CN1545788A - 用于服务等级协议检查的具有代理业务能力服务器的安全网关 - Google Patents
用于服务等级协议检查的具有代理业务能力服务器的安全网关 Download PDFInfo
- Publication number
- CN1545788A CN1545788A CNA018235573A CN01823557A CN1545788A CN 1545788 A CN1545788 A CN 1545788A CN A018235573 A CNA018235573 A CN A018235573A CN 01823557 A CN01823557 A CN 01823557A CN 1545788 A CN1545788 A CN 1545788A
- Authority
- CN
- China
- Prior art keywords
- application
- gateway node
- service
- framework
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明描述一种在开放式业务接入(OSA)网络中的网关,其中,由中央网关节点(1)上的框架(15)执行服务等级协议(LSA)检查。在可信任的应用(10)、如与网关相同的公司提供的应用与由于安全性原因而不可信任的其它应用(12)之间进行区分。框架(15)检查应用发出的关于访问业务能力服务器(SCS)(4,5)的访问请求。这时,信任应用(10)可直接访问业务能力服务器(4,5),但不信任应用(12)只允许访问中央网关节点(1)上的所谓的代理SCS(9)。代理SCS(9)具有与远程节点(2,3)上运行的SCS(4,5)相同的接口并且由框架(15)在初始化阶段从远程SCS节点(2,3)下载到中央网关节点(1)。
Description
发明领域
本发明涉及用于实现称为通用移动电信系统(UMTS)的第三代无线电话系统的开放式业务接入(OSA)。本发明特别涉及对业务能力服务器(SCS)的安全访问。
先有技术
由于第三代网络结构,UMTS业务网络内的应用可以借助于开放式应用程序接口(API)来利用核心网功能性。最初由Parlay Group指定的开放式API在第三代合作项目(3GPP)CN5工作组和ETSI SPAN12组内标准化。
在OSA体系结构中,实现开放式API的逻辑实体称为业务能力服务器(SCS)。另外基础设施API专门称为框架。框架主要提供用于登记SCS的API,参见Technical Specification Group Core Network,Open Service Access,Application Programming Interface,Part 3:Framework(Release 4),3 GPP Techm.Spec.29.198-3 V4.1.0(2001-06)。还参见ETSI ES 201 915-3 V0.0.4(2001-06)开放式业务接入;应用编程接口;部分3:框架。
可以考虑若干在网络中实现API的方法。一种方法是在一个物理网络节点内提供所有API实现(即,同一节点中的OSA框架和SCS都具有与各种核心网实体的协议/接口)。这可称为物理或单OSA网关。第二种方法是分布式方法。在这种情况下,一个节点包括中央基础设施软件(框架),或许还包括若干SCS部件,但是SCS的其余部分运行于其它节点上。这时,OSA网关是逻辑网关,API实现可以运行于分布的节点(即SCS)上。这意味着不同的实体提供它们自己的API。这种方法可以称为逻辑或分布式OSA网关。
OSA中的安全性非常重要,因为应用还可以由不同于提供网络能力的网络运营者的其它商业领域来提供。实际上可能是这样:网络运营者对应用所要用的某些SCS的功能性提出一些限制。所允许的或不允许的由所谓的服务等级协议(SLA)来定义。服务等级协议可以由脱机(例如通过物理交换的文件)和联机部分构成。应用必须先签署服务协议的联机部分,才能够被允许访问任何网络业务能力特征。
物理或单节点网关方法从性能的角度来看具有缺点,因为所有通信必须经由OSA网关节点。分布式方法从安全性的角度来看具有缺点,因为应用需要能够直接访问网络节点。后一方法的一大优点在于不需要在中央网关节点上实现SCS软件以便引入新的SCS。在实际的物理网关解决方案中,当然每种新SCS的新软件必须在网关上实现。
发明概述
本发明所要解决的问题是提供一种克服先有技术方法的缺点的系统和方法。
本发明涉及一种网关节点,用于在一个或多个应用与业务能力服务器节点上的一个或多个外部业务能力服务器之间的开放式业务接入网络中实现网关,它包括一种框架,其特征在于,所述框架利用存储在数据库中的服务等级协议对应用发出的访问一个或多个外部业务能力服务器的请求执行安全性检查。
在本发明中,把物理和逻辑网关方法组合起来以从两种先有技术方法中获益。
此外,本发明涉及如上所述的网关节点,其中所述框架将应用分类为信任应用和不信任应用。
此外,本发明涉及如上所述的网关节点,其中所述框架允许信任应用直接访问所述业务能力服务器,但只允许不信任应用访问运行在网关节点上的代理业务能力服务器。
