CN1545788B - 用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法 - Google Patents

用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法 Download PDF

Info

Publication number
CN1545788B
CN1545788B CN018235573A CN01823557A CN1545788B CN 1545788 B CN1545788 B CN 1545788B CN 018235573 A CN018235573 A CN 018235573A CN 01823557 A CN01823557 A CN 01823557A CN 1545788 B CN1545788 B CN 1545788B
Authority
CN
China
Prior art keywords
application
gateway node
service
scs
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN018235573A
Other languages
English (en)
Other versions
CN1545788A (zh
Inventor
A·-J·莫尔迪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1545788A publication Critical patent/CN1545788A/zh
Application granted granted Critical
Publication of CN1545788B publication Critical patent/CN1545788B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明描述一种在开放式业务接入(OSA)网络中的网关,其中,由中央网关节点(1)上的框架(15)执行服务等级协议(LSA)检查。在可信任的应用(10)、如与网关相同的公司提供的应用与由于安全性原因而不可信任的其它应用(12)之间进行区分。框架(15)检查应用发出的关于访问业务能力服务器(SCS)(4,5)的访问请求。这时,信任应用(10)可直接访问业务能力服务器(4,5),但不信任应用(12)只允许访问中央网关节点(1)上的所谓的代理SCS(9)。代理SCS(9)具有与远程节点(2,3)上运行的SCS(4,5)相同的接口并且由框架(15)在初始化阶段从远程SCS节点(2,3)下载到中央网关节点(1)。

