, Inc. Distributed firewall architecture using virtual machines
US8800045B2 (en) 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9667713B2 (en) * 2011-03-21 2017-05-30 Apple Inc. Apparatus and method for managing peer-to-peer connections between different service providers
US9716659B2 (en) 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
JP5747615B2 (ja) 2011-03-31 2015-07-15 日本電気株式会社 通信システム、及び通信方法
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
ES2425627B1 (es) 2011-05-12 2014-05-05 Telefónica, S.A. Método y rastreador para distribución de contenido a través de una red de distribución de contenido
EP2705640B1 (en) 2011-06-02 2019-02-20 Huawei Technologies Co., Ltd. Multiple cpu architecture platform network firewall
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
EP3633918B1 (en) 2011-06-14 2021-12-08 ViaSat, Inc. Transport protocol for anticipatory content
US9148223B2 (en) 2011-07-07 2015-09-29 Ciena Corporation Ethernet private local area network systems and methods
US9819546B2 (en) 2011-07-07 2017-11-14 Ciena Corporation Data connectivity systems and methods through packet-optical switches
CN102340538B (zh) 2011-07-20 2013-09-04 杭州创联电子技术有限公司 一种用于gyk数据管理的手持式设备实现方法
CN102291455B (zh) 2011-08-10 2014-02-19 华为技术有限公司 分布式集群处理系统及其报文处理方法
US8881258B2 (en) 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9167501B2 (en) 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9590820B1 (en) 2011-09-02 2017-03-07 Juniper Networks, Inc. Methods and apparatus for improving load balancing in overlay networks
US10237253B2 (en) 2011-09-09 2019-03-19 Kingston Digital, Inc. Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
US20130070751A1 (en) 2011-09-20 2013-03-21 Peter Atwal Synchronization of time in a mobile ad-hoc network
US9338135B2 (en) 2011-09-30 2016-05-10 Intel Corporation Device, system and method of maintaining connectivity over a virtual private network (VPN)
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
EP2587827A1 (en) 2011-10-31 2013-05-01 Nagravision S.A. Method and hybrid multimedia unit for descrambling a digital broadcast transport stream
US8874680B1 (en) 2011-11-03 2014-10-28 Netapp, Inc. Interconnect delivery process
EP2777239A1 (en) 2011-11-07 2014-09-17 Option Establishing a communication session
EP2776952A2 (en) 2011-11-10 2014-09-17 Koninklijke KPN N.V. Logically and end-user-specific physically storing an electronic file
JP5714187B2 (ja) 2011-11-15 2015-05-07 ニシラ, インコーポレイテッド ミドルボックスを備えるネットワークのアーキテクチャ
US9697297B2 (en) * 2011-12-16 2017-07-04 Microsoft Technology Licensing, Llc. Representation/invocation of actions/functions in a hypermedia-driven environment
WO2013097117A1 (zh) 2011-12-28 2013-07-04 华为技术有限公司 虚拟机全盘加密下预启动时的密钥传输方法和设备
WO2013120069A1 (en) 2012-02-09 2013-08-15 Connectify Secure remote computer network
CN104170329A (zh) 2012-03-14 2014-11-26 瑞典爱立信有限公司 用于提供QoS优先化数据业务的方法
US9164795B1 (en) * 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9350644B2 (en) 2012-04-13 2016-05-24 Zscaler. Inc. Secure and lightweight traffic forwarding systems and methods to cloud based network security systems
WO2013158662A1 (en) 2012-04-18 2013-10-24 Nevion Usa, Inc. Launch delay offset data flow protection
US9288129B2 (en) 2012-04-25 2016-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
US9100299B2 (en) 2012-05-21 2015-08-04 Verizon Patent And Licensing Inc. Detecting error conditions in standby links
WO2015116768A2 (en) 2014-01-29 2015-08-06 Sipn, Llc Systems and methods for protecting communications
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9699135B2 (en) 2012-06-20 2017-07-04 Openvpn Technologies, Inc. Private tunnel network
US9185025B2 (en) 2012-06-22 2015-11-10 Telefonaktiebolaget L M Ericsson (Publ) Internetworking and failure recovery in unified MPLS and IP networks
JP2014010465A (ja) 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
US8934215B2 (en) 2012-07-20 2015-01-13 Samsung Electro-Mechanics Co., Ltd Laminated chip electronic component, board for mounting the same, and packing unit thereof