而且,本发明涉及如上所述的网关节点,其中所述框架发起从所述业务能力服务器到形成所述代理业务能力服务器的所述网关节点的应用程序接口功能性的下载。
此外,本发明涉及用于实现如上所述的网关节点的方法,包括以下步骤:
(a)从应用接收访问所述网关节点外的业务能力服务器的请求,其特征在于所述方法还包括以下步骤:
(b)从所述业务能力服务器向形成代理业务能力服务器的网关节点下载应用程序接口功能性;
(c)把应用分类为信任应用和不信任应用;
(d)请求所述外部业务能力服务器创建一个实现所请求的应用程序接口功能性的对象实例;
(e)若应用为信任应用,则向所述应用发送对所述对象实例的引用;
(f)若应用为不信任应用,则向所述应用发送对所述代理SCS的引用;
(g)操作所述代理业务能力服务器以实现在所述不信任应用与所述业务能力服务器之间的受控通信。
在本发明中,在工作中,软件可以提供给能够处理服务等级协议的检查的网络中节点。这阻止实际的SCS进行这类检查,而信任应用不会受SLA检查开销烦扰。同时,不信任应用不能直接访问实际的SCS而必须通过另一特定节点,这从安全性角度来讲是有利的。
附图简介
下面参照一些附图来说明本发明,这些附图仅用来说明而不是限定本发明的保护范围,本发明的保护范围由所附权利要求书来定义。
图1表示包括具有代理SCS的逻辑OSA网关的网络系统。
图2表示网络节点的一种可能配置。
图3表示具有两个OSA网关的网络的局部。
最佳实施例的描述
在图1中,表示了具有逻辑(分布式)OSA网关的网络系统的一个示例。所示的逻辑OSA网关包含中央网关节点1以及两个SCS节点2、3。在图1中,物理节点用虚线来表示。在每个SCS节点2、3上,运行一个或多个外部SCS 4、5。内部SCS 6可以存在于中央网关节点1本身上。
OSA背后的主要驱动力之一是网络也对网络运营者(拥有SCS和核心网的其余部分)的领域之外的各方开放。与网络运营者相同的领域内提供的应用通常作为信任应用来对待,而不同领域的企业(所谓的第三方)提供的应用通常作为不信任应用来对待。这就是图1中在信任应用10与不信任应用12之间进行区分的原因。应用10、12画成椭圆。在中央网关节点1上,框架15能够通过框架与应用(FtA)接口16与应用10、12进行通信。另一方面,框架15通过框架与业务(FtS)接口17与SCS 4、5、6进行通信。FtS接口17的功能之一是登记所有SCS 4、5、6,使得它们能够被应用10、12利用FtA接口16发现。
在本发明中,FtS接口17通过代理初始化软件扩展,使得能够从所有外部SCS 4、5向中央网关节点1下载一个或多个代理SCS 9。
框架15通过服务等级协议信息来访问数据库,称为SLA数据库28。在图1中,SLA数据库28位于框架15中。但是,应当理解,SLA数据库28还可以位于框架15外部,甚至可位于另一网络节点上。每次应用10、12请求访问外部SCS 4、5之一,框架15就会在SLA数据库28中查找SLA信息。如果信任应用10想访问外部SCS 4、5,它们首先必须请求框架15引用到外部SCS 4、5,见箭头20。然后,框架15利用SLA数据库28中的信息检查允许信任应用10使用这些外部SCS 4、5的限度。如果允许访问,则框架15请求SCS 4、5创建一个对象实例,在SCS节点2、3上实现所请求的API。接着,框架15把到这些对象的引用返回给信任应用10,见箭头21。信任应用10则可直接访问SCS节点2、3上的SCS 4、5,见箭头22。
如果不信任应用12想访问SCS 4、5,则它们也必须请求框架15引用到不同的SCS,见箭头24。框架15还利用SLA数据库28中的信息检查允许不信任应用12使用这些SCS 4、5的限度。对此作出答复,框架15在中央网关节点1上为不同的SCS 4、5创建SCS代理9。然后,正如在信任应用的情况下一样,框架15请求外部SCS 4、5在SCS节点2、3上创建实现所请求API的对象实例。接着,框架15向不信任应用12返回到代理SCS 9的引用,见箭头25。这样,不信任应用12仅可访问代理SCS 9,见箭头26,如果根据SLA允许不信任应用12调用,则代理SCS 9仅调用在远程SCS节点2、3上的实现,见箭头27。这意味着,所有不信任应用12由中央网关节点1(的防火墙)来处理,并且不直接与SCS节点2、3进行通信。这从安全性角度来讲是有利的。
在中央网关节点1上提供代理SCS 9有多种方法。一种解决方案是每当需要启动用于特定应用的服务实例时,框架15通过调用一种方法来联络远程SCS 4、5(例如在IpSvcFactory接口上的getServiceManager(),参见3GPP技术规范29.198),指明在中央网关节点1上需要代理SCS 9。SCS 4、5则通过正确的SLA检查来启动代理服务软件并将此连同对SCS节点2、3上本地创建的服务实例的引用返回到框架15。到服务实例的引用将把在中央网关节点1上的代理SCS 9链接到在SCS节点2、3上的服务实例。