Description

用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法
技术领域
本发明涉及用于实现称为通用移动电信系统(UMTS)的第三代无线电话系统的开放式业务接入(OSA)。本发明特别涉及对业务能力服务器(SCS)的安全访问。
背景技术
由于第三代网络结构,UMTS业务网络内的应用可以借助于开放式应用程序接口(API)来利用核心网功能性。最初由Parlay Group指定的开放式API在第三代合作项目(3GPP)CN5工作组和ETSI SPAN12组内标准化。
在OSA体系结构中,实现开放式API的逻辑实体称为业务能力服务器(SCS)。另外基础设施API专门称为框架。框架主要提供用于登记SCS的API,参见Technical Specification Group Core Network,Open Service Access,Application Programming Interface,Part 3:Framework(Release 4),3GPP Techm.Spec.29.198-3 V4.1.0(2001-06)。还参见ETSI ES 201 915-3V0.0.4(2001-06)开放式业务接入;应用编程接口;部分3:框架。
可以考虑若干在网络中实现API的方法。一种方法是在一个物理网络节点内提供所有API实现(即,同一节点中的OSA框架和SCS都具有与各种核心网实体的协议/接口)。这可称为物理或单OSA网关。第二种方法是分布式方法。在这种情况下,一个节点包括中央基础设施软件(框架),或许还包括若干SCS部件,但是SCS的其余部分运行于其它节点上。这时,OSA网关是逻辑网关,API实现可以运行于分布的节点(即SCS)上。这意味着不同的实体提供它们自己的API。这种方法可以称为逻辑或分布式OSA网关。
OSA中的安全性非常重要,因为应用还可以由不同于提供网络能力的网络运营者的其它商业领域来提供。实际上可能是这样:网络运营者对应用所要用的某些SCS的功能性提出一些限制。所允许的或不允许的由所谓的服务等级协议(SLA)来定义。服务等级协议可以由脱机(例如通过物理交换的文件)和联机部分构成。应用必须先签署服务协议的联机部分,才能够被允许访问任何网络业务能力特征。
在P.Bhoj等人的“在联合环境中的SLA管理”(“计算机网络”35(2001)第5-24页)中,描述了一种体系结构,它采用基于服务等级协议的合同在各管理范围中共用选择性管理信息。还描述了用于因特网业务的自动测量、监视以及验证SLA的原型实现的设计。
物理或单节点网关方法从性能的角度来看具有缺点,因为所有通信必须经由OSA网关节点。分布式方法从安全性的角度来看具有缺点,因为应用需要能够直接访问网络节点。后一方法的一大优点在于不需要在中央网关节点上实现SCS软件以便引入新的SCS。在实际的物理网关解决方案中,当然每种新SCS的新软件必须在网关上实现。
发明内容
本发明所要解决的问题是提供一种克服先有技术方法的缺点的系统和方法。或者说,本发明要解决的技术问题是,提供一种系统和方法,它将缓和在分布式方法情况下网络安全性的下降,同时缓和在物理或单节点网关方法情况下网络性能的下降。
本发明涉及一种网关节点,用于在一个或多个应用与业务能力服务器节点上的一个或多个外部业务能力服务器之间的开放式业务接入网络,它包括一种框架,其特征在于,所述框架被配置成利用存储在数据库中的服务等级协议对应用发出的访问一个或多个外部业务能力服务器的请求执行安全性检查;
将应用分类为信任应用和不信任应用;以及
给予信任应用对所述业务能力服务器的直接访问权,但只给予不信任应用对运行在网关节点上的代理业务能力服务器的访问权。
在本发明中,把物理和逻辑网关方法组合起来以从两种先有技术方法中获益。
而且,本发明涉及如上所述的网关节点,其中所述框架被配置成发起从所述业务能力服务器到形成所述代理业务能力服务器的所述网关节点的应用程序接口功能性的下载。
此外,本发明涉及网关节点的方法,包括以下步骤:
(a)从应用接收访问所述网关节点外的业务能力服务器的请求,其特征在于所述方法还包括以下步骤:
(b)从所述业务能力服务器向形成代理业务能力服务器的网关节点的应用程序接口功能性的下载;
(c)把应用分类为信任应用和不信任应用;
(d)请求所述外部业务能力服务器创建一个实现所述应用程序接口功能性的对象实例;
(e)若应用为信任应用,则向所述应用发送对所述对象实例的引用;
(f)若应用为不信任应用,则向所述应用发送对所述代理SCS的引用;
(g)操作所述代理业务能力服务器以实现在所述不信任应用与所述业务能力服务器之间的受控通信。
在本发明中,在空中,软件可以提供给能够处理服务等级协议的检查的网络中节点。这阻止实际的SCS进行这类检查,而信任应用不会受SLA检查开销烦扰。同时,不信任应用不能直接访问实际的SCS而必须通过另一特定节点,这从安全性角度来讲是有利的。
附图说明
下面参照一些附图来说明本发明,这些附图仅用来说明而不是限定本发明的保护范围。
图1表示包括具有代理SCS的逻辑OSA网关的网络系统。
图2表示网络节点的一种可能配置。
图3表示具有两个OSA网关的网络的局部。
具体实施方式
在图1中,表示了具有逻辑(分布式)OSA网关的网络系统的一个示例。所示的逻辑OSA网关包含中央网关节点1以及两个SCS节点2、3。在图1中,物理节点用虚线来表示。在每个SCS节点2、3上,运行一个或多个外部SCS 4、5。内部SCS 6可以存在于中央网关节点1本身上。
OSA背后的主要驱动力之一是网络也对网络运营者(拥有SCS和核心网的其余部分)的领域之外的各方开放。与网络运营者相同的领域内提供的应用通常作为信任应用来对待,而不同领域的企业(所谓的第三方)提供的应用通常作为不信任应用来对待。这就是图1中在信任应用10与不信任应用12之间进行区分的原因。应用10、12画成椭圆。在中央网关节点1上,框架15能够通过框架与应用(FtA)接口16与应用10、12进行通信。另一方面,框架15通过框架与业务(FtS)接口17与SCS 4、5、6进行通信。FtS接口17的功能之一是登记所有SCS 4、5、6,使得它们能够被应用10、12利用FtA接口16发现。
在本发明中,FtS接口17通过代理初始化软件扩展,使得能够从所有外部SCS 4、5向中央网关节点1下载一个或多个代理SCS 9。