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
CN102833109B (zh) 2012-08-30 2015-01-07 华为技术有限公司 故障点位置信息处理方法及设备
US9298719B2 (en) 2012-09-04 2016-03-29 International Business Machines Corporation On-demand caching in a WAN separated distributed file system or clustered file system cache
US9807613B2 (en) 2012-09-06 2017-10-31 Dell Products, Lp Collaborative method and system to improve carrier network policies with context aware radio communication management
US9164702B1 (en) 2012-09-07 2015-10-20 Google Inc. Single-sided distributed cache system
US9038151B1 (en) 2012-09-20 2015-05-19 Wiretap Ventures, LLC Authentication for software defined networks
CN104871495B (zh) 2012-09-26 2018-07-13 华为技术有限公司 用于叠加网络的虚拟叠加网关
US20140101036A1 (en) * 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US9917865B2 (en) * 2012-10-16 2018-03-13 Citrix Systems, Inc. Systems and methods for bridging between public and private clouds through multilevel API integration
US10275267B1 (en) 2012-10-22 2019-04-30 Amazon Technologies, Inc. Trust-based resource allocation
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9042270B2 (en) 2012-12-19 2015-05-26 Hitachi, Ltd. Method and apparatus of network configuration for storage federation
US10070369B2 (en) 2013-01-02 2018-09-04 Comcast Cable Communications, Llc Network provisioning
CN103118089A (zh) 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US20150363230A1 (en) * 2013-01-23 2015-12-17 Waseda University Parallelism extraction method and method for making program
US9652192B2 (en) 2013-01-25 2017-05-16 Qualcomm Incorporated Connectionless transport for user input control for wireless display devices
US8923333B2 (en) 2013-02-08 2014-12-30 Shoab A. Khan Cognitive hub for self-healing and self-forming network with hybrid communication technologies
CN105684365B (zh) 2013-02-12 2020-03-24 慧与发展有限责任合伙企业 利用软件定义流映射和虚拟化的网络功能的网络控制
US9432336B2 (en) 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
GB2510874B (en) 2013-02-15 2020-09-16 Ncr Corp Server system supporting remotely managed IT services
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9277452B1 (en) 2013-03-07 2016-03-01 Dragonwave, Inc. Adaptive modulation and priority-based flow control in wireless communications
CA2897326A1 (en) 2013-03-14 2014-10-02 M2S, Inc. Data collection marketplace for a data registry system
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
US9450817B1 (en) 2013-03-15 2016-09-20 Juniper Networks, Inc. Software defined network controller
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US9888055B2 (en) 2013-03-15 2018-02-06 Profitbricks Gmbh Firewall for a virtual network and related techniques
US9860223B2 (en) * 2013-03-27 2018-01-02 International Business Machines Corporation Mapping the network file system (NFS) protocol to secure web-based applications
US9462088B2 (en) * 2013-04-02 2016-10-04 Cisco Technology, Inc. Offload operations for overlay networks
US9860332B2 (en) 2013-05-08 2018-01-02 Samsung Electronics Co., Ltd. Caching architecture for packet-form in-memory object caching
KR102051504B1 (ko) 2013-05-15 2019-12-03 삼성전자주식회사 무선 통신 시스템에서 데이터 패킷 송수신 방법 및 장치
US9264444B2 (en) 2013-05-21 2016-02-16 Rapid7, Llc Systems and methods for determining an objective security assessment for a network of assets
US9888042B2 (en) 2013-05-21 2018-02-06 Citrix Systems, Inc. Systems and methods for multipath transmission control protocol connection management
US9049613B2 (en) 2013-06-06 2015-06-02 Seven Networks, Inc. Radio or network evaluation for selection based on measurements using application layer protocols at a mobile device
US9106610B2 (en) 2013-06-07 2015-08-11 International Business Machines Corporation Regional firewall clustering in a networked computing environment
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US20140369230A1 (en) 2013-06-18 2014-12-18 Alcatel-Lucent Usa Inc. Virtual Chassis Topology Management