另一解决方案是在安装时,SCS 4、5在中央网关节点1上登记代理SCS 9。每次需要服务实例时,框架15首先通过调用在IPSvcFactory上的getServiceManager()方法来联络代理SCS 9,参见3GPP技术规范29.198。代理SCS 9则联络远程SCS 4、5并且确定启动了中央网关节点1上的正确服务代理以及SCS节点2、3上的服务实例。在最佳实施例中,在FtS接口17中用于登记代理SCS 9的新操作可以命名为registerProxy(),而且可以是IpFwServiceRegistration API的一部分,见3GPP技术规范29.198。代理SCS 9与远程SCS 4、5之间的引用通过将称为Service Factory API的接口上的当前操作getServiceManager()用指定到代理SCS 9的引用的参数进行扩展来建立。代理SCS代码的下载是借助于例如Java对象串行化来实现的。它基本上与下载小应用程序到客户机网络浏览器中的机制相同。
图2表示网络节点的可能配置的示意框图,如中央网关节点1和SCS节点2、3,它们包括具有外设的处理器装置41。处理器装置41连接到存储指令和数据的存储单元38、42、43、44、一个或多个读取单元45(读取例如软盘39、CD ROM 40、DVD等)、作为输入装置的键盘46和鼠标47、作为输出装置的监视器48和打印机49。对于到其它节点的数据通信,设置连接到网络51的接口卡50。可以提供其它输入装置、如轨迹球和触摸屏以及输出装置。所示存储单元包括RAM 42、(E)EPROM 43、ROM 44以及硬盘38。但是,应当理解,可以提供更多和/或其它的本领域技术人员已知的存储单元。此外,如有必要,这些装置中的一个或多个可以实际上位于远离处理器装置41之处。处理器装置41表示为一个框,但是,它们可包括并行工作的或由一个主处理器控制的若干处理单元,如本领域的技术人员所知道的,它们可以彼此相隔很远。
可以看出,信任和不信任应用10、12都可运行在如图2所示的类似配置上,包括其上述的备选配置。代替物理I/O装置50,可以设置用于无线通信的装置(发射机、接收机、收发信机)。应用10、12可以运行于大型主机、个人计算机、手持计算机、膝上型电脑以及如移动电话之类的移动装置上。
图3表示具有两个OSA网关的本发明的实施例。在图3中表示了两个中央网关节点1、81。网关节点1和81都可由应用服务器上的信任和不信任应用访问,图中仅表示了两个不信任应用12、82。逻辑OSA网关之一包括中央网关节点1和SCS节点2。第二逻辑OSA网关包括中央网关节点81和SCS节点2。
在图3的情况下,两个不信任应用12、82经由两个分开的中央网关节点1、81请求访问运行于SCS节点2上的外部SCS 4。各个中央网关节点1、81包括框架15、85。不信任应用12、82请求框架15、85引用到外部SCS 4。这时,框架15将在中央网关节点1上创建代理SCS 9,并且框架85将在中央网关节点81上创建代理SCS 89。
由于在此示例中两个应用都是不受信任的,所以框架15、85把到代理SCS 9、89的引用返回给不信任应用12、82。不信任应用12、82则仅可分别访问代理SCS 9、89,见箭头26和86。代理SCS 9、89将根据存储在相应框架15、85中的SLA调用外部SCS 4上的实现(见箭头27、87)。
在此情况下,两个应用都是不信任应用。应当理解,信任应用和不信任应用的若干组合是可行的,这个示例可通过添加更多应用和/或网关和/或SCS来扩展。
在所述实施例中,单词“网关”用来描述API的集合,它使应用能访问核心(电信)网。在各实施例中,网关包括框架和一个或多个SCS。但是,其它配置也是可行的,比如网关仅包括框架。应当理解,实施例中所用的网关定义并不限定本发明的范围。
缩写词的列表
API应用程序接口
OSA开放式业务接入/体系结构
SCS业务能力服务器
SLA服务等级协议
UMTS通用移动电信系统
权利要求书
(按照条约第19条的修改)
1.一种网关节点(1),用于在一个或多个应用(10,12;82)与业务能力服务器节点(2,3)上的一个或多个外部业务能力服务器(4,5)之间的开放式业务接入网络中实现网关,它包括一种框架(15),
其特征在于所述框架(15)利用存储在数据库(28)中的服务等级协议对应用(10,12)发出的访问一个或多个所述外部业务能力服务器(4,5)的请求执行安全性检查。
2.如权利要求1所述的网关节点(1),其特征在于所述框架(15)将所述应用(10,12)分类为信任应用和不信任应用。
3.如权利要求2所述的网关节点(1),其特征在于所述框架(15)允许信任应用直接访问所述外部业务能力服务器(4,5),但只允许不信任应用(12)访问运行在所述网关节点(1)上的代理业务能力服务器(9)。
4.如权利要求3所述的网关节点(1),其特征在于所述框架(15)发起从所述业务能力服务器(3,4,5)到形成所述代理业务能力服务器(9)的所述网关节点(1)的应用程序接口功能性的下载。
5.用于实现如权利要求1中定义的网关节点(1)的方法,包括以下步骤:
(a)从应用(10,12;82)接收访问所述网关节点(1)外的一个或多个业务能力服务器(4,5)的请求,
其特征在于所述方法还包括以下步骤:
(b)利用存储在数据库(28)中的服务等级协议对所述请求进行安全性检查;
(c)从所述业务能力服务器(4,5)向形成代理业务能力服务器(9)的网关节点(1)下载应用程序接口功能性;