框架15通过服务等级协议信息来访问数据库,称为SLA数据库28。在图1中,SLA数据库28位于框架15中。但是,应当理解,SLA数据库28还可以位于框架15外部,甚至可位于另一网络节点上。每次应用10、12请求访问外部SCS 4、5之一,框架15就会在SLA数据库28中查找SLA信息。如果信任应用10想访问外部SCS 4、5,它们首先必须请求框架15引用到外部SCS 4、5,见箭头20。然后,框架15利用SLA数据库28中的信息检查允许信任应用10使用这些外部SCS 4、5的限度。如果允许访问,则框架15请求SCS 4、5创建一个对象实例,在SCS节点2、3上实现所请求的API。接着,框架15把到这些对象的引用返回给信任应用10,见箭头21。信任应用10则可直接访问SCS节点2、3上的SCS 4、5,见箭头22。
如果不信任应用12想访问SCS 4、5,则它们也必须请求框架15引用到不同的SCS,见箭头24。框架15还利用SLA数据库28中的信息检查允许不信任应用12使用这些SCS 4、5的限度。对此作出答复,框架15在中央网关节点1上为不同的SCS 4、5创建SCS代理9。然后,正如在信任应用的情况下一样,框架15请求外部SCS 4、5在SCS节点2、3上创建实现所请求API的对象实例。接着,框架15向不信任应用12返回到代理SCS 9的引用,见箭头25。这样,不信任应用12仅可访问代理SCS 9,见箭头26,如果根据SLA允许不信任应用12调用,则代理SCS 9仅调用在远程SCS节点2、3上的实现,见箭头27。这意味着,所有不信任应用12由中央网关节点1(的防火墙)来处理,并且不直接与SCS节点2、3进行通信。这从安全性角度来讲是有利的。
在中央网关节点1上提供代理SCS 9有多种方法。一种解决方案是每当需要启动用于特定应用的服务实例时,框架15通过调用一种方法来联络远程SCS 4、5(例如在IpSvcFactory接口上的getServiceManager(),参见3GPP技术规范29.198),指明在中央网关节点1上需要代理SCS 9。SCS 4、5则通过正确的SLA检查来启动代理服务软件并将此连同对SCS节点2、3上本地创建的服务实例的引用返回到框架15。到服务实例的引用将把在中央网关节点1上的代理SCS 9链接到在SCS节点2、3上的服务实例。
另一解决方案是在安装时,SCS 4、5在中央网关节点1上登记代理SCS 9。每次需要服务实例时,框架15首先通过调用在IPSvcFactory上的getServiceManager()方法来联络代理SCS 9,参见3GPP技术规范29.198。代理SCS 9则联络远程SCS 4、5并且确定启动了中央网关节点1上的正确服务代理以及SCS节点2、3上的服务实例。在最佳实施例中,在FtS接口17中用于登记代理SCS 9的新操作可以命名为registerProxy(),而且可以是IpFwServiceRegistration API的一部分,见3GPP技术规范29.198。代理SCS 9与远程SCS 4、5之间的引用通过将称为Service Factory API的接口上的当前操作getServiceManager()用指定到代理SCS 9的引用的参数进行扩展来建立。代理SCS代码的下载是借助于例如Java对象串行化来实现的。它基本上与下载小应用程序到客户机网络浏览器中的机制相同。
图2表示网络节点的可能配置的示意框图,如中央网关节点1和SCS节点2、3,它们包括具有外设的处理器装置41。处理器装置41连接到存储指令和数据的存储单元38、42、43、44、一个或多个读取单元45(读取例如软盘39、CD ROM 40、DVD等)、作为输入装置的键盘46和鼠标47、作为输出装置的监视器48和打印机49。对于到其它节点的数据通信,设置连接到网络51的接口卡50。可以提供其它输入装置、如轨迹球和触摸屏以及输出装置。所示存储单元包括RAM 42、(E)EPROM 43、ROM 44以及硬盘38。但是,应当理解,可以提供更多和/或其它的本领域技术人员已知的存储单元。此外,如有必要,这些装置中的一个或多个可以实际上位于远离处理器装置41之处。处理器装置41表示为一个框,但是,它们可包括并行工作的或由一个主处理器控制的若干处理单元,如本领域的技术人员所知道的,它们可以彼此相隔很远。
可以看出,信任和不信任应用10、12都可运行在如图2所示的类似配置上,包括其上述的备选配置。代替物理I/O装置50,可以设置用于无线通信的装置(发射机、接收机、收发信机)。应用10、12可以运行于大型主机、个人计算机、手持计算机、膝上型电脑以及如移动电话之类的移动装置上。
图3表示具有两个OSA网关的本发明的实施例。在图3中表示了两个中央网关节点1、81。网关节点1和81都可由应用服务器上的信任和不信任应用访问,图中仅表示了两个不信任应用12、82。逻辑OSA网关之一包括中央网关节点1和SCS节点2。第二逻辑OSA网关包括中央网关节点81和SCS节点2。
在图3的情况下,两个不信任应用12、82经由两个分开的中央网关节点1、81请求访问运行于SCS节点2上的外部SCS 4。各个中央网关节点1、81包括框架15、85。不信任应用12、82请求框架15、85引用到外部SCS 4。这时,框架15将在中央网关节点1上创建代理SCS 9,并且框架85将在中央网关节点81上创建代理SCS 89。
由于在此示例中两个应用都是不受信任的,所以框架15、85把到代理SCS 9、89的引用返回给不信任应用12、82。不信任应用12、82则仅可分别访问代理SCS 9、89,见箭头26和86。代理SCS 9、89将根据存储在相应框架15、85中的SLA调用外部SCS 4上的实现(见箭头27、87)。
在此情况下,两个应用都是不信任应用。应当理解,信任应用和不信任应用的若干组合是可行的,这个示例可通过添加更多应用和/或网关和/或SCS来扩展。
在所述实施例中,单词“网关”用来描述API的集合,它使应用能访问核心(电信)网。在各实施例中,网关包括框架和一个或多个SCS。但是,其它配置也是可行的,比如网关仅包括框架。应当理解,实施例中所用的网关定义并不限定本发明的范围。
缩写词的列表
API  应用程序接口
OSA  开放式业务接入/体系结构
SCS  业务能力服务器
SLA  服务等级协议
UMTS 通用移动电信系统