US9509598B2 (en) 2013-08-02 2016-11-29 Time Warner Cable Enterprises Llc Apparatus and methods for intelligent deployment of network infrastructure based on tunneling of ethernet ring protection
WO2015021343A1 (en) 2013-08-08 2015-02-12 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US8611355B1 (en) 2013-09-03 2013-12-17 tw telecom holdings inc. Buffer-less virtual routing
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9338066B2 (en) 2013-09-05 2016-05-10 Avaya Inc. Tunnel keep-alive timeout mechanism based on quality of service (QoS) value of received keep-alive messages
US9274858B2 (en) * 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US20150086018A1 (en) 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US10078754B1 (en) 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
IN2013MU03094A (zh) 2013-09-27 2015-07-17 Tata Consultancy Services Ltd
CN105706074A (zh) 2013-09-30 2016-06-22 慧与发展有限责任合伙企业 软件定义网络应用部署
WO2015051181A1 (en) 2013-10-03 2015-04-09 Csg Cyber Solutions, Inc. Dynamic adaptive defense for cyber-security threats
US10904201B1 (en) 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
US20150121532A1 (en) 2013-10-31 2015-04-30 Comsec Consulting Ltd Systems and methods for defending against cyber attacks at the software level
US9407602B2 (en) 2013-11-07 2016-08-02 Attivo Networks, Inc. Methods and apparatus for redirecting attacks on a network
US9253028B2 (en) 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
DE102013114214A1 (de) 2013-12-17 2015-06-18 Fujitsu Technology Solutions Intellectual Property Gmbh POSIX-kompatibles Dateisystem, Verfahren zum Erzeugen einer Dateiliste und Speichervorrichtung
WO2015094277A1 (en) 2013-12-19 2015-06-25 Intel Corporation Technologies for supporting multiple digital rights management protocols on a client device
US10091304B2 (en) 2013-12-20 2018-10-02 Nokia Solutions And Networks Gmbh & Co. Kg SGC and PGC and SGU and PGU allocation procedure
US10432658B2 (en) 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
CA2975585A1 (en) 2014-02-04 2015-08-13 Distrix Networks Ltd. Bandwidth and latency estimation in a communication network
KR102282548B1 (ko) 2014-02-06 2021-07-29 이^엔에이티 테크놀로지스 엘엘씨 다중 보안 링크 아키텍처를 제공하는 시스템 및 방법
CN103825830B (zh) * 2014-02-24 2017-02-01 北京南天软件有限公司 基于tuxedo中间件的系统实现流量管控的方法和装置
US11016941B2 (en) 2014-02-28 2021-05-25 Red Hat, Inc. Delayed asynchronous file replication in a distributed file system
US9241004B1 (en) 2014-03-11 2016-01-19 Trend Micro Incorporated Alteration of web documents for protection against web-injection attacks
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10673712B1 (en) * 2014-03-27 2020-06-02 Amazon Technologies, Inc. Parallel asynchronous stack operations
US9729539B1 (en) 2014-03-28 2017-08-08 Pulse Secure, Llc Network access session detection to provide single-sign on (SSO) functionality for a network access control device
US9110820B1 (en) 2014-03-31 2015-08-18 Emc Corporation Hybrid data storage system in an HPC exascale environment
US9294304B2 (en) 2014-03-31 2016-03-22 Juniper Networks, Inc. Host network accelerator for data center overlay network
US20150281176A1 (en) 2014-04-01 2015-10-01 Bret Banfield Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US9410816B2 (en) 2014-05-07 2016-08-09 Yahoo! Inc. System and method for recommending pleasant routes from the sentiment of geo-tagged photographs
WO2015177602A1 (en) 2014-05-21 2015-11-26 Pismo Labs Technology Limited Using a plurality of sim cards at a wireless communication device
US20150341223A1 (en) 2014-05-21 2015-11-26 Nicira, Inc. Automatic placement of clients in a distributed computer system based on at least physical network topology information
US9350710B2 (en) 2014-06-20 2016-05-24 Zscaler, Inc. Intelligent, cloud-based global virtual private network systems and methods
US9961587B2 (en) 2014-06-26 2018-05-01 Gilat Satellite Networks Ltd. Methods and apparatus for optimizing tunneled traffic
CN104135514B (zh) 2014-07-25 2017-10-17 英业达科技有限公司 融合式虚拟化存储系统