(d)把应用分类为信任应用和不信任应用;
(e)请求所述外部业务能力服务器(4,5)创建一个实现所要求的应用程序接口功能性的对象实例;
(f)若应用为信任应用(10),则向所述应用发送(21)对所述对象实例的引用(22);
(g)若应用为不信任应用(12),则向所述应用发送(25)对所述代理业务能力服务器(9)的引用(26);以及
(h)操作所述代理业务能力服务器(9)以实现在所述不信任应用(12)与所述业务能力服务器(4,5)之间的受控通信。
6.如权利要求5所述的用于实现网关节点(1)的方法,其特征在于,每当所述一个或多个应用(10,12;82)需要访问所述业务能力服务器(4,5)时,在所述网关节点(1)上形成所述代理业务能力服务器(9)。
7.如权利要求5所述的用于实现网关节点(1)的方法,其特征在于,在所述网关节点(1)的安装时期在所述网关节点(1)上形成所述代理业务能力服务器(9)。
Claims (7)
1.一种网关节点(1),用于在一个或多个应用(10,12;82)与业务能力服务器节点(2,3)上的一个或多个外部业务能力服务器(4,5)之间的开放式业务接入网络中实现网关,它包括一种框架(15),
其特征在于所述框架(15)利用存储在数据库(28)中的服务等级协议对应用(10,12)发出的访问一个或多个所述外部业务能力服务器(4,5)的请求执行安全性检查。
2.如权利要求1所述的网关节点(1),其特征在于所述框架(15)将所述应用(10,12)分类为信任应用和不信任应用。
3.如权利要求2所述的网关节点(1),其特征在于所述框架(15)允许信任应用直接访问所述业务能力服务器(4,5),但只允许不信任应用(12)访问运行在所述网关节点(1)上的代理业务能力服务器(9)。
4.如权利要求3所述的网关节点(1),其特征在于所述框架(15)发起从所述业务能力服务器(3,4,5)到形成所述代理业务能力服务器(9)的所述网关节点(1)的应用程序接口功能性的下载。
5.用于实现如权利要求1中定义的网关节点(1)的方法,包括以下步骤:
(a)从应用(10,12)接收访问所述网关节点(1)外的业务能力服务器(4,5)的请求,
其特征在于所述方法还包括以下步骤:
(b)从所述业务能力服务器(4,5)向形成代理业务能力服务器(9)的网关节点(1)下载应用程序接口功能性;
(c)把应用分类为信任应用和不信任应用;
(d)请求所述外部业务能力服务器(4,5)创建一个实现所要求的应用程序接口功能性的对象实例;
(e)若应用为信任应用(10),则向所述应用发送(21)对所述对象实例的引用(22);
(f)若应用为不信任应用(12),则向所述应用发送(25)对所述代理业务能力服务器(9)的引用(26);
(g)操作所述代理业务能力服务器(9)以实现在所述不信任应用(12)与所述业务能力服务器(4,5)之间的受控通信。
6.如权利要求5所述的用于实现网关节点(1)的方法,其特征在于,每当所述一个或多个应用(10,12;82)需要访问所述业务能力服务器(4,5)时,在所述网关节点(1)上形成所述代理业务能力服务器(9)。
7.如权利要求5所述的用于实现网关节点(1)的方法,其特征在于,在所述网关节点(1)的安装时期在所述网关节点(1)上形成所述代理业务能力服务器(9)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/NL2001/000614 WO2003017619A1 (en) | 2001-08-21 | 2001-08-21 | A secure gateway with proxy service capability servers for service level agreement checking |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1545788A true CN1545788A (zh) | 2004-11-10 |
CN1545788B CN1545788B (zh) | 2010-06-16 |
Family
ID=19760763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN018235573A Expired - Lifetime CN1545788B (zh) | 2001-08-21 | 2001-08-21 | 用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7523492B2 (zh) |
EP (1) | EP1419633B1 (zh) |
CN (1) | CN1545788B (zh) |
AT (1) | ATE457585T1 (zh) |
DE (1) | DE60141302D1 (zh) |
WO (1) | WO2003017619A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100389584C (zh) * | 2004-12-31 | 2008-05-21 | 北京邮电大学 | 一种用于应用服务器的安全能力的协商方法 |