Claims (5)

1.一种网关节点(1),用于在一个或多个应用(10,12;82)与业务能力服务器节点(2,3)上的一个或多个外部业务能力服务器(4,5)之间的开放式业务接入网络,它包括框架(15),
其特征在于所述框架(15)被配置成:
利用存储在数据库(28)中的服务等级协议对应用(10,12)发出的访问一个或多个所述外部业务能力服务器(4,5)的请求执行安全性检查;
将所述应用(10,12)分类为信任应用和不信任应用;以及
给予信任应用对所述外部业务能力服务器(4,5)的直接访问权,但只给予不信任应用(12)对运行在所述网关节点(1)上的代理业务能力服务器(9)的访问权。
2.如权利要求1所述的网关节点(1),其特征在于所述框架(15)被配置成发起从所述业务能力服务器(3,4,5)到形成所述代理业务能力服务器(9)的所述网关节点(1)的应用程序接口功能性的下载。
3.用于网关节点(1)的方法,包括以下步骤:
(a)从应用(10,12;82)接收访问所述网关节点(1)外部的一个或多个业务能力服务器(4,5)的请求,
其特征在于所述方法还包括以下步骤:
(b)利用存储在数据库(28)中的服务等级协议对所述请求进行安全性检查;
(c)从所述业务能力服务器(4,5)向形成代理业务能力服务器(9)的所述网关节点(1)下载应用程序接口功能性;
(d)把所述应用分类为信任应用或不信任应用;
(e)请求所述业务能力服务器(4,5)创建一个实现所述应用程序接口功能性的对象实例;
(f)若应用为信任应用(10),则向所述应用发送(21)对所述对象实例的引用(22);
(g)若应用为不信任应用(12),则向所述应用发送(25)对所述代理业务能力服务器(9)的引用(26);以及
(h)操作所述代理业务能力服务器(9)以实现在所述不信任应用(12)与所述业务能力服务器(4,5)之间的受控通信。
4.如权利要求3所述的用于网关节点(1)的方法,其特征在于,每当所述一个或多个应用(10,12;82)需要访问所述业务能力服务器(4,5)时,在所述网关节点(1)上形成所述代理业务能力服务器(9)。
5.如权利要求3所述的用于网关节点(1)的方法,其特征在于,在所述网关节点(1)的安装时期在所述网关节点(1)上形成所述代理业务能力服务器(9)。
CN018235573A 2001-08-21 2001-08-21 用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法 Expired - Lifetime CN1545788B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL2001/000614 WO2003017619A1 (en) 2001-08-21 2001-08-21 A secure gateway with proxy service capability servers for service level agreement checking