US20160048938A1 (en) 2014-08-15 2016-02-18 Elementum Scm (Cayman) Ltd. Method for determining and analyzing impact severity of event on a network
US9311464B2 (en) 2014-08-19 2016-04-12 Airwatch, Llc Authentication via accelerometer
WO2016030724A1 (en) 2014-08-29 2016-03-03 Pismo Labs Technology Limited Methods and systems for transmitting packets through an aggregated connection
WO2016029440A1 (en) 2014-08-29 2016-03-03 Hewlett-Packard Development Company, L.P. Virtual machine service availability
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10331595B2 (en) 2014-10-23 2019-06-25 Mellanox Technologies, Ltd. Collaborative hardware interaction by multiple entities using a shared queue
CA2965852C (en) 2014-10-27 2021-08-31 Level 3 Communications, Llc Content delivery systems and methods
CN104320472A (zh) 2014-10-29 2015-01-28 深圳市东信时代信息技术有限公司 分布式短信网关架构系统及其设计方法
US10129799B2 (en) 2014-11-03 2018-11-13 Alcatel Lucent Mobility management for wireless networks
US9565269B2 (en) * 2014-11-04 2017-02-07 Pavilion Data Systems, Inc. Non-volatile memory express over ethernet
US20160134543A1 (en) 2014-11-06 2016-05-12 Mediatek Singapore Pte. Ltd. Method and associated network device for managing network traffic
US9590902B2 (en) 2014-11-10 2017-03-07 Juniper Networks, Inc. Signaling aliasing capability in data centers
US9853855B2 (en) 2014-12-03 2017-12-26 Fortinet, Inc. Stand-by controller assisted failover
CN113190495A (zh) 2014-12-08 2021-07-30 安博科技有限公司 从远程网络区域进行内容检索的系统及方法
US9294497B1 (en) 2014-12-29 2016-03-22 Nice-Systems Ltd. Method and system for behavioral and risk prediction in networks using automatic feature generation and selection using network topolgies
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface
US10061664B2 (en) 2015-01-15 2018-08-28 Cisco Technology, Inc. High availability and failover
CN115834534A (zh) 2015-01-28 2023-03-21 安博科技有限公司 用于全局虚拟网络的系统
US9667538B2 (en) 2015-01-30 2017-05-30 Telefonaktiebolget L M Ericsson (Publ) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US9485244B2 (en) 2015-03-02 2016-11-01 Citrix Systems, Inc. Executing an operation over file repositories located in different authentication domains using a representational state transfer (REST)-compliant client
US10756929B2 (en) 2015-04-07 2020-08-25 Umbra Technologies Ltd. Systems and methods for providing a global virtual network (GVN)
US9948552B2 (en) 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10039097B2 (en) 2015-05-04 2018-07-31 Verizon Patent And Licensing Inc. Remote head simultaneously transmitting radio wave
US9843505B2 (en) 2015-05-28 2017-12-12 Cisco Technology, Inc. Differentiated quality of service using tunnels with security as a service
US11483405B2 (en) 2015-06-10 2022-10-25 Platform9, Inc. Private cloud as a service
US10678445B2 (en) 2015-06-10 2020-06-09 Microsoft Technology Licensing, Llc Recovery in data centers
EP3308504A4 (en) 2015-06-11 2019-01-02 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
US9609482B1 (en) 2015-12-07 2017-03-28 Google Inc. Cloud-coordinated location system using ultrasonic pulses and radio signals
US9992248B2 (en) 2016-01-12 2018-06-05 International Business Machines Corporation Scalable event stream data processing using a messaging system
CN116112539A (zh) 2016-04-26 2023-05-12 安博科技有限公司 吊索路由逻辑与负载均衡
WO2018049649A1 (zh) 2016-09-18 2018-03-22 华为技术有限公司 网络性能测量方法及装置
EP3858103A4 (en) 2018-09-28 2022-07-13 Sharp Kabushiki Kaisha RADIO ACCESS NETWORK AND ACCELERATED NETWORK ACCESS METHODS
US11829853B2 (en) 2020-01-08 2023-11-28 Subtree Inc. Systems and methods for tracking and representing data science model runs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1930847A (zh) * 2004-03-18 2007-03-14 国际商业机器公司 用于提供事务级安全的方法和装置
CN101917395A (zh) * 2010-06-24 2010-12-15 中兴通讯股份有限公司 通用升级方法及装置和系统
CN103329113A (zh) * 2010-10-10 2013-09-25 阿卡麦科技公司 配置用于分级高速缓存的代理服务器以及动态站点加速和自定义对象和相关的方法
CN104081354A (zh) * 2012-02-03 2014-10-01 微软公司 在可缩放环境中管理分区
CN103200094A (zh) * 2013-03-14 2013-07-10 成都卫士通信息产业股份有限公司 一种实现网关动态负载分配的方法