CN100452791C (zh) * | 2004-11-26 | 2009-01-14 | 北京邮电大学 | 统一业务终端系统为业务调度能力服务器的方法 |
CN103780959A (zh) * | 2012-10-18 | 2014-05-07 | 美国博通公司 | 不可信的应用程序及框架与安全操作系统环境的整合 |
CN103826161A (zh) * | 2012-10-18 | 2014-05-28 | 美国博通公司 | 并行双向环境中的机顶盒应用程序 |
CN105700950A (zh) * | 2014-11-25 | 2016-06-22 | 深圳市腾讯计算机系统有限公司 | 一种数据通信方法及装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10325447A1 (de) * | 2003-06-05 | 2004-12-23 | Robert Bosch Gmbh | Vorrichtung für den Zugriff auf wenigstens eine Komponente eines vernetzten Systems von außen bzw. von wenigstens einer Komponente eines solchen Systems nach außen |
US7349958B2 (en) * | 2003-06-25 | 2008-03-25 | International Business Machines Corporation | Method for improving performance in a computer storage system by regulating resource requests from clients |
US7424722B2 (en) * | 2003-08-29 | 2008-09-09 | International Business Machines Corporation | Method and system for creating a dynamic OGSI service proxy framework using runtime introspection of an OGSI service |
US7426737B2 (en) | 2004-01-26 | 2008-09-16 | Lucent Technologies Inc. | Method and apparatus for operating an open API network having a proxy |
KR100604604B1 (ko) * | 2004-06-21 | 2006-07-24 | 엘지엔시스(주) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 |
CN100440910C (zh) * | 2005-09-21 | 2008-12-03 | 中国移动通信集团公司 | 运营分析系统获取移动终端业务能力和使用信息的方法 |
US7962633B1 (en) * | 2005-10-13 | 2011-06-14 | Juniper Networks, Inc. | Network service management using customizable business-level rules |
US7941549B2 (en) * | 2008-09-16 | 2011-05-10 | Microsoft Corporation | Protocol exchange and policy enforcement for a terminal server session |
CN101931635B (zh) * | 2009-06-18 | 2014-05-28 | 北京搜狗科技发展有限公司 | 网络资源访问方法及代理装置 |
US8863267B2 (en) * | 2009-06-26 | 2014-10-14 | Oracle International Corporation | Subscriber based policy for service network gateways |
GB2484483B (en) * | 2010-10-12 | 2018-07-11 | Advanced Risc Mach Ltd | Communication using integrated circuit interconnect circuitry |
US9699169B2 (en) | 2012-05-10 | 2017-07-04 | Symantec Corporation | Computer readable storage media for selective proxification of applications and method and systems utilizing same |
US10560975B2 (en) * | 2014-04-16 | 2020-02-11 | Belkin International, Inc. | Discovery of connected devices to determine control capabilities and meta-information |
CN107070756B (zh) * | 2017-02-27 | 2018-07-13 | 宁夏宁信信息科技有限公司 | 智能家居中去中心化验证的家庭网关访问方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE510393C2 (sv) * | 1997-06-26 | 1999-05-17 | Ericsson Telefon Ab L M | Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk |
US6098172A (en) * | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
US6571140B1 (en) * | 1998-01-15 | 2003-05-27 | Eutech Cybernetics Pte Ltd. | Service-oriented community agent |
EP1186185B1 (de) | 1999-06-18 | 2005-12-07 | Swisscom Mobile AG | Verfahren und system, um mobilen teilnehmern anonyme standortabhängige dienste anzubieten |
US6714987B1 (en) * | 1999-11-05 | 2004-03-30 | Nortel Networks Limited | Architecture for an IP centric distributed network |
EP1107550B1 (en) * | 1999-12-06 | 2005-11-09 | Alcatel | A terminal to execute a terminal application |
-
2001
- 2001-08-21 WO PCT/NL2001/000614 patent/WO2003017619A1/en active Application Filing
- 2001-08-21 CN CN018235573A patent/CN1545788B/zh not_active Expired - Lifetime
- 2001-08-21 US US10/487,016 patent/US7523492B2/en not_active Expired - Lifetime
- 2001-08-21 DE DE60141302T patent/DE60141302D1/de not_active Expired - Lifetime
- 2001-08-21 EP EP01974987A patent/EP1419633B1/en not_active Expired - Lifetime
- 2001-08-21 AT AT01974987T patent/ATE457585T1/de not_active IP Right Cessation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100452791C (zh) * | 2004-11-26 | 2009-01-14 | 北京邮电大学 | 统一业务终端系统为业务调度能力服务器的方法 |
CN100389584C (zh) * | 2004-12-31 | 2008-05-21 | 北京邮电大学 | 一种用于应用服务器的安全能力的协商方法 |
CN103780959A (zh) * | 2012-10-18 | 2014-05-07 | 美国博通公司 | 不可信的应用程序及框架与安全操作系统环境的整合 |
CN103826161A (zh) * | 2012-10-18 | 2014-05-28 | 美国博通公司 | 并行双向环境中的机顶盒应用程序 |
CN103826161B (zh) * | 2012-10-18 | 2017-08-11 | 安华高科技通用Ip(新加坡)公司 | 并行双向环境中的机顶盒应用程序 |
CN103780959B (zh) * | 2012-10-18 | 2017-10-13 | 安华高科技通用Ip(新加坡)公司 | 不可信的应用程序及框架与安全操作系统环境的整合 |
CN105700950A (zh) * | 2014-11-25 | 2016-06-22 | 深圳市腾讯计算机系统有限公司 | 一种数据通信方法及装置 |
CN105700950B (zh) * | 2014-11-25 | 2019-11-22 | 深圳市腾讯计算机系统有限公司 | 一种数据通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
DE60141302D1 (de) | 2010-03-25 |
EP1419633B1 (en) | 2010-02-10 |
ATE457585T1 (de) | 2010-02-15 |
WO2003017619A1 (en) | 2003-02-27 |
US7523492B2 (en) | 2009-04-21 |
CN1545788B (zh) | 2010-06-16 |
US20070038762A1 (en) | 2007-02-15 |
EP1419633A1 (en) | 2004-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1545788A (zh) | 用于服务等级协议检查的具有代理业务能力服务器的安全网关 | |
US5974443A (en) | Combined internet and data access system | |
US8095658B2 (en) | Method and system for externalizing session management using a reverse proxy server | |
CN1124550C (zh) | 对受保护存储系统中的服务的访问进行控制的方法及设备 | |
US7912966B2 (en) | Electronic device and remote computer system and method for controlling remote communications | |
US6934709B2 (en) | Interface definition language compiler | |
CA2308772C (en) | Method and system for facilitating distributed software development in a distribution unaware manner | |
JP3853593B2 (ja) | ウェブアプリケーションサーバにおいて拡張可能な認証機構を実現するための方法および装置 | |
US7428752B2 (en) | Secure data accessing system and method | |
CN1270452A (zh) | 方便双向移动通信设备的基于站点的配置的方法和系统 | |
CN100336021C (zh) | 分布计算域内的对象级安全系统及方法 | |
CN108154047A (zh) | 一种数据脱敏方法和装置 | |
US7650599B2 (en) | Method and system for accepting precompiled information | |
CN1757219A (zh) | 安全元件命令方法和移动终端 | |
US9069638B2 (en) | Update system to synchronize changes from external sources for a java virtual machine | |
CN1249590A (zh) | 在代理服务器中为无线用户代理缓存印鉴的方法和装置 | |
CN1541350A (zh) | 代码签字系统及方法 | |
EP1979831A1 (en) | Analyzing binary code | |
US20040019887A1 (en) | Method, system, and program for loading program components | |
CN112702336A (zh) | 政务服务的安全控制方法、装置、安全网关及存储介质 | |
CN1520551A (zh) | 代理系统、计算机网络以及用于把代理系统从主计算机装载到计算机网络的客户计算机上的方法 | |
AU2005201783B2 (en) | Computer system and method for providing a failure resistant data processing service | |
US20040128545A1 (en) | Host controlled dynamic firewall system | |
US20020138727A1 (en) | System and process for enhancing method calls of special purpose object-oriented programming languages to have security attributes for access control | |
US7363487B2 (en) | Method and system for dynamic client authentication in support of JAAS programming model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20100616 |