Publications (2)

Publication Number Publication Date
CN1545788A CN1545788A (zh) 2004-11-10
CN1545788B true CN1545788B (zh) 2010-06-16

Family

ID=19760763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN018235573A Expired - Lifetime CN1545788B (zh) 2001-08-21 2001-08-21 用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法

Country Status (6)

Country Link
US (1) US7523492B2 (zh)
EP (1) EP1419633B1 (zh)
CN (1) CN1545788B (zh)
AT (1) ATE457585T1 (zh)
DE (1) DE60141302D1 (zh)
WO (1) WO2003017619A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10325447A1 (de) * 2003-06-05 2004-12-23 Robert Bosch Gmbh Vorrichtung für den Zugriff auf wenigstens eine Komponente eines vernetzten Systems von außen bzw. von wenigstens einer Komponente eines solchen Systems nach außen
US7349958B2 (en) * 2003-06-25 2008-03-25 International Business Machines Corporation Method for improving performance in a computer storage system by regulating resource requests from clients
US7424722B2 (en) * 2003-08-29 2008-09-09 International Business Machines Corporation Method and system for creating a dynamic OGSI service proxy framework using runtime introspection of an OGSI service
US7426737B2 (en) 2004-01-26 2008-09-16 Lucent Technologies Inc. Method and apparatus for operating an open API network having a proxy
KR100604604B1 (ko) * 2004-06-21 2006-07-24 엘지엔시스(주) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
CN100452791C (zh) * 2004-11-26 2009-01-14 北京邮电大学 统一业务终端系统为业务调度能力服务器的方法
CN100389584C (zh) * 2004-12-31 2008-05-21 北京邮电大学 一种用于应用服务器的安全能力的协商方法
CN100440910C (zh) * 2005-09-21 2008-12-03 中国移动通信集团公司 运营分析系统获取移动终端业务能力和使用信息的方法
US7962633B1 (en) * 2005-10-13 2011-06-14 Juniper Networks, Inc. Network service management using customizable business-level rules
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
CN101931635B (zh) * 2009-06-18 2014-05-28 北京搜狗科技发展有限公司 网络资源访问方法及代理装置
US8863267B2 (en) * 2009-06-26 2014-10-14 Oracle International Corporation Subscriber based policy for service network gateways
GB2484483B (en) * 2010-10-12 2018-07-11 Advanced Risc Mach Ltd Communication using integrated circuit interconnect circuitry
US9699169B2 (en) 2012-05-10 2017-07-04 Symantec Corporation Computer readable storage media for selective proxification of applications and method and systems utilizing same
US9344762B2 (en) * 2012-10-18 2016-05-17 Broadcom Corporation Integration of untrusted applications and frameworks with a secure operating system environment
US9405562B2 (en) * 2012-10-18 2016-08-02 Broadcom Corporation Set top box application in a concurrent dual environment
US10560975B2 (en) * 2014-04-16 2020-02-11 Belkin International, Inc. Discovery of connected devices to determine control capabilities and meta-information
CN105700950B (zh) * 2014-11-25 2019-11-22 深圳市腾讯计算机系统有限公司 一种数据通信方法及装置
CN107070756B (zh) * 2017-02-27 2018-07-13 宁夏宁信信息科技有限公司 智能家居中去中心化验证的家庭网关访问方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0909073A2 (en) * 1997-09-12 1999-04-14 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
EP1107550A1 (en) * 1999-12-06 2001-06-13 Alcatel A terminal to execute a terminal application

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE510393C2 (sv) * 1997-06-26 1999-05-17 Ericsson Telefon Ab L M Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk
US6571140B1 (en) * 1998-01-15 2003-05-27 Eutech Cybernetics Pte Ltd. Service-oriented community agent
EP1186185B1 (de) 1999-06-18 2005-12-07 Swisscom Mobile AG Verfahren und system, um mobilen teilnehmern anonyme standortabhängige dienste anzubieten
US6714987B1 (en) * 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0909073A2 (en) * 1997-09-12 1999-04-14 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
EP1107550A1 (en) * 1999-12-06 2001-06-13 Alcatel A terminal to execute a terminal application

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
BOS L,PATERS M.An algorithm for automaticaly selecting the most suitableprocessing environment for mobile multimedia application.IEEE.2000,113-117. *
COOKSON M,SMITH D.3G service control.BT,Technol J19 1.2001,19(1),72-78. *
COOKSONM SMITH D.3G service control.BT
EP 0909073 A2,1999-04-14,全文.
EP 1107550 A1,2001-06-31,全文.
STRETCH R.The OSA API and other related issues.BT,Technol J19 1.2001,19(1),80-85.
STRETCH R.The OSA API and other related issues.BT,Technol J19 1.2001,19(1),80-85. *
WO 0079811 A,2000-12-28,全文.

Also Published As

Publication number Publication date
DE60141302D1 (de) 2010-03-25
EP1419633B1 (en) 2010-02-10
ATE457585T1 (de) 2010-02-15
WO2003017619A1 (en) 2003-02-27
US7523492B2 (en) 2009-04-21
US20070038762A1 (en) 2007-02-15
CN1545788A (zh) 2004-11-10
EP1419633A1 (en) 2004-05-19

Similar Documents

Publication Publication Date Title
CN1545788B (zh) 用于服务等级协议检查的具有代理业务能力服务器的安全网关及其方法
US8195153B1 (en) Mobile access to backup and recovery services
US7188181B1 (en) Universal session sharing
CN101336428B (zh) 分析二进制码的方法和计算机系统
CN102792264B (zh) 路由针对双工应用的请求
KR101311978B1 (ko) 멀티-포맷 메시지들을 파싱하기 위한 스키머-기반 동적파스/빌드 엔진
US8572675B2 (en) System and method for facilitating the provision of web services across different internet security domains
US9641535B2 (en) Apparatus and data processing systems for accessing an object
US20130124695A1 (en) Mobility Device Method
EP1111505A1 (en) Architecture for executing applications in a data communications environment
KR20000028722A (ko) 무선 사용자 에이전트를 위한 프록시 서버내의 크리덴셜캐싱 장치 및 방법
US20080244265A1 (en) Mobility device management server
CN105144111A (zh) 用于不同web服务架构的中继服务
WO1999017216A1 (en) Combined internet and data access system
WO2003069479A1 (en) Method and apparatus for facilitating security in a network
CN109168156A (zh) 一种虚拟sim卡的实现方法及服务器
US7748026B1 (en) Transparent interceptors for privacy policy implementation
EP1519538A2 (en) Mobility device platform
CN101026624A (zh) 用于网络应用程序的用户会话管理方法及系统
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
Sajjad et al. Automagi-an autonomic middleware for enabling mobile access to grid infrastructure
US20040107244A1 (en) Scalable and intelligent network platform for distributed system
US20020103905A1 (en) Method and system for providing business partners with access to a company's internal computer resources
Cao et al. PDAgent: A platform for developing and deploying mobile agent-enabled applications for wireless devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20100616

CX01 Expiry of patent term