Also Published As

Publication number Publication date
JP2018508067A (ja) 2018-03-22
CN107251518A (zh) 2017-10-13
WO2016110785A1 (en) 2016-07-14
US11711346B2 (en) 2023-07-25
EP3243314A1 (en) 2017-11-15
CN113225369A (zh) 2021-08-06
EP3243314A4 (en) 2018-09-05
US20180013732A1 (en) 2018-01-11
HK1245525A1 (zh) 2018-08-24

Similar Documents

Publication Publication Date Title
CN107251518B (zh) 用于中立应用程序编程接口的系统和方法
CN108650262B (zh) 一种基于微服务架构的云平台扩展方法及系统
US10013668B2 (en) Secure storage of enterprise certificates for cloud services
US11985223B2 (en) High performance distributed system of record with key management
US11102313B2 (en) Transactional autosave with local and remote lifecycles
US11178188B1 (en) Synthetic request injection to generate metadata for cloud policy enforcement
US11190550B1 (en) Synthetic request injection to improve object security posture for cloud security enforcement
US8336089B1 (en) Method and apparatus for providing authentication and encryption services by a software as a service platform
US11831685B2 (en) Application-specific data flow for synthetic request injection
US11985168B2 (en) Synthetic request injection for secure access service edge (SASE) cloud architecture
US8706800B1 (en) Client device systems and methods for providing secure access to application services and associated client data hosted by an internet coupled platform
US11888902B2 (en) Object metadata-based cloud policy enforcement using synthetic request injection
US11296892B2 (en) Secure inter-service communications in a cloud computing system
US11647052B2 (en) Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US20120079069A1 (en) File Uploading Realization Method and System for WEB Application
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
WO2020147441A1 (zh) 信息更新方法、装置、计算机设备及存储介质
US11829351B2 (en) High performance distributed system of record with hosted origin services
US20230379310A1 (en) System and method for neutral application programming interface
CN114697954A (zh) 一种运用设备长连接实现远程写卡的方法及系统
CN114915553A (zh) 设备管理工具
US7493486B1 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
EP3182675B1 (en) Transmission of data in a distributed data processing computer system
GB2438258A (en) Provision of personal data in a data communications network
CA2316428A1 (en) System and method for provisioning a virtual private network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1245525

Country of ref document: HK

CB02 Change of applicant information

Address after: Room 2006, 20 / F, Huaqin international building, 340 Queen's Road Central, Hong Kong, China

Applicant after: UMBRA TECHNOLOGIES LTD.

Applicant after: J, E, Lubensi, Tan

Address before: Room 2006, 20 / F, Huaqin international building, 340 Queen's Road Central, Hong Kong, China

Applicant before: UMBRA TECHNOLOGIES LTD.

Applicant before: J, E, Lubensi, Tan

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20200511

Address after: Room 2006, 20 / F, Huaqin international building, 340 Queen's Road Central, Hong Kong, China

Applicant after: UMBRA TECHNOLOGIES LTD.

Address before: Room 2006, 20 / F, Huaqin international building, 340 Queen's Road Central, Hong Kong, China

Applicant before: UMBRA TECHNOLOGIES LTD.

Applicant before: J, E, Lubensi, Tan

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant