CN1855847A - 公共与专用网络服务管理系统和方法 - Google Patents
公共与专用网络服务管理系统和方法 Download PDFInfo
- Publication number
- CN1855847A CN1855847A CN200610072338.3A CN200610072338A CN1855847A CN 1855847 A CN1855847 A CN 1855847A CN 200610072338 A CN200610072338 A CN 200610072338A CN 1855847 A CN1855847 A CN 1855847A
- Authority
- CN
- China
- Prior art keywords
- network
- service
- client
- public
- public network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
公开了公共和专用网络服务管理系统和方法。执行用于接入网络服务在其中可用的专用服务网络的规则,从而根据服务网络的策略来限制通过公共网络接入服务网络。通过公共网络的专用服务网络客户端对网络服务的使用,是根据与网络服务关联的网络服务接入策略而被控制的。由通过公共网络接入服务网络的服务网络客户端所提供的网络服务,还可以通过服务网络和公共网络被提供给服务网络的其它客户端。
Description
相关申请的交叉引用
本发明涉及都于2005年4月14日提交的共同转让的美国专利申请序号11/105,732,标题为“NETWORK SERVICES INFRASTRUCTURESYSTEMS AND METHODS”,以及序号11/105,821,标题为“SYSTEMSAND METHODS FOR MANAGING NETWORK SERVICES BETWEENPRIVATE NETWORKS”。
技术领域
本发明通常涉及网络服务,并且特别涉及公共与专用网络服务的管理。
背景技术
通过通信网络针对其分配信息的服务通常称作网络服务。所谓的“web服务”是网络服务的例子,并且代表了下一代基于web的技术,该技术用于在公共互联网上的不同应用之间自动交换信息。
Web服务是用于构建互联网上的分布式基于web的应用的构架。Web服务通常遵循发布-发现-绑定(Publish-Find-Bind)通信模型。在这个模型中,服务描述由服务提供商发布到注册表中,服务是在注册表中由潜在服务用户发现的,并且绑定是在服务用户与注册表中所发现的基于服务描述的服务之间进行的。在Web服务上下文中,web服务器常驻(resident)应用是利用标准化的Web服务描述语言(WSDL)被描述的,并且利用统一描述、发现和集成(UDDI)被发布到服务注册表,并且服务提供商与用户之间的绑定(服务调用)是利用简单对象访问协议(SOAP)来进行的。
Web服务是这样的接口:描述通过标准化可扩展置标语言(XML)消息传送(messaging)网络可接入的操作的收集。SOAP,标准化消息传送协议,典型地用于接入web服务。Web服务执行一组任务,该任务利用称作服务描述的标准形式的XML符号(notation)来被描述。Web服务的服务描述包括服务位置,应当用于接入服务的传输协议,以及服务在与其用户通信时所期望的消息格式和序列。
Web服务对于通过web来分配应用和数据而提供了新的方式。应用是利用可能来自公共因特网中任何地方的几段代码和数据段、web服务来构建的。例如可以利用一个公司的货币换算器(currency converter)和另一公司的跟踪系统构建国际订单处理系统(order processing system)。Web服务还使不同类型的计算机系统能够“说”相同的语言,所述计算机系统具有不同的硬件平台、操作系统和/或开发平台。当前web服务技术实际上是基于XML的标准的收集,所述标准规定了在端点应用之间以XML文档格式传送信息。
Web服务已经在企业专用网络范围内获得了成功,很快成为应用进行通信的标准方式。然而,多数当前的web服务是由应用服务器来管理的,该应用服务器位于公司企业网络的防火墙后面。
在基本互联网基础设施之上、在企业范围之内或之外支持web服务交互的努力,集中于特定设计法(ad-hoc approach)。根据一个方法,不同企业必须对于使用兼容的应用、公共所有的软件、定制接口和API以及公共通信协议达成一致,其中在所述不同企业之间提供web服务。企业也必须对于数据安全和管理任何安全通信的方式达成一致。此外,每个企业必须开启其内部防火墙,以使商业业务以点对点方式在应用之间流动。
在企业环境中添加新的web服务商业合作方,一直是困难且耗时的过程,这是因为潜在的新商业合作方趋于具有不同的规则和标准的集合。通常需要对新合作方的应用的修改,以及对提供新应用的企业的定制代码修订。
现在对于管理外部网络web服务结构中的公共和专用网络服务而言,不存在已知的管理解决方案,这是针对与企业空间相反的通信网络提供商的空间。例如,尽管存在XML虚拟专用网(VPN)设备,然而这些设备旨在防火墙之后的企业网络中的实现。如果通信网络提供商承担管理企业设备的任务以使企业免于管理在企业外部所提供的企业网络服务,则企业设备的硬件问题需要由网络提供商来解决,这可能变得昂贵与耗时。
在具有各种策略/安全/许可控制需求的大量企业希望通过同一网络提供web服务的情况下,致力于企业市场的现有基于软件的安全产品不能达到(scale to)提供商网络边缘的需求。包括基于服务器的结构和硬件XML设备的企业级产品,也典型地不能满足通信网络提供商边缘设备的高可用性和速度需求。
期望基于网络的提供商管理的Web服务外网服务,这是因为其允许企业用最小资本支出、最小集成努力和可信赖服务管理来提供并消费web服务。企业不必亲自构造外网服务,但是使用运营商的基础设施及协助以进行Web上的企业对企业交易。
发明内容
本发明的实施例提供了一种新的通信网络单元,其使指定通信网络服务提供商能够管理公共与专用网络服务,说明性地是web服务。
在一些实施例中,这种新的网络单元提供了专用外部网服务网络与公共因特网之间的网关。每个外部网在被网络服务提供商管理时,实际上是提供给封闭成员组的“服务网络”。外部网络服务模型优选地是应用层解决方案,一种构建在网络提供商基础设施之上的覆盖网络。在外网结构内所提供的服务中的至少一些也是通过公共通信网络可接入的。
根据本发明的一方面,一种用于管理专用服务网络中的网络服务的装置包括策略执行模块,配置该策略执行模块以根据专用服务网络的认证策略来执行规则,用于由服务网络的客户端(client)通过公共网络接入专用服务网络,并且根据与网络服务关联的网络服务接入策略来控制专用服务网络的被认证客户端使用网络服务,其中该网络服务是由专用服务网络的另一客户端来提供的。
所述装置还可以包括服务网络接口,配置该接口以规定在公共网络与专用服务网络之间的通信。
在一些实施例中,所述接入策略是存储于专用服务网络的服务策略注册表中的服务策略、存储于公共网络网关中的客户端策略,以及存储于专用服务网络的注册表中的服务网络策略。
可以配置所述策略执行模块,以通过访问专用服务网络的服务注册表中的信息来确定关联于网络服务的接入策略,其中所述信息与专用服务网络中可用的网络服务相关联。
根据一个实施例,所述装置还包括UDDI代理模块,其被配置用来通过控制网络服务的暴露来应用所述服务接入策略,其中所述暴露是通过将与网络服务关联的信息发布到客户端可访问的服务注册表。
可以允许被认证客户端使其所提供的网络服务在专用服务网络中可用。在这种情况下,还可以配置所述UDDI代理模块以通过访问公共网络的公共服务注册表,来识别公共网络中可用的公共网络服务,并且通过将与网络服务关联的信息发布到专用服务网络的服务注册表,来使得所识别的公共网络服务在专用服务网络中可用。
所述策略执行模块还执行其它类型的策略,例如指明用于在服务网络和公共网络中传送通信业务的各个格式的变换策略。
在一些实施例中,所述装置包括以下部件中的一个或多个:转发/路由模块,其有效耦合到所述策略执行模块并被配置用于将来自公共网络的通信业务路由到专用服务网络,该转发/路由模块支持以下内容中的至少一个:第1层转发方法、第2层转发方法、因特网协议(IP)路由以及可扩展置标语言(XML)路由;简单对象访问协议(SOAP)代理模块,其有效耦合到所述策略执行模块并被配置用来使得与网络服务关联的服务消息在公共网络与专用服务网络的寻址方案之间适配;服务处理模块,其被配置用来处理来自专用服务网络和公共网络二者、与网络服务关联的服务消息;统一描述、发现和集成(UDDI)代理,其被配置用来协调(mediate)针对服务网络中可用的网络服务的网络服务描述的发布,以从所述网络服务描述中提取服务策略用于由所述策略执行模块来执行,并且缓存所述网络服务描述;数据收集器模块,用于收集在服务网络与服务网络的客户端之间通过公共网络的交易记录;安全模块,用于提供所述装置的安全通信服务,并且在专用服务网络和公共网络二者中保护通信并提供安全断言(assertion)。
例如可以在公共网络网关中提供所述装置,服务网络的客户端可以通过该网关接入服务网络。网络控制器可以有效耦合到该公共网络网关,以管理由所述策略执行模块执行的策略以及服务网络中可用的网络服务注册表。可以配置所述网络控制器以向公共网络网关提供仅与服务网络中可用的那些网络服务关联的信息,其中该服务网络具有允许利用公共网络和公共网络网关的客户端的接入以到达服务网络的接入策略。
还可以结合公共网络网关和网络控制器来提供一个或多个客户端网关,以提供到服务网络的接入点,用于该服务网络的其它客户端。
本发明的另一方面提供了一种用于管理与专用服务网络中可用的网络服务关联的策略的装置。所述装置包括网关接口,其有效耦合到公共网络网关,其中公共网络中的服务网络的网络服务用户客户端通过该公共网络网关接入所述服务网络以使用由该服务网络的另一客户端所提供的网络服务;以及策略管理器,其有效耦合到所述网关接口,并被配置用来通过所述网关接口将网络服务策略分配给公共网络网关,以使该公共网络网关根据该网络服务策略来控制公共网络中的网络服务用户客户端使用网络服务,其中所述网络服务策略针对由该服务网络的网络服务提供商客户端所提供网络服务而指明了各个接入控制。
所述策略管理器还可以基于由客户端提供的信息来针对网络服务用户客户端建立客户端配置文件(profile),其可以被部分地存储在所述公共网络网关和网络控制器中,用于由该公共网络网关在客户端登录(sign-on)期间进行检索(retrieval)。
在一些实施例中,公共网络中的服务网络的网络服务提供商客户端通过所述公共网络网关接入该服务网络,以通过该公共网络使网络服务在所述服务网络中可用。还配置所述策略管理器以基于由网络服务提供商客户端所提供的并通过所述网关接口所接收的信息,来建立针对网络服务而指明接入控制的网络服务策略,并且在所述服务网络中分配该服务策略。
客户端配置文件和服务策略可以是针对所述服务网络的单个客户端而被建立的。所述配置文件可以指定客户端关系类的成员,并且在这种情况下,用于该客户端的服务策略可以基于所述客户端关系类而指定网络服务接入控制。
所述装置还可以包括注册表管理器,其被配置用来维护专用服务网络中可用的网络服务的注册表。所述注册表管理器还可以通过所述网关接口从所述公共网络网关接收与公共网络服务相关联的信息,并且将该信息存储在所述网络服务注册表中,其中所述公共网络服务是由公共网络中的网络服务提供商来提供的。
所述装置还可以包括以下部件中任一个或者全部:安全管理器,其有效耦合到所述网关接口并且被配置用来管理通过专用服务网络的通信的安全;注册表管理器,其有效耦合到所述网关接口并且被配置用来管理以下内容中的至少一个:专用服务网络中可用的网络服务注册表、服务超时信息、可扩展置标语言(XML)模式(schema)、服务合同、服务质量(QoS)参数、订阅信息、寻址信息、计费信息、服务级协议(SLA)监控信息、交易的网络服务活动监控信息、活动记录(log)、性能审计信息以及异常告警;以及系统管理器,其有效耦合到所述网关接口并且被配置用来接收并管理由公共网络网关所捕获的审计记录。
在一个实现中,在服务网络的网络控制器中提供所述装置,该网络控制器可以结合一个或多个公共网络网关以及可能地一个或多个客户端网关进行操作。
本发明的另一方面提供了一种用于管理专用服务网络中的网络服务的装置,所述装置包括策略执行模块,其被配置用来根据专用服务网络的认证策略执行规则用于由服务网络的客户端通过公共网络接入专用服务网络,并且允许所述被认证客户端使得其所提供的网络服务在所述专用服务网络中可用。
还提供了一种管理专用服务网络的网络服务的方法,该方法包括以下操作:识别网络服务,该网络服务由该专用服务网络的客户端来提供并在该专用服务网络中可用,该专用服务网络具有允许通过公共网络连接到服务网络的服务网络客户端接入网络服务的接入策略;以及使所识别的网络服务对于通过公共网络的服务网络客户端可用。
所述方法还可以包括认证通过公共网络的服务网络客户端,并且允许该被认证客户端提供、消费或者提供并消费服务网络中的网络服务。所述允许被认证客户端提供并消费服务网络中的网络服务的操作可以分别包括:将与由被认证客户端所提供的网络服务相关联的信息,从该被认证客户端的服务注册表发布到服务网络;以及将与所识别的网络服务相关联的信息从服务网络的服务注册表发布到公共网络上的被认证客户端。
通过查看下面对指定说明性实施例的描述,本发明的其它方面与特征对于本领域的技术人员将变得显而易见。
附图说明
现在将参照附图详细描述本发明实施例的例子,其中:
图1是包括本发明实施例的通信系统的框图;
图2是示例性客户端网关的框图;
图3是示例性网络控制器的框图;
图4是公共网络网关的基于因特网的实现的框图;
图5是示例性公共网络网关的框图;和
图6是根据本发明实施例的方法的流程图。
具体实施方式
图1是包括本发明实施例的通信系统的框图。通信系统10包括企业系统12、移动终端用户系统13、客户端网关16、包括通常标记为18的数据业务交换和路由部件及网络控制器28的服务网络20、公共通信网络网关26、公共通信网络23以及公共网络服务系统22。
尽管许多企业系统12和/或例如移动终端用户系统13的终端用户系统可以被连接到客户端网关16,并且许多客户端网关16、公共网络网关26和公共网络服务系统22也可以位于服务网络20的边界,然而图1为避免拥塞仅示出了这些部件中每一个的例子。因此应当认识到,图1的系统以及其它图的内容仅出于说明的目的,并且本发明决不限于图中明确示出并在这里描述的特定示例性实施例。
企业系统12代表了专用网络,该专用网络可以提供、使用或提供并使用遍及服务网络20被提供并管理的web服务应用。在典型的装备中,企业系统包括以下部件:提供外部接入控制并过滤进入企业的外部业务的防火墙、业务交换和路由设备、一个或多个支持网络服务的服务器,以及说明性地为个人计算机的用户终端。公司专用网络是企业系统12的一个例子。
移动终端用户系统13说明性地是客户端系统,该客户端系统不是指定企业系统的一部分。终端用户系统可以如所示地是移动或固定的。移动终端用户系统13可以例如通过web服务移动网关连接到客户端网关。移动终端用户系统13以及固定终端用户系统可以替代地物理连接到客户端网关16。便携式计算机系统在其可以在接入网络中通过不同位置和物理连接而连接到客户端网关的意义上,是移动的。
本领域的技术人员熟悉许多不同类型的提供和/或使用网络服务的企业系统以及终端用户系统。本发明的实施例主要涉及在企业环境之外管理专用和公共网络服务,这与这些服务如何在企业系统12中被实际支持或如何用于例如移动终端用户系统13的终端用户系统中相反,并且因此这里仅在理解本发明的方面所必需的程度上简要描述了企业系统12、移动终端用户系统13和它们的操作。
在企业系统12和移动终端用户系统13中的、可以例如作为软件应用被实现的虚拟外网服务入口,允许终端网络服务提供商和用户与服务网络20进行交互。服务入口允许用户登录服务网络,并借助于联合身份或另一个认证方案来利用服务网络认证其自身,并且也可以实现其它附加能力,例如显示各种服务列表、描述等,而不影响终端用户如何提供和/或消费网络服务。
连接14、15可以是如图1所示的直接连接或间接连接,该间接连接通过中间部件和可能的通常这里称作接入网络的其它通信网络。然而,本发明不限于在企业系统12、移动终端用户系统13和客户端网关16之间的网络连接或任何其它特定类型的连接。连接14、15因而可以包括任何直接、间接、有线和无线连接。
由客户端网关16针对企业系统12和移动终端用户系统13,提供到服务网络20的接入。客户端网关16是服务网络提供商基础设施中的边缘设备,并且代表了服务网络20所提供的虚拟外部网络服务中的网关。客户端网关16其实是安全网络服务代理设备,其用于实现web服务网关功能,支持网络服务和web服务XML“标准”的代理以及新的特征。根据一个实施例,客户端网关16是至少部分上利用硬件所实现的高性能设备,并且被配置用于利用嵌入式软件如这里公开地进行操作,所述软件用于由服务网络提供商进行部署。下面参考图2详细描述客户端网关16的说明性例子。
从上述内容可以明显看到系统10中包括几种类型的服务提供商。例如由企业系统12和公共网络服务系统22之一或二者提供网络服务。其它服务提供商提供服务网络20和公共网络23。网络服务提供商因此针对企业系统12提供网络服务,并且服务网络20的提供商提供实现服务网络的另一个服务给网络服务提供商,其中在所述服务网络中网络服务提供商使位于其本身专用系统之外的网络服务用户可以使用该网络服务提供商的网络服务。公共网络23的提供商、例如因特网服务提供商(ISP),提供另一个服务,通过该另一个服务可以使网络服务在服务网络20和公共网络23中是可接入的。
网络服务的提供商这里主要称作网络服务提供商,服务网络20的提供商主要称作服务网络提供商,并且公共网络23中的通信服务的提供商主要称作公共网络提供商。因此,网络服务提供商提供一个或多个网络服务,服务网络提供商允许这些外部提供的网络服务,说明性地在虚拟外部网络中,并且公共网络提供商允许网络服务通过公共网络而被接入。在许多实现中,期望服务网络提供商也拥有或操作其上构建服务网络的基础通信网络,尽管不必在本发明的所有实施例中都是这种情况。类似地,公共网络提供商可以或者不可以拥有并操作通信网络,其中该公共网络提供商通过所述通信网络提供通信服务。
网络控制器28提供服务管理器的控制平面功能,并且可以被实现为要由通信网络的操作者来部署的网络定标(scale)设备,说明性地是边缘路由器的专用卡或专用XML设备。其用于管理虚拟外部网络服务,针对虚拟外部网络中发布的所有web服务、策略、服务级协议(SLA)以及其它网络监控数据来掌管(host)中心储存库,并针对端到端网络服务应用保护、管理、提供及储存策略。下面参考图3作为说明性例子进一步详细描述如客户端网关16的网络控制器28。
数据业务通过通常标记为18的数据交换和/或路由设备而穿过服务网络20。尽管控制/管理业务是由网络控制器28来处理的,然而数据业务是由客户端网关16来处理的,并且从那里由交换/路由部件18来处理。
服务网络20可以被实现为虚拟外部网络结构。在一个实施例中,虚拟外部网络代表基本网络基础设施上构建的虚拟网和虚拟网络上的应用级覆盖网络,作为一种私人管理的服务网络,该服务网络使用例如互联网技术和基础第1、2、3和4层技术,以安全地与多个企业共享部分企业信息或操作,所述多个企业包括例如提供商、销售商、合作方、客户端或其它企业。尽管虚拟网络可以利用物理网络上的分离路由平面中的IP路由来规定同步通信,然而应用级覆盖可以使用应用级路由器,以提供该服务网络中基于内容的发布-订阅路由。
所述情况中的服务网络20的虚拟网络代表了一种虚拟网络结构,其可以利用说明性地是XML路由器设备的虚拟IP路由器和/或应用级路由器而被实现。虚拟网络提供同步通信的连通性和机制,例如请求/响应。
可以利用应用级路由器来实现服务网络20的虚拟网络中的应用级覆盖,所述路由器例如是XML路由器。应用级路由器利用基本的标准联网设施(networking facility)来相互通信,并且与应用级的终端客户端通信。XML路由器典型地利用例如传输控制协议(TCP)的可靠的点对点字节流来相互连接,以实现可靠的多播。应用级覆盖的主要功能是提供基于连通性和异步内容传送的客户端兴趣,例如订阅/发布。
相比传统的专用网络服务共享技术而言,利用覆盖来构建服务网络20为虚拟网络,允许相对容易地修改并部署服务网络20。覆盖服务网络也是构建能有效路由XML分组的稳健网格(robust mesh)的有效方式。
本发明所属领域的技术人员熟悉许多不同类型的通信网络,其中可以在该通信网络上覆盖分离的逻辑路由平面和应用层网络。本发明决不限于结合具有任何特定类型基本通信网络的服务网络的实现。
公共网络网关26桥接服务网络20和公共网络23。公共网络网关26的主要目的是支持服务网络20和公共网络23的网络服务之间的相互协作(interworking),同时提供方法用于:服务记录、交易审计、定制的服务发布、身份中介(brokering)、端点认证、端点授权、端点计费、服务管理、接入策略执行、内容完整性和机密性以及客户端应用保护。因此可以认为公共网络网关26是网络20、23二者的服务协调和传送点。如这里进一步详细公开的,公共网络网关26可以提供到公共网络服务的安全接入,其中由公共网络服务系统22针对服务网络20的客户端在公共网络23中掌管所述公共网络服务,说明性地通过根据服务和管理策略在服务网络20的服务注册表中发布公共网络服务。再次根据服务策略,以类似于客户端网关16提供给直接连接的客户端的方式,公共网络网关26也可以提供到由服务网络20的客户端所掌管的网络服务的接入,用于通过例如22的公共网络服务系统连接到服务网络的享有特权的客户端。
公共网络网关26向企业提供针对web服务所需的指定的、包围的(encompassing)及可靠的保护:在传送时借助于加密(例如在传输层的安全套接层(SSL)、在字段层的XML加密和XML数字签名),克服在公司域边界(防火墙,DMZ)的变形(malformed)消息和恶意内容(XML,SOAP),以及针对认证、授权和审计(用户、组、角色、基于内容的接入控制)所需的保护。
如客户端网关16,公共网络网关26可以是提供web服务网关功能的安全网络服务代理设备,并且可以被实现为高性能的基于硬件的边缘设备,配置该边缘设备以利用嵌入式软件来如这里公开地进行操作,其中所述软件用于由服务网络提供商进行部署。下面参考图4和图5作为说明性例子描述公共网络网关26。
连接24可以包括任何直接、间接、有线和无线的连接,这取决于公共网络23的类型。公共网络的一个已知例子是因特网,其中公共网络服务系统22典型地通过公共网络提供商和公共网络核心通信设备而间接连接到所述公共网络网关。本发明不限于任何指定类型的公共网络或者连接,所述网络或连接的许多例子对本领域的技术人员是显而易见的。
公共网络服务系统22是专用企业系统12的公共对应物,并且代表可以提供、使用、或者提供并使用网络服务的网络或系统。因此,公共网络服务系统22可能基本上类似于企业系统12的结构。尽管企业系统12通常严格地控制企业的合作方接入其专用网络服务,然而,由公共网络服务系统22提供的网络服务通常更容易且更广泛地可接入。如上面针对企业系统22所描述的,本领域的技术人员熟悉提供和/或使用网络服务的许多不同类型的系统,并且因此这里仅简要描述公共网络服务系统22。
在操作中,服务网络20使由企业系统12或公共网络服务系统22所提供的网络服务对于用户是可接入的,该用户以被管理且安全的方式并利用灵活的应用程序接口而连接到服务网络20。这些用户可以包括企业系统12中的用户、其它客户端企业或终端用户,例如通过客户端网关22或另一个客户端网关连接到服务网络20的移动终端用户系统13,或者利用因特网技术经由公共网络和公共网络网关(例如公共网络23和公共网络网关26)连接到服务网络20的公共网络用户,所述因特网技术例如是IP安全性、安全套接层或者传输层安全等。通过支持通信协议的不同类型的网络单元、客户端网关16和公共网络网关26,以及支持网络、服务和客户端管理功能的网络控制器28,来支持服务网络20所实现的服务。
服务网络20的构架可以被分为三个领域,包括通信协议、服务描述和服务发现。在一个实施例中,服务网络20使用已经针对所述每个领域开发的现有标准和规范。然而,服务网络20操纵(manipulate)web服务统一资源标识符(URI)来强制web服务交易在web服务网络20上发生,并且当存在多个对称交易路径时强制通过客户端网关16和公共网络网关26的对称交易路径。下面进一步解释Web服务URI的操纵。
例如,在通信协议领域,SOAP是一个标准协议,其可以用来在web客户端和web服务器应用之间、由各个URI所标识的两个服务端点之间传送web服务消息。SOAP是可以规定附加信息传送的可扩展协议。例如,其广泛用于提供涉及正使用的内容安全机制的附加信息的传送。
Web服务描述语言(WSDL)是用于描述web服务、其功能性、规范、输入、输出和可接入方法的XML字典。这是网络服务描述的标准方法。
这些web服务协议(SOAP和WSDL)提供了能力和传送消息的便利,以在任何地方、在任何平台上无需定制代码来绑定并执行功能性。
一个已知服务发现机制是通用描述、发现和集成(UDDI)。UDDI定义了发布并发现web服务的标准机制,并且指明了注册表如何将WSDL描述的服务需求匹配于所述服务的提供商。UDDI使企业和应用能够在服务网络或互联网上发现web服务,并允许维护可操作的注册表。UDDI列出了来自不同公司的web服务,并给出其描述、位置、服务描述、关联的接入列表和安全级别。
这里提到的并可用于实现本发明实施例的其它web服务标准包括涉及以下内容的标准:寻址(WS-Addressing)、可靠消息传送(WS-Reliability)、策略(WS-Policy)、通知(WS-Notification)和身份范围(scope)管理(WS-Trust和WS-Federation)。
尽管已知上述规范和标准,然而还不知道根据本发明实施例的管理专用和公共服务的这些标准的使用。
如上简单描述的,客户端网关16是服务网络20所提供的专用外部网络服务的直接客户端的服务传送点。公共网络客户端接入通过公共网络网关接入服务网络20。
客户端网关16也提供到专用外部网络服务的安全接入,这保护了服务提供商和客户端二者、图1中的企业系统12和移动终端用户系统13。
通过客户端网关16和服务网络20的通信优选地是安全的。基于标准的安全技术,例如传输层安全(TLS)、安全套接层(SSL)、WS-Security、XML加密和XML签名,可以用来提供安全通信,同时调节(leverage)已经针对企业系统12而被通常建立的现存企业进入和外出的证书。这些基于标准的技术以及对本领域的技术人员显而易见的其它技术,确保了企业系统12中的被授权服务用户可以参与到虚拟外网服务网络20中。
客户端网关16也将进入的通信业务数据分类并分割为要被转发给网络控制器28的控制业务,和要通过部件18并可能地通过另一个客户端网关16或公共网络网关26被转发到目的地的数据业务。
通常,例如web服务应用的网络服务的潜在用户仅可以使用已知存在并具有有效服务描述的网络服务。因此期望网络服务提供商将网络服务的存在通知给潜在用户。这可以例如通过发布网络服务给注册表来实现。在图1的系统10中,客户端网关16允许企业系统12发布其内部网络服务给服务网络20。客户端网关16也允许企业系统12和移动终端用户系统13消费由服务网络20的其它成员所提供的外部网络服务。
如这里进一步详细描述的,可以由客户端网关12和网络控制器28来控制企业系统12所提供的服务对于服务网络20的其它成员可用的程度。
网络服务提供商可以因此发布内部网络服务给服务网络20,以由服务网络20的其它成员使用。在许多实现中,期望服务网络20和企业系统12是安全的专用网络,并且连接14、15上的通信也是安全的。这可以利用安全隧道技术来实现,所述技术的例子对于本领域技术人员是显而易见的。在客户端网关16的接入侧和网络侧处的安全通信提供了这样的保证级别:仅由服务网络20的成员提供并且仅由服务网络20的成员消费可用于服务网络20的成员的专用网络服务,服务网络20的成员被授权根据由服务提供商所提供的服务接入策略以及服务描述来消费所述服务。
由于网络服务提供商和用户与服务网络20所进行的通信穿过客户端网关16,因此客户端网关16也可以捕获全面的审计记录,该记录可以被本地使用和/或由网络控制器28使用以维护调整(regulatory)和策略的顺应性。审计记录也可以由其它部件或系统来使用,例如具有针对用户的相应服务费用的微计费能力的计费系统。
网络控制器28提供用于服务网络20的中心控制平面功能,并且因此实现网络服务管理器和客户端管理器的功能性。一个主要责任是维护网络服务全局储存库。网络控制器28可以例如存储非易失性的客户端和服务配置文件(profile)用于建立运行时客户端上下文。如客户端网关16,网络控制器28可以被实现为具有基于标准的软件的高性能的基于硬件的设备,所述软件用于由服务网络提供商进行部署。网络控制器28用于管理服务网络20的虚拟外部网络服务,以将运行时服务和客户端管理及提供信息传送到客户端网关16和公共网络网关26,并且还显示并管理可用网络服务的列表,其中所述客户端管理及提供信息是关于服务描述对客户端的分配和针对端到端网络服务的策略执行。尽管网络控制器28是服务网络管理实体,然而客户端网关16和公共网络网关26执行关于实际数据的策略和安全规则。如图1在18上所示的,数据业务通过客户端网关16穿过提供商的核心网络,并且网络控制器28处理控制和管理业务。
网络控制器28优选地实现至少一个核心功能的子集,包括网络服务存储和信息管理,所述信息例如是位置、所有权、接入级别组、服务列表、网络服务的其它基本特性、中心策略储存库和权限管理、安全规范、例如适合终端企业到终端企业交易的硬服务质量(QoS)需求的SLA需求,以及用于例如客户端配置文件、交易审计服务、记录等的附加储存库。网络控制器28也维护客户端配置文件以由运行时功能使用,例如身份和信任中介(brokering of trust)与其它服务网络(未示出)的联合。
为了能够提供端到端交易的安全性、消息传送的可靠性和身份管理,网络服务提供商和服务网络提供商通常会进行协商(meet on middleground)以提供一个组合管理功能的集合。结合客户端网关16,网络控制器28可以通过用基于标准的代理模块替换企业的专用管理方法和工具来卸除企业系统12的负担,其中所述代理模块在服务网络20的边缘提供相同的功能。
网络控制器28也可以通过使本地企业应用免于提供某些安全方面,来允许将一些安全功能委托给外部网络服务,所述安全方面例如是身份提供商服务,XML数字签名确认服务、XML模式(schema)完整性等。通过使用虚拟外部网络服务,企业内和企业间的应用集成变得更简单且更有效,终端用户商业应用变得更明显,并且减少了与添加合作方到企业系统相关联的成本和复杂性。
网络控制器28使用客户端和服务配置文件,其存储该配置文件以确定服务对于每个客户端应当可用。网络控制器28与客户端网关16和公共网络网关26合作,以使定制的网络服务子集对每个客户端可用,其中给予客户端特权以从服务网络20中的服务集合接入该子集。
网络控制器28也提供由公共网络服务系统22所提供的公共网络服务的网络服务管理功能。因此,根据本发明的一个方面,网络控制器28与公共网络网关26交互,并且可以针对公共网络网关26执行以下任何或全部内容:上面的网络服务管理、中心策略管理、安全性和交易审计功能以及可能的其它功能。
下面将参考图2到图5进一步详细描述客户端网关16、网络控制器28以及公共网络网关26的操作。
首先考虑客户端网关16、26,图2是示例性客户端网关的框图。客户端网关30包括服务网络接口32、接入网络接口34、有效耦合到接口32、34和存储器37的策略执行模块36、有效耦合到策略执行模块36和存储器37的安全模块38、有效耦合到接口32、34、策略执行模块36、安全模块38以及存储器37的SOAP代理模块42、有效耦合到SOAP代理模块42和存储器37的数据收集器模块40、有效耦合到策略执行模块36、安全模块38以及SOAP代理模块42的UDDI代理模块41,以及有效耦合到服务处理模块42、服务网络接口32和接入网络接口34的转发/路由模块44。尽管图2为避免拥塞没有明确示出所述连接,然而应当认识到,客户端网关30的任何或所有其它部件都可以有效耦合到存储器37和/或数据收集器模块40。
接入网络接口34代表远程接入点,通过该远程接入点,客户端网关30连接到企业系统或其它形式的网络服务提供商或用户。尽管图2中标记为接入网络接口,然而网络服务提供商和用户不必通过网络连接与客户端网关通信。因此应当理解,接口34通过严格来说可能是或不是网络连接的接入连接来提供到服务网络成员的接口。
接入网络接口34的结构和操作取决于连接的类型,其中客户端网关30通过该连接与其客户端进行通信。通常,接入网络接口34包括与通信介质交换通信信号的物理部件,以及产生并处理通信信号的硬件和/或软件实现的部件。所述接口的各种实现对于本领域的技术人员是显而易见的。
根据一个实施例,接入网络接口34针对试图连接到服务网络20中的客户端执行安全隧道终止(图1)。虚拟局域网(VLAN)、点对点协议(PPP)、多协议标记交换(MPLS)以及IP安全(IPSec)都是可能由接入网络接口34用来与客户端进行通信的协议的例子。其它协议和通信方案对于本领域的技术人员是显而易见的。
存储器37可以包括一个或多个存储设备用于存储信息,例如固态存储设备。也可以作为存储器37来提供其它类型的存储设备,这包括结合可移动和/或可拆卸的存储媒体来使用的存储设备,以及多个不同类型的存储设备。存储设备或实现为客户端网关30中的存储器37的设备的类型是设计问题,并且取决于其中实现客户端网关30的特定类型的设备。通信设备的电路卡例如通常包括如存储器37的易失和非易失性固态存储设备。
随着本说明书的进行而变得显而易见的是,存储在存储器37中的信息可以由客户端网关30的功能部件在执行其各个功能时使用。任何或所有功能部件36、38、40、41、42、43、44可以访问存储在存储器37中的信息。类似地,尽管图2中为避免拥塞没有示出存储器37和接口32、34之间的连接,然而这些接口或其内部部件也可以与存储器37进行交互。
一些或所有功能部件36、38、40、41、42、43、44,以及接口32、34的内部功能或部件,可以被实现为也可以存储到存储器37中的软件。
图2的部件之间内部连接的形式取决于其中实现客户端网关30的特定类型的设备。尽管可以除了或替代内部总线而使用其它类型的连接,然而内部总线结构通常用于电子设备中。还应当认识到,互连不必通过物理介质,例如在基于软件的实现的情况下。
由于本发明的实施例主要涉及在接入网络接口34的服务网络侧上被执行的功能,因此相比图2的接入侧功能,更详细地示出了实现客户端网关30的服务网络功能的功能部件。例如,尽管接入网络接口34提供了接入连接的安全功能,然而在图2中分离于服务网络接口32而示出了提供网络侧安全功能的安全模块38。为了说明,已经类似地在图2中分离地示出了其它网络侧功能部件。
客户端网关30中的分离功能部件的所述说明不旨在限制本发明。可以利用比图2明确示出的更多或更少的部件来实现客户端网关的网络侧功能,可能地利用不同的互连。例如,策略执行模块36的功能可以包含于应用策略的每个部件中。例如,安全模块38可以管理并应用安全策略。
在基于软件的实施例中,可以将功能实现在各个软件模块中或组合的较少软件模块中,以由单个硬件部件执行,即例如微处理器、专用集成电路(ASIC)、数字信号处理器(DSP)或微控制器的处理器。软件可能替代地由多个硬件部件来执行,例如微处理器和DSP或网络处理器加上几个ASIC和FPGA。也设想了组合的实现,其中一些功能被实现在软件中,而其它功能被实现在比软件操作更快的硬件中。
因此,可以以不同于图2所示的方式来划分或集成功能,并且这里描述的任何功能模块都可以被实现在软件、硬件或其一些组合中。
策略执行模块36针对网络服务实现服务网络策略执行,其中所述网络服务通过服务网络客户端在其客户端配置文件中被配置并在其服务描述中被通告给网络控制器28。
在客户端网关中实现了指明最终出现在线路上的传统需求和能力的策略断言,例如针对指定客户端和/或传输协议选择所需的认证方案。因此,从网络控制器将这些策略断言下载到客户端网关中,并由策略执行模块36来执行所述策略断言。
网络服务提供商和用户的认证和授权、涉及网络服务的交易的管理和检验以及确保与网络服务相关联的通信业务的私密性和完整性是功能的例子,所述功能可能涉及由策略执行模块36结合其它部件执行策略的过程。策略执行模块36可以与安全模块38交互,以例如通过检验消息数字签名来进行认证。因此,安全策略的执行可能涉及管理策略的策略执行模块36和安全模块38二者,其中该安全模块通过认证客户端并可能地传递或丢弃通信业务来实际应用策略。
因此应当认识到,策略执行模块36无需本身实际应用其为执行而管理的策略。随着本说明书的进行,策略执行模块36和其它部件之间的交互将变得显而易见,其中所述其它部件将策略应用于服务网络客户端和交易。
通过客户端网关30上的策略执行模块36,提供了利用虚拟外部网络服务的客户端认证,而不是利用每个指定的网络web服务,如利用当前企业中心的网络服务所发生的那样。接入网络接口34与其通信的网络服务提供商系统中的网络服务用户是客户端网关30的客户端,并且通过利用客户端网关30的单点登录(single sign-on)而获得了通过服务网络到网络服务的接入。客户端网关30因而解除了其客户端进行每服务认证的负担。要在客户端认证中使用的信息是可以被存储在存储器37中的一种信息类型的例子,优选地在安全存储设备或区域中。
当客户端XML数字签名不存在的情况下,策略执行模块36可以与安全模块38合作,以根据终端网络服务关于安全断言的期望来产生安全断言。新的安全断言被附于服务消息中,以断言客户端的身份以及消息的完整性。
当存在客户端的身份“喜好(preference)”,但是不同于网络服务的“喜好”时,策略执行模块36可以与安全模块38合作以将指定数字证书映射到不同的安全断言中,所述证书说明性地是x.509证书,所述安全断言例如是安全性断言标记语言(SAML,Security Assertion MarkupLanguage)断言。
来自例如SAML、WS-Federation以及WS-Trust的标准的已知机制优选地用于这些功能。
在一个实施例中,策略执行模块36提供以下内容的硬件实现:联合身份、接入控制以及利用网络控制器28(图1)预先建立的策略的执行。联合身份允许用户创建并认证用户身份,并且然后在域和服务提供商之间共享身份而无需中心存储个人信息。
用于服务操作的SLA,也可以用于接入侧和网络侧通信链路二者或其中之一,其中客户端网关30通过该通信链路与其客户端和服务网络进行通信。策略执行模块36也可以监控通信业务级别,以执行可能存储在存储器37中的SLA相关的参数。
如以上简要描述的,根据本发明实施例的虚拟外网服务网络是基于XML标准的,并且因此策略执行模块36结合下面描述的服务处理模块43,也可以针对通过接入网络接口34从客户端网关30的客户端所接收的进入数据业务,来执行XML消息报头和消息有效负载变换。也可以进行从其它消息格式到基于XML标准的网络服务消息的变换。也设想了反变换,以及接入网络和服务网络中使用的非XML格式之间的变换。
安全模块38实现安全标准,以保证服务网络上的通信安全。在一些实施例中,安全模块38使用基于web服务标准的工具,例如WS-Security、XML加密/解密以及XML签名,以提供服务网络成员之间的安全数据通路。这些工具允许客户端网关30调节现有安全协议,以保证被授权的服务用户可以参与到端到端专用商业网络中。因此在一些实施例中,安全模块38代表了中心证书和密钥管理服务,以增强核心网上的外部网络服务。安全模块38提供安全功能给客户端网关30的所有其它模块,并且特别提供给策略执行模块36、UDDI代理模块41、SOAP代理模块42、服务处理模块43以及网络接口32、34二者。这些功能可以包括以下任何或所有内容:签名检验、加密、解密、签名,以及利用电信安全领域中已知的协议所进行的对称或非对称密钥交换。
SOAP代理模块42针对客户端和服务网络之间的进入和外出消息执行SOAP报头处理。SOAP代理模块42是具有两个网络接口中的两个服务地址的主机:接入网络接口34和服务网络接口32。就接入网络中的客户端而言,似乎是从SOAP代理模块42提供由服务网络通告给客户端的所有服务。
来自两个被连接网络中任一个的消息被传送到SOAP代理模块42,该SOAP代理模块42接收SOAP消息、执行例如报头处理的功能和修改并中继所述消息给合适的处理设备、UDDI代理模块41或服务处理模块43。同样,来自UDDI代理模块41和服务处理模块43的消息被发送给SOAP代理模块42。接收自UDDI代理模块41或服务处理模块的消息可以由SOAP代理模块42来处理,以例如添加寻址信息的统一资源标识符(URI)。SOAP代理模块42也与策略执行模块36和安全模块38进行交互,以在外出消息上实现网络服务策略,并且然后在合适的接口上发送消息。因此可以由SOAP代理模块42针对每个消息来触发策略执行、安全、接入控制、审计以及与客户端网关30的其它模块相关联的其它功能。
为了说明SOAP代理模块42的操作,考虑以下说明性例子:由与EA相关联的客户端网关来代理由一个企业EB提供给另一个企业EA的服务,从而看上去似乎是从客户端网关的SOAP代理模块SPA的URI来提供。针对企业EB所提供的服务的、来自企业EA的服务请求被发送给SOAP代理模块SPA,该SOAP代理模块应用一组功能并传递消息给服务处理模块43。一旦处理了该服务请求,服务处理模块43就传递消息给SOAP代理模块SPA,该SOAP代理模块分别添加SOAP源和目的URI SPA和SPB,其中SPB是与企业EB的客户端网关相关联的SOAP代理模块。然后将请求从SPA发送到SPB。
SOAP代理模块SPB在转发请求给企业EB之前,进一步操纵消息的SOAP源和地址URI到SPB和EB。在相反方向上,将类似的修改应用于响应。操纵SOAP URI,以便存储服务URI和与该服务相关联的网关的SOAP代理二者。
SOAP代理模块42将进入业务分类并分割为UDDI控制业务和数据业务,该UDDI控制业务要被转发给UDDI代理模块41,该数据业务说明性地是XML业务并且要被转发给服务处理模块。业务分类可能涉及例如深入的分组检查。
尽管为避免拥塞而没有在图2中明确示出,然而SOAP代理模块42的业务分类器可以有效耦合到服务网络接口32或支持与网络控制器通信的另一个接口,以规定与网络控制器的控制和/或管理业务的交换。也应当认识到,SOAP代理模块42可以接收来自网络控制器的控制和/或管理业务。
对于接收自客户端的所有UDDI发布请求,UDDI代理模块41担任到服务外部网络所掌管的UDDI中心储存库的接入点,并且对于从发起“发现服务”操作的客户端接收的所有UDDI查询请求,UDDI代理模块41担任代理模块,其中所述客户端试图发布新的web服务或订阅所发布的现有web服务改变。如这里公开的,根据网络服务策略来控制到网络服务的客户端接入。这些策略可以由策略执行模块36本身来执行,或结合UDDI代理模块41来执行,以限制网络服务,其中响应于发现服务或类似操作而针对该网络服务将信息返回给客户端系统。
UDDI代理模块41期望进入的基于UDDI的消息。可以由UDDI代理模块41丢弃不是UDDI帧的所有其它消息。
UDDI代理模块41可以以客户端网关级别来本地缓存UDDI条目。这在接收到新的UDDI查询请求时,允许UDDI代理模块41执行本地条目查找和解决方案。如果本地发现了UDDI条目,则产生UDDI响应消息并将其发送回请求服务的客户端。
如果本地没有发现UDDI条目,则针对UDDI全局储存库中的全局查找来发送UDDI查询消息给网络控制器。一旦网络控制器解决了所述条目,就将UDDI响应发送回请求所来自的同一客户端网关。客户端网关30可以学习并存储UDDI信息用于进一步的UDDI查找。
因此,UDDI代理模块41可以处理服务请求的本地和远程解决方案。
服务处理模块43从SOAP代理模块42接收服务消息、处理该服务消息,并发送服务消息给SOAP代理模块42。服务处理模块43的一个主要功能是处理数据业务,该数据业务与网络服务相关联并且在网络服务提供商和用户之间被交换。在一个实施例中,例如,通过SOAP代理模块42,来自接入网络的服务消息被发送给服务处理模块43,服务处理模块43分析并修改该消息以使其适配于寻址及格式化规则的服务网络。例如,可以在策略执行模块36所管理的服务网络变换策略中指明格式化规则。服务处理模块43然后通过SOAP代理模块并穿过服务网络,将与网络服务提供商相关联的相应服务消息发送给客户端网关。
转发/路由模块44优选地执行朝向服务中的目的地的转发/路由判决(第1层或第2层转发,IP和/或XML路由)。尽管所述模块44可以具有以下能力:处理IP业务,必要时连同DNS查找,以及XML级别的联网,然而其它实施例可以仅提供一个、不同的、或可能附加的路由机制。
当提供应用层路由时,模块44的基本功能是针对服务处理模块43提供基于内容的路由。服务处理模块43可以使用转发/路由模块44以针对所发布的消息来识别SOAP端点。SOAP代理模块42、服务处理模块43和转发/路由模块44的示例性实施例,提供了发布-订阅方式联网的必需机制。
转发/路由模块44的应用路由层是可选的,并且最适于支持通知和事件分配类型服务。在一个实施例中,应用路由层将客户端订阅存储到订阅数据库中,并且一旦接收了匹配于订阅数据库中的一组条目的XML多播文档,该应用路由层就使用这些条目来识别需要该文档的下一个SOAP端点,并通过SOAP代理模块42转发该文档给所述端点。文档的订阅和文档的发布遵循WS-Notification和WS-Eventing建议中概述的标准化机制。
服务网络接口32至少提供到服务网络的物理接口。服务网络接口32的类型和结构以及可以在通信业务上被执行的其它操作,取决于服务网络,其中与服务网络交换所述通信业务。许多这种网络接口的例子对于本领域的技术人员是显而易见的。
数据收集器模块40收集实时管理和计费信息,该信息可以被本地处理和/或被转发给网络控制器或其它部件,用于进一步存储和处理。
一旦在策略执行模块36和安全模块38中的安全执行点上成功执行了所有操作,就可以在服务外部网络中保证安全客户端身份和消息完整性。
在这点上,数据收集器模块40可以针对各种管理和计费操作获取实时信息。可以针对如以下活动收集数据:交易审计、性能审计、事件监控、交易的端到端商业活动监控(交易完成/失败)、活动记录、SLA监控、警告和错误门限、告警等。数据收集器40可以在数据通路中在任何不同阶段、以策略执行的级别收集信息,从而编辑关于丢弃策略的统计等,所述阶段例如是在安全模块38计数针对每个安全策略所丢弃分组之后。
可以配置如图2所示的客户端网关,以允许网络服务提供商将其服务作为本地服务提供到服务网络中、允许网络服务用户使用服务网络中可用的网络服务,或二者。客户端网关30的客户端企业可以包括以企业应用服务器形式的网络服务提供商,以及终端用户网络服务用户。
当客户端网关30的客户端已经利用客户端网关30进行认证,并且希望提供其网络服务到服务网络中时,控制业务被如上所述地处理并被转发给服务网络中的网络控制器,其中说明性地通过终止于接入网络接口34的安全隧道或作为被加密及签名的消息,从客户端接收所述控制业务。
可以基于网络服务提供商或网络控制器所指定的明确的接入控制规则,来确定服务网络中网络服务的可用级别。网络服务提供商可以请求网络服务保持私密,以仅由其自己专用企业系统内的用户使用。尽管服务网络的其它成员不可接入,然而限制服务网络中到专用网络服务的接入,允许网络服务提供商使用服务网络的其它功能,例如包括策略执行和注册表掌管。也设想了半专用的网络服务,其中网络服务提供商指定了网络服务对其可用的特定服务网络成员或组。不受限的网络服务对于服务网络的所有成员是可接入的,并且根据本发明的一个方面,可以或不可以被提供给通过公共网络接入服务网络20的公共网络用户。
可以在网络控制器处配置预定的网络服务接入控制,并根据网络服务或网络服务提供商的类型或类别将其应用于网络服务。来自特定网络服务提供商的所有网络服务可以具有相同的订阅接入控制,例如当网络服务提供商首先向服务网络注册时建立所述预定接入控制。每个网络服务提供商可以具有一组关系种类,例如合作方、供应商、用户等。在所述情况下,例如到每个服务的接入授权可以被提供给一个类别,并且对于另一类别拒绝接入。另一个可能的预定接入控制体制使得一组具有现有商业关系的网络服务提供商的网络服务仅可用于所述组。如这里公开的,从公共网络上引入服务网络中的公共网络服务,一般可用于服务网络的所有客户端。
在中心策略管理模型中,网络控制器作为服务上下文或策略来存储关联于网络服务的任何接入控制。这些策略被策略执行模块36下载到每个客户端网关,并且如上所述被应用于数据业务。可以运行时下载客户端上下文到策略执行模块36,以例如支持终端用户系统13的移动性(图1)。
不管用于建立并管理网络服务的接入控制的特定接入控制方案,根据用于每个网络服务的任何接入控制而使所提供的网络服务在服务网络中可用。这可以以几种方式实现。如上所述,控制业务被转发给服务网络中的网络控制器并由该网络控制器处理。在所述情况下,网络控制器可以针对注册表中的服务来发布信息,其中所述注册表对于服务网络中的客户端网关是可接入的。每个客户端网关然后根据关联于网络服务的策略来控制其客户端接入注册的网络服务。
本发明决不限于网络服务接入控制的上述例子。根本不必在服务网络中实现接入控制。在一些实施例中,服务网络中所提供的所有网络服务自动可用于服务网络的所有成员。
网络服务提供商也可以优选地修改网络服务策略,以通过与网络控制器交换控制业务以基本类似的方式改变接入控制。
一旦策略执行模块36和安全模块42已经认证了客户端服务消息,客户端消息就可以通过客户端网关30接入服务网络中可用的网络服务。根据策略执行模块36所管理的策略来控制客户端能够接入的特定网络服务。服务网络的全局注册表可以包括不是对于每个客户端都可用的网络服务的注册表条目,如被网络控制器存储并被下载到策略执行模块36的网络服务策略中所指定的。仅使那些允许客户端网关30的客户端接入的网络服务可用于客户端。
随后在客户端网关30的客户端与远程网络服务提供商之间通过服务网络所交换的数据业务,基本上被如上所述地处理。从客户端去往远程网络服务提供商的业务,由安全模块38基于安全策略来处理、在SOAP代理模块42中被修改并且在服务处理模块43中基于XML消息类型而被不同地处理,并且最终由路由模块44通过服务网络接口32将数据业务路由到远程网络服务提供商,或实际上被路由到远程网络服务提供商所连接的客户端网关。
将基本上类似的处理应用于与客户端网关30的客户端所提供的网络服务相关联的数据业务。安全模块38、SOAP代理模块42以及服务处理模块43处理、修改并分类以及作为数据业务来处理通过服务网络接口32而接收自远程网络服务客户端的数据业务。然后通过接入网络接口34转发所接收的数据业务给客户端。
现在转向网络控制器28(图1),图3是示例性网络控制器的框图。网络控制器50包括管理系统接口52、网关接口54以及有效耦合到管理器60、64、66、69的存储器56。在集中式结构或分布式结构以及优选地中心可管理的结构中可以提供网络控制器50的部件。
管理系统接口52提供到管理系统的接口,例如网络管理系统(NMS),其实现了用于配置和管理服务网络平台的中心架构。管理系统接口52的结构和操作取决于连接类型,其中网络控制器50在该连接上与其管理系统进行通信。在一些实施例中,网络控制器通过被管理的通信网络与管理系统进行通信。分离的NMS管理和控制信道也是普通的。两种类型的管理系统接口的例子,例如包括使用XML的接口和提供到管理信息库(MIB)接入的接口,对于本领域的技术人员是显而易见的。
网关接口54代表这样的接口:网络控制器50通过该接口与客户端和公共网络网关进行通信。尽管图3中示出了单个部件,然而网关接口54可以包括各个接口,并且可能包括不同类型的接口,以与多个客户端网关通信。如上参考图2所描述的,可以利用服务网络接口或一些其它类型的接口,在客户端网关和网络控制器之间通过服务网络来交换控制业务。图3的网关接口54因而代表这样的接口:与在客户端和公共网络网关处提供的服务网络接口32(图2)或另一个接口相兼容。
如上述参考图2的接口,管理系统接口52和网关接口54通常包括与通信介质交换通信信号的物理部件,以及产生并处理通信信号的硬件和/或软件实现的部件。
存储器56包括一个或多个存储设备用于存储信息。存储在存储器56中的信息可能包括例如以下信息:客户端配置文件和策略、安全信息,和用于由网络控制器的部件使用的每网络服务每用户接入列表和接入级别组,以及用于由服务网络中的其它设备访问并使用的注册表信息。然而应当认识到,存储器56可能包括本地和远程存储设备二者。尽管优选地本地存储网络控制器软件,然而注册表可以被分配并存储于远程存储设备中,该远程存储设备对于网络控制器50和网络服务用户所连接的客户端及公共网络网关二者都是可访问的。
管理器60、64、66、69以及接口52、54的内部功能或部件中的一些或全部可以被实现为软件。实现这些管理器和功能的软件也可以被存储在存储器56中。
策略管理器60提供全面的策略提供、定义和安全策略管理能力。尽管可以以分布的方式遍及服务网络地存储内容和数据的策略部分,然而策略管理器60集中了策略管理。可以分配策略部件,例如策略管理器60和其中存储策略信息的存储器56中的注册表。同样,将策略信息下载到客户端网关和公共网络网关中的策略执行模块中。通过针对网络服务将集中式方法用于策略管理,委托的管理器可以在服务网络提供商的基础设施中管理单个策略集合。可以配置策略管理器60以自动下载或推送(push)策略信息到客户端和公共网络网关,以响应于来自网关的请求而发送策略信息,或支持推送和获取策略信息传送机制二者。
根据一个实施例,策略管理器60利用网络服务策略注册表管理网络服务策略。网络服务策略注册表是网络服务策略的收集,该策略针对服务网络中所提供的所有网络服务建立接入控制。策略注册表可以是数据注册表的一部分,该数据注册表用于存储例如服务描述和客户端配置文件的其它信息。
每个单独的网络服务策略可以指定专用参数,例如必须在消息中出现的认证信息、消息是否被签名和/或加密、哪部分消息被签名和/或加密,以及消息或部分消息如何被签名和/或加密。可以通过实现现有web服务标准来提供这些功能,所述标准如WS-Security、WS-Policy、WS-PolicyAttachment、WS-PolicyAssertion和WS-SecurityPolicy。也可以存在指示到指定网络服务的接入级别的规则,说明性地是虚拟外部网络级别上的专用、半专用/组以及公共。也可能存在针对端到端服务的SLA协议和QoS需求,以及关于涉及指定商业交易的商业合作方的列表和细节。
对于任何新的网络服务提供商或加入服务网络的用户而言,优选地在注册时创建用户配置文件和策略。如上所述,网络服务提供商通过经由客户端网关或公共网络网关发送控制业务给网络控制器,在服务网络中发布其网络服务。根据本发明的一个方面,网络控制器也可以管理公网服务,可以通过公共网络来消费所述服务,如由公共网络服务策略所指明的。通常,策略是由策略管理器60在外部网络服务中中心地管理,但是在由服务网络提供的虚拟外部网络中被物理地分配,其中该策略通过网关接口54从网关被接收或通过管理系统接口52从管理系统被接收。
在网络服务提供商或用户在加入服务网络时具有其自己的服务策略的情况下,策略管理器60可以允许外部服务策略被并入服务网络的全局策略注册表中。外部网络级别的所有管理数据因而可以结合来自企业管理系统的其它数据,以便创建全局管理的虚拟外部网络服务。
策略管理器60也管理服务网络中的用户授权和安全配置文件而不是利用指定的网络服务应用,如企业中的典型情景那样,策略管理器60也管理被认证客户端端点的授权。企业空间中的网络服务用户例如通过客户端网关连接到服务网络,并且进行单点登录服务网络。接入控制信息到网络控制器所掌管的一个注册表条目的集中,避免了在企业系统之间共享身份信息和接入控制策略的问题。替代地,在虚拟外部网络中存储所述数据。
策略管理器60也可以提供旧的(legacy)授权系统,说明性地通过提供数据,其中需要该数据以将现有所有的会话cookies转换为SAML断言和现实世界身份,该现实世界身份可以被映射到其它身份储存库。
策略管理器60可以指定要通过客户端网关应用于数据业务的消息报头和消息有效负载变换。在一些实施例中,根据说明性地是XML模式的存储在注册表中的信息,在基于XML的web服务消息和其它消息格式之间进行变换。
安全管理器64管理通过服务网络的通信的安全。在一个实施例中,安全管理器64使用所建立的网络服务和XML标准以保证安全通信。例如,服务网络核心上所创建的安全数据通路可以使用如上所述的WS-Security和XML加密。尽管网关实际上建立通过服务网络的安全连接,然而安全管理器64针对服务网络提供中心证书和密钥管理服务。下载安全信息到网关中,以用于建立通过服务网络与其它网关的安全通信。如策略管理器60,可以配置安全管理器64以自动下载或推送安全信息到网关,以在网关需要用于网络服务交易的安全信息时响应于来自网关的请求而在运行时发送安全信息,或支持推送和获取传送机制。
注册表管理器66管理并清除网络服务注册表,说明性地是例如UDDI的工业标准注册表,其具有用于网络服务位置和管理的高级元数据(meta-data)能力。服务网络提供商可以存储注册条目,用于基于分类种类的可用网络服务以及其定义的商标(branding)。在一个实施例中,根据允许的接入级别在注册表中组织网络服务,所述接入级别可能包括专用的、公共的、半专用的组和/或其它。如上所述,可以将一些网络服务秘密发布给指定合作方,而将其它网络服务公开发布给整个服务网络。
注册表管理器66所管理的网络服务注册表是来自直接或间接连接到服务网络的所有网络服务提供商的网络服务的收集。对于在其加入服务网络时不具有任何注册表能力的新网络服务提供商或用户而言,注册表管理器66提供网络服务、描述、位置、所有权和公共API的完全收集,其中所述公共API允许通告并消费网络服务。网络服务提供商可以在其加入服务网络时具有其自己的注册表,在这种情况下,注册表管理器可以允许将提供商的网络服务发布到服务网络的全局网络服务注册表中。
为了除基本网络服务位置和管理以外的目的,其它元数据注册表对于存储网络服务信息也是可用的。这些可以包括用于由其它网络控制器部件使用的注册表,以管理例如以下服务方面:超时、要应用的XML模式、服务合同、QoS参数以及订阅和寻址信息。附加的注册表可以存储作为存储以下信息的结果所获得的数据收集:计费信息、SLA监控信息、交易的端到端商业活动监控信息、活动记录和性能审计信息、异常告警以及包括例如计费、喜好、合作方等的客户端配置文件。也可以在注册表中存储用户凭证、通用策略和安全策略。
在一些实施例中,根据客户端的服务策略,服务网络的客户端具有用于实时监控并查询所有注册表信息的实时控制台接入及管理工具。
系统管理器69接收由网关捕获的审计记录,以提供集中式控制、监控和交易审计、事件、告警以及警告,并且也可以管理全面合同和SLA的递送。基于其关键程度(criticality)来优选地实现交易优先级。系统管理器69的其它可能功能包括报告交易完成/失败和SLA合同管理。
图4是公共网络网关的基于因特网的实现的框图。图4的系统包括公共网络网关72、包括服务器87的公共网络服务系统86,包括服务器83、85的企业网82、84,以及有效耦合到存储于数据存储器中的UDDI/策略注册表89的分布式UDDI/策略注册表系统88。这些部件彼此有效耦合,并且因此可以通过因特网80互相通信。
如上所述,很好地理解了提供网络服务的企业网82、84与服务器83、85和公共网络服务系统86与服务器87的结构和操作。公共网络服务系统86及其服务器87可以以传统的方式操作,从而将公共网络服务通过因特网80提供给用户。尽管图4没有明确示出,然而应当认识到,网络服务用户可以有效耦合到因特网80,并且利用由服务器87提供的任何公共网络服务。网络服务用户还可以是企业网络系统82、84的一部分。
企业系统82、84通常在其各个企业空间中内部提供专用网络服务。根据本发明的实施例,作为企业网络或移动计算设备的客户端,可以从公共因特网80通过公共网络网关72连接到服务网络。在这个例子中,如虚线所示,连接到公共网络网关72的企业网络82,可以利用终止于公共网络网关72的安全及认证的通信而接入服务网络。IPsec、传输层安全(TLS)和SSL可以用来建立安全的被认证隧道,以将客户端从公共网络连接到服务网络。基于例如XML签名和XML加密的安全技术的消息,还可以用来保护客户端与公共网络网关72之间的通信。通常用密码强度和密钥长度来表示的认证和安全的级别,可以用来确定来自服务网络的网络服务对于公共因特网80商的公共客户端是否是可接入的。
没有连接到公共网络网关72的例如84的其它企业系统可以提供公共服务,其中该公共服务还在服务网络中可用并且通过注册表系统88被发布到注册表89。分布式UDDI/策略注册表系统88和注册表89可以包括单个系统/注册表装配或多个公共UDDI注册表系统和注册表。以下参考图4详细描述的公共网络网关72的UDDI代理模块,与分布式UDDI/策略注册表系统88的元件相互协作,以获得在公共因特网80中可用的公共网络服务的服务描述,并且通过将这些服务发布到服务网络UDDI/策略注册表而使该服务在服务网络中可用。另一方面,公共网络网关72优选地不将服务网络中可用的服务发布给公共因特网80。公共网络网关72可以将对于连接到服务网络的客户端可接入的网络服务从公共因特网80发布给所述客户端,其中所述客户端使用客户端与公共网络网关72之间的安全消息传送。
公共网络网关72有效耦合到因特网80和服务网络二者。在一个实施例中,公共网络网关72使用XML标准化的技术,用于实现并执行用于穿过多个网络的网络服务业务的安全XML数据通路。
如以上简要描述的,公共网络网关72在说明性地是外网服务的专用网络与公共因特网80之间提供网关。在公共网络网关与因特网客户端或因特网80上的因特网web服务器之间实现通信信道。在公共网络网关72与因特网设备之间创建的信道可以使用任何或所有以下内容:IPsec、SSL、TLS、WS-Security、XML加密、XML签名、WS-Trust和WS-Federation,从而确保仅被授权的网络服务客户端用户可以参与服务网络,同时利用WS-Trust与WS-Federation管理身份范围。
包括UDDI的网络服务标准,以及如上所述的任一或所有以下内容:IPsec、SSL、TLS、WS-Security、XML签名、XML加密、WS-Federation、以及WS-Trust,可以由公共网络网关72来实现,以相互协作在两个网络之间发布网络服务、管制(police)服务请求,并且实现到因特网80与所保护的服务网络之间的被授权网络服务的合法网络服务连接。
根据一个实施例,公共网络网关72是SOAP可寻址的点,在因特网到服务网络通信期间不能绕过该点。可以提供在公共网络网关72与图2的其它系统之间的、例如通过经由因特网80的逻辑VPN隧道的通信安全。
关于网络服务管理,公共网络网关72优选地允许服务网络中的网络服务提供商将内部网络服务发布给企业系统82中的被授权企业客户端,例如通过利用安全通信的因特网80。服务网络中的网络服务提供商使用公共网络网关72来将内部公共网络服务安全发布到其它服务网络成员的UDDI注册表,该其它成员通过公共网络网关连接到服务网络。在一个实施例中,公共网络网关72在所有网络层上提供都被预先设立的联盟身份、接入控制及策略执行的实现。从网络服务描述、通过从网络控制器检索已建立的客户端配置文件以及服务网络策略,可以获得策略。公共网络网关72还可以允许服务网络的网络服务用户客户端通过其它注册表来消费因特网80上可用的专用或公共网络服务。
公共网络网关72将进入的数据分类并分割为控制业务和数据业务,其中该控制业务在公共网络网关中被处理、也许被修改并且然后被转发给服务网络中的网络控制器,该数据业务是朝向服务网络中的目的地而被转发的,例如连接网络服务用户的客户端网关。
与公共网络网关72耦合的因特网80和服务网络通常使用不同的路由域,并且因此公共网络网关72可以在另一个域上发送业务之前从一个域终止该业务。公共网络网关72以及特别地公共网络网关的SOAP代理,是利用URI而从每个域可寻址的。公共网络网关具有将URI转换为每个被连接网络中的有效可寻址系统的装置。
在因特网80和服务网络使用不同命名服务域的情况下,公共网络网关72以及特别地服务处理器模块可以执行URI转换。例如,公共网络网关72可以使用DNS用于朝向因特网80的IP路由,以及到网络地址绑定系统的IP路由(利用DNS)或者其它形式的名称。
在因特网80与服务网络之间的所有通信都通过公共网络网关72。因此,全面的审计记录可以由公共网络网关72来捕获,并且被转发给服务网络中的网络控制器,用于维护调整(regulatory)和策略顺应性。
根据下面对图5的详细描述,公共网络网关的操作将变得显而易见,所述公共网络网关可以是例如网关72的因特网网关或到不同类型公共网络的网关,图5是示例性公共网络网关的框图。
公共网络网关90包括服务网络接口92、公共网络接口94、有效耦合到接口92、94以及存储器97的策略执行模块96、有效耦合到策略执行模块96的安全模块98、有效耦合到策略执行模块96、安全模块98以及接口92、94的SOAP代理模块102、有效耦合到SOAP代理模块102以及存储器97的数据收集器模块100、有效耦合到策略执行模块96、安全模块98以及SOAP代理模块102的服务处理模块103、有效耦合到策略执行模块96、安全模块98、SOAP代理模块102以及公共网络接口94的UDDI代理模块101,以及有效耦合到SOAP代理模块102、服务处理模块103以及网络接口92、94上的转发模块104。如上面针对图2的客户端网关所指出的,图5的部件之间的其它互连可以在一些实施例中被提供,但是为避免拥塞没有明确示出。
从图2和图5的比较中显而易见的是,客户端网关和公共网络网关可以具有基本类似的结构,尽管这些网关稍有不同地进行操作。
如上面针对客户端网关30所描述的(图2),图5的网关部件之间内部连接的形式,取决于其中实现公共网络网关90的特定类型的设备。可以在公共网络网关90中使用内部总线结构和/或连接的其它类型。
在公共网络网关90中,分离的功能部件说明不旨在限制本发明。可以利用比图5中明确示出的更多或更少的、可能地利用不同互连的部件来实现公共网络网关的服务网络侧功能。因此,可以以与图5所示不同的方式来划分或集成功能。例如在基于软件的实施例中,这些功能可以在各个软件模块中被实现,或被组合到更少的软件模块中以由一个或多个处理器来执行。功能部件96、98、100、101、102、103、104以及接口92、94的内部功能或部件,可以因而被实现为存储在存储器97中的软件、硬件,或部分在软件部分在硬件。
公共网络网关接口94连接公共网络网关90到公共网络。在一些实施例中,公共网络接口94是IP接口,尽管公共网络网关接口94的结构和操作取决于连接的类型,其中公共网络网关90在该连接上与公共网络进行通信。通常,公共网络接口94包括与通信介质交换通信信号的物理部件,以及产生并处理该通信信号的硬件和/或软件实现的部件。所述接口的各种实现对于本领域的技术人员是显而易见的。
对于公共网络内的安全通信,公共网络接口94可以终止通过公共网络所建立的安全VPN隧道。可以在公共网络中使用的其它可能的安全及不安全的通信协议和方案对于本领域的技术人员是显而易见的。
存储器97可以包括用于存储信息的一个或多个存储设备,其中公共网络网关90的任何或所有功能部件可以使用所述信息,并且因此功能部件96、98、100、101、102、103、104可以访问存储在存储器97中的信息。尽管图5中为避免拥塞没有示出在存储器97和接口92、94之间的连接,然而这些接口或内部部件也可以与存储器97交互。
策略执行模块96实现网络服务的服务网络策略执行,其中所述网络服务由网络服务成员在其客户端配置文件中配置并在其服务的描述中被通告给服务网络。策略断言被实现在公共网络网关中,该策略断言指定了传统的需求和能力,例如指定用户和/或传输协议选择所需要的认证方案。因此,当客户端从公共网络连接到服务网络时,从网络控制器将这些策略断言的集合下载到公共网络网关中。
网络服务提供商和用户的认证和授权、涉及网络服务的交易的管理和检验以及与网络服务相关联的通信业务的私密性和完整性,是功能的例子,其可以由策略执行模块96结合公共网络网关90的其它功能部件(例如安全模块98)来实现。策略执行模块96可以与安全模块98交互以例如通过检验消息数字签名来进行认证,如上文针对客户端网关30所描述的那样。
由策略执行模块96和安全模块98来提供利用虚拟外部网络服务的客户端认证用于公共网络中的客户端,而不是利用每个指定的网络web服务,如利用当前企业中心的网络服务所发生的那样。公共网络网关90允许连接到公共网络的客户端利用安全隧道和单点登录机制接入服务网络。公共网络网关90因而解除了其客户端进行每服务认证的负担。要在客户端认证中使用的信息可以被存储在存储器97。
根据前面对图2的客户端网关策略执行模块36的基本类似的描述,策略执行模块96结合安全模块98管理客户端认证及授权的操作,以及策略执行模块96的其它功能,是显而易见的。
安全模块98实现安全标准,以保证服务网络上的通信安全。在一些实施例中,安全模块98使用web服务标准,例如WS-Security、XML加密/解密和XML签名,以及传送安全机制,例如IPsec、TLS和SSL,以提供服务网络成员之间的安全数据通路。例如TLS、SSL和IPsec的技术对于提供客户端之间的安全通信隧道是有用的,其中所述客户端通过公共网络连接到公共网络网关90。这些工具允许公共网络网关90调节现有安全协议,以保证被授权的服务用户可以参与端到端专用商业网络。因此在一些实施例中,安全模块98代表了证书和密钥管理服务,用于增强的核心网上的外部网络服务。安全模块98提供安全功能给如上所述的其它功能模块、服务处理模块103以及两个网络接口92、94。这些功能可以包括签名检验、加密、解密、签名,以及利用电信安全领域中已知的协议所进行的对称或非对称密钥交换,例如里韦斯特-沙米尔-阿德莱曼(RSA,Rivest-Shamir-Adleman)和因特网密钥交换(IKE)。
数据收集器模块100收集实时管理和计费信息,该信息可以被本地处理和/或被转发给网络控制器或其它部件,用于进一步存储和处理。一旦在策略执行模块96和安全模块98中的安全执行点上成功执行了所有操作,就可以在服务外部网络中保证客户端身份和消息完整性,并且数据收集器模块100可以在数据通路中在任一不同的阶段、从图5所示的任何或所有模块获取实时信息,用于管理和计费操作,基本如上面针对客户端网关数据收集器40(图2)所描述的那样。
如客户端网关30的相应模块42(图2),SOAP代理模块102针对客户端与服务网络之间的进入和外出消息执行SOAP报头处理。SOAP代理模块102是具有两个网络接口中的两个服务地址的主机:公共网络网关接口94和服务网络接口92。就通过公共网络网关90连接到服务网络的客户端而言,似乎是从SOAP代理模块102提供所有服务,其中由服务网络将将该所有服务通告给客户端。
来自两个被连接服务网络中任一个的消息被传送给SOAP代理模块102,该SOAP代理模块102接收SOAP消息、执行如报头处理的功能和修改,并中继消息到合适的处理设备,如UDDI代理模块101或服务处理模块103。来自UDDI代理模块101和服务处理模块103的消息也被发送给SOAP代理模块102。从UDDI代理模块101或服务处理模块103接收的消息可以由SOAP代理模块102来处理,以例如添加URI寻址信息。SOAP代理模块102也与策略执行模块96和安全模块98进行交互,以实现消息上的网络服务策略,并然后在合适的接口上发送该消息。因此可以由SOAP代理模块102针对每个消息触发策略执行、安全、接入控制、审计,以及与公共网络网关90的其它模块相关联的其它功能。
SOAP代理模块102的操作可以基本类似于图2所示的客户端网关30的SOAP代理模块42的操作,上面已经作为说明性例子详细描述了所述操作。显然的是,尽管客户端网关的SOAP代理模块在服务网络和接入网络之间交换消息,然而SOAP代理模块102在服务网络与如因特网的公共网络之间执行基本类似的功能。
SOAP代理模块102利用深入的分组检查来将进入的业务分类并分割为UDDI控制业务和数据业务。UDDI控制业务被转发到UDDI代理模块101,并且说明性地是XML业务的数据业务被转发到服务处理模块103。
SOAP代理模块102的业务分类器可以有效耦合到服务网络接口92或支持与网络控制器进行通信的另一个接口,以规定与网络控制器的控制和/或管理业务的交换。在图5中,通过UDDI代理模块101示出了这种连接的一个可能形式,其中该UDDI代理模块101有效耦合到服务网络接口92。也应当认识到,SOAP代理模块102可以从网络控制器接收控制和/或管理业务。
UDDI代理模块101具有UDDI接口,该UDDI接口到公共网络、从服务网络到公共网络中的服务网络的服务网络客户端,以及从公共网络到网络控制器的中心UDDI储存库。UDDI代理模块101将来自公共网络UDDI注册表的所有服务发布传送给服务网络中的网络控制器,该服务发布符合服务网络策略以提供给服务网络客户端。UDDI代理模块101可以修改web服务的服务端点,以由SOAP代理102强制在公共网络服务与服务网络服务之间的服务交互的协调。同样,UDDI代理模块101具有定制的网络服务列表,该列表对于通过公共网络连接到服务网络的每个服务网络客户端而在服务网络中可用。UDDI代理模块101优选地不将网络服务从服务网络发布到公共网络注册表。
针对从用户接收的所有UDDI发布请求,其中该用户通过公共网络接入服务网络以发布新web服务或订阅所发布的现有web服务的改变,UDDI代理模块101担任到由服务外部网络所掌管的UDDI中心储存库的接入点,并且针对从发起“发现服务”操作的用户所接收的所有UDDI查询请求,该UDDI代理模块101担任代理模块。
UDDI代理模块101期望进入的基于UDDI的消息。不是UDDI帧的所有其它消息可以被UDDI代理模块101丢弃。
UDDI代理模块101可以本地缓存UDDI条目,这允许UDDI代理模块101在接收新的UDDI查询请求时执行本地条目查找和解析(resolution)。如果本地发现UDDI条目,则产生UDDI响应消息并将其发送回请求服务的客户端。否则,发送UDDI查询消息到网络控制器,用于在服务网络UDDI全局储存库中进行全局查找。一旦条目被网络控制器解析,UDDI响应就被发送回到请求所来自的同一客户端网关。公共网络网关90可以学习并存储UDDI信息用于进一步的UDDI查找。因此,如UDDI代理模块41,UDDI代理模块101可以处理服务请求的本地和远程解析。
UDDI代理模块101的另一功能是防止不是服务网络客户端的公共网络中的用户发现服务网络中的网络服务。服务处理模块103从SOAP代理模块102接收服务消息、处理该服务消息并发送服务消息给SOAP代理模块102。服务处理模块103的一个主要功能是处理与网络服务相关联并在网络服务提供商与客户端之间被交换的数据业务。在一个实施例中,将通过SOAP代理模块102来自公共网络的服务消息发送给服务处理模块103,服务处理模块103分析并修改该消息,以使所述消息适配于寻址及格式化规则的服务网络。服务处理模块103然后通过SOAP代理模块103并穿过服务网络,发送相应的服务消息给与网络服务提供商相关联的网关。
由于公共网络网关90与客户端网关30(图2)存在于同一服务网络中,因此安全模块98、转发/路由模块104和服务网络接口92可能基本上类似于客户端网关30(图2)的相应部件。
通信网关的安全模块提供服务网络上的通信安全。因此可以在客户端网关之间、在公共网络网关之间或在客户端网关与公共网络网关之间提供安全通信。
服务网络接口92至少提供到服务网络的物理接口,并且与服务网络中其它网关上所提供的服务网络接口相兼容。本地服务网络接口92的类型和结构和可以在通信业务上执行的其它操作,是服务网络相关的,其中与服务网络交换所述通信业务,并且所述网络接口的许多例子对于本领域的技术人员是显而易见的。
可以配置例如图5所示的公共网络网关,以允许服务网络的网络服务提供商客户端通过例如因特网的公共网络接入服务网络中可用的网络服务、允许公共网络中的网络服务提供商将其服务提供给专用服务网络,或者允许二者。通信业务还通过公共网络网关在服务网络与公共网络之间被传送。
公共网络网关的操作最好通过考虑不同的网络服务提供与使用情景而被说明。
通过公共网络网关,也可以通过公共网络而使服务网络的网络服务提供商客户端所提供的网络服务对于服务网络客户端可用。通过在例如发布网络服务给服务网络全局注册表时建立接入控制策略,网络服务提供商如上所述地控制其网络服务的可用性。
公共网络网关限制服务网络的客户端从服务网络接入网络服务,其中所述客户端可以从公共网络连接。公共网络网关拒绝公共网络上的非成员主机从服务网络接入网络服务。
公共网络网关还负责将由服务网络的公共网络客户端所提供的网络服务发布到服务网络注册表,以便规定从公共网络到服务网络的网络间服务提供和注册表间发布。在这种情况下,通过与服务网络的网络控制器交换控制业务,使得由公共网络中的网络服务提供商所提供的公共网络服务在服务网络中可用。网络服务提供商指定的策略对于由公共网络中的网络服务提供商所提供的网络服务可能特别重要。从公共网络所引入的网络服务是公共网络服务,并且因此通常使其对服务网络的所有网络服务用户客户端是可接入的。然而在一些实施例中,设想可以针对公共网络服务来指定策略。
通过在服务网络客户端所提供的公共注册表中识别网络服务,或响应于从基于公共网络的服务网络客户端所接收的明确的服务发布请求,可以由公共网络网关自动处理由公共网络网关向服务网络发布公共网络服务。响应于请求的发布可以伴随有基本如上针对客户端网关所描述的公共网络网关。
在优选的中心策略管理模型中,与网络服务相关联的接入控制由网络控制器作为服务上下文或策略来存储,并且被下载到每个客户端网关和公共网络网关用于执行。
公共网络服务因此可以由网络服务提供商、客户端网关和公共网络网关中任一个或二者来提供。几个网络服务用户情景也是可能的。
也是公共网络客户端的服务网络的网络服务用户客户端利用公共网络网关进行认证,并且建立安全通信信道以接入服务网络中的网络服务。客户端能够接入的特定网络服务是由策略执行模块根据针对网络服务所建立的策略来控制的。本发明的实施例还允许服务网络客户端接入由外部公共网络中的网络服务提供商所提供的公共网络服务。随后在网络服务用户客户端与远程公共网络服务提供商之间通过服务网络和公共网络所交换的数据业务,是由公共网络网关来处理的。
参考图5,从公共网络服务提供商去往服务网络的网络服务用户客户端的业务被SOAP代理模块102分类为数据业务,并且被与安全模块98合作的SOAP代理模块102处理。所产生的服务消息被服务处理模块103处理,该模块103修改消息,安全模块98执行安全处理以将例如XML级别的安全性应用于被修改消息,并且转发/路由模块104通过服务网络接口92将所述消息路由到网络服务用户客户端,或实际上路由到与网络服务用户客户端连接的客户端网关。
公共网络网关90以基本类似的方式处理去往公共网络服务提供商的数据业务。通过服务网络接口92从服务网络的远程网络服务用户客户端所接收的数据业务,被SOAP代理模块102分类为数据业务。对于在安全连接上所接收的数据业务,由安全模块98来执行安全处理。服务处理模块103也处理去往公共网络的被接收数据业务,服务处理模块103修改所述消息以适配于所述公共网络。然后将所述消息传送给SOAP代理模块102,该SOAP代理模块102添加在公共网络中可路由的公共网络寻址信息,并且然后由安全模块98来保护该消息,该安全模块发起与公共网络服务提供商的安全通信信道。然后由公共网络接口94通过公共网络将所述消息转发给公共网络服务提供商。
尽管由位于公共网络中的网络服务提供商所提供的公共网络服务,对于可以与网络服务提供商通信的任何网络服务用户通常是可接入的,然而服务网络是专用网络。公共网络网关允许从公共网络连接的客户端消费服务网络内所提供的服务,但是其不允许不是服务网络客户端的公共服务器消费该服务网络内的服务。一旦来自公共网络的客户端利用公共网络网关被认证并且被授权接入服务网络,该客户端就具有到公共网络服务和由服务网络中可用的客户端合作方提供给客户端的网络服务的接入。利用公共网络网关的认证有效地通过服务网络来认证网络服务用户,并且不必进行通过网络服务提供商的附加认证。
应当指出,公共网络网关的策略执行模块可以执行服务网络策略、网络服务策略和客户端策略中的任一个或全部。所述策略中的一些可以由网络控制器来中心管理,并从该网络控制器被下载。策略执行模块执行这样的限制:限制公共网络服务用户接入由客户端或其它网络在服务网络中提供的网络服务。仅服务网络的客户端可以通过公共网络网关从服务网络接入网络服务。
如上所述,服务网络是专用、受保护的网络。为了维护在服务网络中可接入的、公共网络服务上的控制级别,还可以配置公共网络网关以在使得网络提供商的网络服务在服务网络中可用之前认证该公共网络中的网络服务提供商。
不管用户是服务网络客户端还是位于公共网络中,公共网络网关所进行的网络服务相关的交易的审计,对于计费用户使用公共网络服务可能是有用的。尽管服务网络客户端可能已经具有已建立的商业关系,然而在服务网络的网络服务用户客户端与公共网络中的网络服务提供商之间典型地不存在任何现有关系。在服务网络客户端使用由公共网络中的用户所提供的公共服务的情况下,基于公共网络的提供商的认证以及与服务网络的任何后续交易的审计,可能特别重要。提供商的认证确保网络服务提供商的正确识别,并且审计允许该提供商活动的跟踪与计费。如所指出的,审计记录也可以为了除计费以外的目的而由网关、网络控制器或另一个系统来使用。
上面主要就通信网络设备描述了本发明的实施例,所述设备即客户端网关、网络控制器以及公共网络网关。图6是根据本发明实施例的方法的流程图。
方法110开始于112,即认证服务网络客户端的操作,在该情况下是网络服务提供商。当已认证网络服务提供商时,在114使得由网络服务提供商所提供的网络服务在服务网络中可用。
由于在114使网络服务在服务网络中可用,因此公共网络服务在116基于其策略而被识别,并且在118使其对从公共网络连接的客户端可用。可以针对被添加到服务网络的每个网络服务、在预定间隔内或者在一天中的时段(times of day)执行116和118的操作,或者响应于网络服务提供商或服务网络用户客户端的明确请求来执行所述操作。在一个实施例中,公共网络网关在每个网络服务首先在服务网络中注册时确定其接入控制策略,并且可以根据其策略将每个网络服务发布到客户端注册表。本领域的技术人员将认识到,在服务网络内路由的XML可以用于分配事件通知,以在新的网络服务已经被注册时向公共网络网关告警,或者用于支持文档分配服务。
在120利用客户端网关或公共网络网关所认证的网络服务用户,可以在122被允许接入服务网络以使用网络服务。
如图6所示的方法110仅用于说明的目的,并且说明了这样的情况:将由服务网络客户端所提供的网络服务提供给从公共网络连接到服务网络的客户端。还可以以基本类似的方式,使得由公共网络中的网络服务提供商所提供的公共网络服务在服务网络中可用。在118,例如,可以使来自公共注册表的公共网络服务在服务网络中可用。因此,更一般地,可以允许被认证的服务网络客户端使得网络服务在服务网络内可用,或者使用由服务网络的另一客户端或位于公共网络中的网络服务提供商所提供的网络服务。仅认证一次相同的客户端,并且随后允许该客户端执行多个网络服务相关的功能。可以类似地允许公共网络中的被认证网络服务客户端用户使用由其它服务网络客户端所提供的网络服务。
根据上述内容,执行图6示出的操作的各种方式以及可以被执行的其它操作,是显而易见的。
已经描述的内容仅是本发明原理的应用的说明。本领域的技术人员可以在不脱离本发明范围的情况下实现其它安排和方法。
例如,服务网络可以包括不同于图1所示的部件,例如上面参照的相关申请序号11/105,821中所公开的服务网络网关。
服务网络还可以包括多个网络控制器。不同的网关可以连接到不同的网络控制器。期望将一个网络控制器配置为指定网络控制器用于服务网络的一些操作,例如维护中心服务注册表以及与服务网络网关通信。指定网络控制器可以与普通网络控制器相同,但是例如通过经由系统接口52(图3)的操作员终端的命令行接口(CLI)而被配置为网络控制器。
如果在一个服务网络内的多个网络控制器中维护网络服务注册表,则网络控制器优选地相互通信以交换控制信息,该控制信息是关于包含于所述网络控制器的每个注册表中的服务以及这些服务的本地存储。
因此,网络控制器可以在其注册表中存储已经由网关提供给它以及可能地其它网络控制器的信息。
图2至图5所示的网关和网络控制器部件的例子类似地不是限制性的。本发明的实施例可以包括更少或者附加的部件。与网络控制器通信的管理系统还可以例如与网关通信,即使为避免拥塞而没有在图2和图5的示例性网关30和90中示出管理系统接口。
这里主要作为企业客户端描述了服务网络客户端,但是其不必与企业相关联。本发明的实施例可以结合非企业服务网络客户端而被实现。
本发明也决不限于网关与网络控制器之间的任何特定功能划分。可以以不同于这里明确描述的方式来分配或集成功能。例如,注册表可以由每个客户端网关来存储而不是在中心被存储。
网关和其它部件也可以执行除上面明确描述的其它功能。例如,公共网络网关可以允许客户端企业的移动代理通过公共网络中的安全隧道而接入服务网络中的服务。
本发明的实施例还与任何特定的注册表格式或内容无关。多数情况中,网络服务提供商客户端的地址或位置仅是在服务网络内可路由,并且因此这些地址或位置可以被存储在服务网络注册表中。公共网络地址或位置在公共网络中是可路由的,并且针对由基于公共网络的提供商所提供的公共网络服务而被存储在服务网络全局注册表的注册条目的服务描述中。公共网络网关的SOAP代理模块与两个寻址网络相互协作,并且允许在公共网络服务提供商与服务网络用户之间进行通信。另外,尽管主要就方法和系统来进行描述,然而也设想了本发明的其它实现,如存储在机器可读介质上的指令。
Claims (27)
1.一种用于管理专用服务网络中的网络服务的装置,所述装置包括:
策略执行模块,其被配置用来根据所述专用服务网络的认证策略,执行规则用于由服务网络的客户端通过公共网络接入该专用服务网络,并且根据与所述网络服务关联的服务接入策略,来控制由所述专用服务网络的被认证客户端使用由该专用服务网络的另一客户端所提供的网络服务。
2.根据权利要求1的装置,还包括:
服务网络接口,其被配置用来提供所述公共网络与所述专用服务网络之间的通信。
3.根据权利要求1或2的装置,其中,所述接入策略包括存储于所述专用服务网络的服务策略注册表中的服务策略、存储于公共网络网关中的客户端策略,以及存储于所述专用服务网络的注册表中的服务网络策略。
4.根据权利要求1或2的装置,其中,配置所述策略执行模块以通过在所述专用服务网络的服务注册表中访问与所述专用服务网络中可用的网络服务相关联的信息,来确定与所述网络服务相关联的接入策略。
5.根据权利要求1或2的装置,还包括:
统一描述、发现和集成代理模块,其被配置用来通过控制所述网络服务的暴露来应用所述服务接入策略,其中所述暴露是通过将与该网络服务相关联的信息发布到所述客户端可访问的服务注册表。
6.根据权利要求1或2的装置,其中,还配置所述策略执行模块以允许所述被认证客户端使其所提供的网络服务在所述专用服务网络中可用。
7.根据权利要求5的装置,其中,还配置所述策略执行模块以允许所述被认证客户端使其所提供的网络服务在所述专用服务网络中可用,并且其中,还配置所述统一描述、发现和集成代理模块,以通过访问所述公共网络的公共服务注册表来识别该公共网络中可用的公共网络服务,并且通过将与所述网络服务关联的信息发布到所述专用服务网络的服务注册表而使得所识别的公共网络服务在该专用服务网络中可用。
8.根据权利要求1或2的装置,其中,还配置所述策略执行模块以执行所述服务网络的变换策略,所述变换策略指明了用于在所述服务网络和所述公共网络中传送通信业务的各个格式。
9.根据权利要求1或2的装置,还包括以下模块中的至少一个:
转发/路由模块,其被配置用来将通信业务从所述公共网络路由到所述专用服务网络,所述转发/路由模块支持以下内容中的至少一个:第1层转发方法、第2层转发方法、因特网协议路由以及可扩展置标语言路由;
简单对象访问协议代理模块,其被配置用来使得与网络服务关联的服务消息在所述公共网络与专用服务网络的寻址方案之间适配;
服务处理模块,其被配置用来处理来自所述专用服务网络和所述公共网络二者的、与网络服务相关联的服务消息;
统一描述、发现和集成代理,其被配置用来协调针对所述服务网络中可用的网络服务的网络服务描述的发布,以从该网络服务描述中提取服务策略用于由所述策略执行模块来执行,并且缓存所述网络服务描述;
数据收集器模块,用于收集在所述服务网络与该服务网络客户端之间的、通过所述公共网络的交易记录;和
安全模块,用于向所述装置提供安全通信服务,并且在所述专用服务网络和所述公共网络二者中保护通信并提供安全断言。
10.一种用于管理专用服务网络中的网络服务的系统,所述系统包括:
至少一个公共网络网关,其有效耦合到所述服务网络和各自的公共网络,所述至少一个公共网络网关中的每个都包括根据权利要求1或2的装置;和
网络控制器,其有效耦合到所述至少一个公共网络网关,以管理由所述策略执行模块所执行的策略,以及在所述服务网络中可用的网络服务注册表。
11.根据权利要求10的系统,其中,配置所述网络控制器以向每个公共网络网关提供仅与所述服务网络中可用的那些网络服务相关联的信息,所述服务网络具有允许利用各个公共网络的客户端的接入以到达所述服务网络的接入策略。
12.根据权利要求10的系统,还包括:
客户端网关,其有效耦合到所述服务网络,以针对各自的服务网络客户端组来提供到该服务网络的接入点。
13.一种用于管理与专用服务网络中可用的网络服务相关联的策略的装置,所述装置包括:
网关接口,其有效耦合到公共网络网关,其中公共网络中的服务网络的网络服务用户客户端通过该公共网络网关接入所述服务网络,以使用由该服务网络的另一客户端所提供的网络服务;和
策略管理器,其有效耦合到所述网关接口,并且被配置用来通过所述网关接口将网络服务策略分配给所述公共网络网关,以使该公共网络网关根据所述网络服务策略来控制所述公共网络中的网络服务用户客户端使用所述网络服务,其中所述网络服务策略指明了针对由所述服务网络的网络服务提供商客户端所提供的网络服务的各个接入控制。
14.根据权利要求13的装置,其中,还配置所述策略管理器以在与所述服务网络的成员资格初始化期间、基于由所述客户端提供的信息,从所述网络服务用户客户端的客户端配置文件建立客户端策略。
15.根据权利要求13的装置,其中,所述公共网络中的服务网络的网络服务提供商客户端通过所述公共网络网关接入该服务网络,以使通过该公共网络的网络服务在所述服务网络中可用,并且其中,还配置所述策略管理器以基于由所述网络服务提供商客户端所提供的、通过所述网关接口所接收的信息,来建立指明针对所述网络服务的接入控制的网络服务策略,并且在所述服务网络中分配该服务策略。
16.根据权利要求15的装置,其中,还配置所述策略管理器以基于由所述网络服务提供商客户端所提供的信息来建立用于该网络服务提供商客户端的客户端配置文件,所述客户端配置文件指明了客户端关系类别的成员,并且其中,由所述网络服务提供商客户端所提供的针对所述网络服务的网络服务策略指明了基于所述客户端关系类别的接入控制。
17.根据权利要求13到16中任一个的装置,其中,所述网络服务策略包括存储于由所述策略管理器维护的网络服务策略注册表中的网络服务策略。
18.根据权利要求13到16中任一个的装置,还包括:
注册表管理器,其被配置用来维护所述专用服务网络中可用的网络服务的注册表。
19.根据权利要求18的装置,其中,还配置所述注册表管理器以通过所述网关接口从所述公共网络网关接收与公共网络服务相关联的信息,并且将该信息存储在所述网络服务的注册表中,其中所述公共网络服务是由所述公共网络中的网络服务提供商来提供的。
20.根据权利要求13到16中任一个的装置,还包括以下部件中的至少一个:
安全管理器,其有效耦合到所述网关接口,并且被配置用来管理通过所述专用服务网络的通信的安全;
注册表管理器,其有效耦合到所述网关接口,并且被配置用来管理以下内容中的至少一个:所述专用服务网络中可用的网络服务注册表,服务超时信息,可扩展置标语言模式、服务合同,服务质量参数,订阅信息,寻址信息,计费信息,服务级协议监控信息,交易的网络服务活动监控信息、活动记录、性能审计信息和异常告警;和
系统管理器,其有效耦合到所述网关接口,并且被配置用来接收并管理由所述公共网络网关所捕获的审计记录。
21.一种用于管理专用服务网络的系统,其中,由网络服务提供商所提供的网络服务对于网络服务用户是可接入的,所述系统包括:
至少一个公共网络网关,其有效耦合到公共网络中的服务网络客户端,以向该服务网络客户端提供通过所述公共网络到所述专用服务网络的接入,从而使用由该服务网络的另一客户端所提供的网络服务或者使得网络服务在该服务网络中可用;和
网络控制器,其有效耦合到所述至少一个公共网络网关,并且包括根据权利要求13至16中任一个的装置。
22.根据权利要求21的系统,还包括:
客户端网关,其有效耦合到所述服务网络,以针对通过专用网络连接到所述服务网络的各个服务网络客户端组来提供到该服务网络的接入点,每个服务网络客户端组都包括网络服务提供商、网络服务用户,或包括二者。
23.一种用于管理专用服务网络中的网络服务的装置,所述装置包括:
策略执行模块,其被配置用来根据所述专用服务网络的认证策略,来执行规则用于由所述服务网络的客户端通过公共网络接入该专用服务网络,并且允许所述被认证客户端使其所提供的网络服务在所述专用服务网络中可用。
24.一种管理专用服务网络的网络服务的方法,所述方法包括:
识别网络服务,该网络服务由所述专用服务网络的客户端来提供并在该专用服务网络中可用,该专用服务网络具有允许通过所述公共网络连接到服务网络的服务网络客户端接入该网络服务的接入策略;以及
使所识别的网络服务对于所述公共网络上的服务网络客户端可用。
25.根据权利要求24的方法,还包括:
认证所述公共网络上的服务网络客户端;以及
允许所述被认证客户端提供、消费或者提供并消费所述服务网络中的网络服务。
26.根据权利要求25的方法,其中,所述允许被认证客户端提供并消费服务网络中的网络服务分别包括:
将与由所述被认证客户端所提供的网络服务相关联的信息,从该被认证客户端的服务注册表发布到所述服务网络;以及
将与所识别的网络服务相关联的信息,从所述服务网络的服务注册表发布到所述公共网络上的被认证客户端。
27.一种存储指令的机器可读介质,所述指令在被执行时实现根据权利要求24至26中任一个的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/105,601 US7463637B2 (en) | 2005-04-14 | 2005-04-14 | Public and private network service management systems and methods |
US11/105,601 | 2005-04-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1855847A true CN1855847A (zh) | 2006-11-01 |
Family
ID=36693226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610072338.3A Pending CN1855847A (zh) | 2005-04-14 | 2006-04-14 | 公共与专用网络服务管理系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7463637B2 (zh) |
EP (1) | EP1713231B1 (zh) |
CN (1) | CN1855847A (zh) |
AT (1) | ATE502470T1 (zh) |
DE (1) | DE602006020652D1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195988A (zh) * | 2011-05-31 | 2011-09-21 | 中兴通讯股份有限公司 | 实现企业网aaa服务器与公网aaa服务器合一的方法及装置 |
CN102365842A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 简化的服务网络结构 |
CN101981865B (zh) * | 2008-03-27 | 2014-06-25 | 佳能株式会社 | 信息处理设备和信息处理设备的控制方法 |
CN111628960A (zh) * | 2019-02-27 | 2020-09-04 | Ovh公司 | 用于网络管理的系统和方法 |
US20220030011A1 (en) * | 2020-07-23 | 2022-01-27 | Micro Focus Llc | Demand management of sender of network traffic flow |
US11539669B2 (en) | 2018-11-20 | 2022-12-27 | Netskope, Inc. | Inspection of network packet traffic for policy control |
Families Citing this family (171)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614772B1 (en) | 2003-10-20 | 2017-04-04 | F5 Networks, Inc. | System and method for directing network traffic in tunneling applications |
US20120084566A1 (en) * | 2010-10-04 | 2012-04-05 | Edward Chin | Methods and systems for providing and controlling cryptographic secure communications across unsecured networks |
US20060235973A1 (en) | 2005-04-14 | 2006-10-19 | Alcatel | Network services infrastructure systems and methods |
US7817647B2 (en) * | 2005-04-22 | 2010-10-19 | Microsoft Corporation | Flower-petal resolutions for PNRP |
DE102005022547B4 (de) * | 2005-05-18 | 2008-07-03 | Adc Gmbh | Verteilereinrichtung im Teilnehmeranschlussbereich |
DE102005022689B4 (de) * | 2005-05-18 | 2007-09-20 | Adc Gmbh | Aktive Verteilereinrichtung im Teilnehmeranschlussbereich |
KR100664937B1 (ko) * | 2005-07-09 | 2007-01-04 | 삼성전자주식회사 | 복수의 수신노드에게 웹 서비스 메시지를 전송하는 방법 및웹 서비스 메시지 처리 장치 |
JP5265916B2 (ja) * | 2005-07-25 | 2013-08-14 | 東洋インキScホールディングス株式会社 | インキジェット用活性エネルギー線硬化型インキ |
US8418233B1 (en) * | 2005-07-29 | 2013-04-09 | F5 Networks, Inc. | Rule based extensible authentication |
US8533308B1 (en) | 2005-08-12 | 2013-09-10 | F5 Networks, Inc. | Network traffic management through protocol-configurable transaction processing |
US8924459B2 (en) * | 2005-10-21 | 2014-12-30 | Cisco Technology, Inc. | Support for WISPr attributes in a TAL/CAR PWLAN environment |
US8024794B1 (en) * | 2005-11-30 | 2011-09-20 | Amdocs Software Systems Limited | Dynamic role based authorization system and method |
WO2008048304A2 (en) * | 2005-12-01 | 2008-04-24 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US7797382B2 (en) | 2005-12-02 | 2010-09-14 | Alcatel Lucent | Virtual private network publish-subscribe multicast service |
WO2007120360A2 (en) * | 2005-12-29 | 2007-10-25 | Blue Jungle | Information management system |
US7428582B2 (en) * | 2005-12-29 | 2008-09-23 | American Express Travel Related Services Company, Inc | Semantic interface for publishing a web service to and discovering a web service from a web service registry |
CN101371500B (zh) * | 2005-12-30 | 2012-12-12 | 意大利电信股份公司 | 用于管理因特网连接以及向用户通知连通性的方法和系统 |
US8176317B2 (en) * | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
US8601127B2 (en) * | 2006-01-31 | 2013-12-03 | Panasonic Corporation | Method for selective service updates for communication networks |
US8565088B1 (en) | 2006-02-01 | 2013-10-22 | F5 Networks, Inc. | Selectively enabling packet concatenation based on a transaction boundary |
US20070211882A1 (en) * | 2006-03-07 | 2007-09-13 | Francois Hatte | Control method for a telecommunication distribution system |
US20070211883A1 (en) * | 2006-03-07 | 2007-09-13 | Jorg Franzke | Telecommunications device having distribution units arranged in block configuration |
US20070211740A1 (en) * | 2006-03-07 | 2007-09-13 | Jorg Franzke | Telecommunications distribution system with line sharing |
US8437344B2 (en) * | 2006-03-07 | 2013-05-07 | Adc Telecommunications, Inc. | Telecommunication distribution device with multi-circuit board arrangement |
US7908358B1 (en) * | 2006-03-31 | 2011-03-15 | Amazon Technologies, Inc. | Method and apparatus for network services metering |
US8224975B1 (en) * | 2006-05-24 | 2012-07-17 | Avaya Inc. | Web service initiation protocol for multimedia and voice communication over internet protocol |
US7764677B2 (en) * | 2006-09-20 | 2010-07-27 | Nortel Networks Limited | Method and system for policy-based address allocation for secure unique local networks |
US20080112404A1 (en) * | 2006-11-15 | 2008-05-15 | Josue Kuri | Overlay multicast network architecture and method to design said network |
US8117335B2 (en) * | 2007-01-30 | 2012-02-14 | Oracle International Corporation | Service or application driven processing of network traffic using a smart router |
US9106606B1 (en) | 2007-02-05 | 2015-08-11 | F5 Networks, Inc. | Method, intermediate device and computer program code for maintaining persistency |
US8549157B2 (en) * | 2007-04-23 | 2013-10-01 | Mcafee, Inc. | Transparent secure socket layer |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
US20080301758A1 (en) * | 2007-05-31 | 2008-12-04 | Microsoft Corporation | Distributed knowledge access control |
US7962089B1 (en) * | 2007-07-02 | 2011-06-14 | Rockwell Collins, Inc. | Method and system of supporting policy based operations for narrowband tactical radios |
US20090150969A1 (en) * | 2007-12-05 | 2009-06-11 | Davis Douglas B | Filtering Policies to Enable Selection of Policy Subsets |
US8627493B1 (en) | 2008-01-08 | 2014-01-07 | Juniper Networks, Inc. | Single sign-on for network applications |
US8566431B2 (en) * | 2008-01-16 | 2013-10-22 | Razer (Asia-Pacific) Pte. Ltd. | Identification device and method for device identification |
US8429739B2 (en) | 2008-03-31 | 2013-04-23 | Amazon Technologies, Inc. | Authorizing communications between computing nodes |
US8745373B2 (en) * | 2008-04-23 | 2014-06-03 | Dell Products L.P. | Systems and methods for applying encryption to network traffic on the basis of policy |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US9130846B1 (en) | 2008-08-27 | 2015-09-08 | F5 Networks, Inc. | Exposed control components for customizable load balancing and persistence |
US20110202987A1 (en) * | 2008-11-04 | 2011-08-18 | Nokia Siemens Networks Oy | Service access control |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US9524167B1 (en) | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US9137209B1 (en) * | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US8351898B2 (en) | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US8613072B2 (en) * | 2009-02-26 | 2013-12-17 | Microsoft Corporation | Redirection of secure data connection requests |
US8595378B1 (en) | 2009-03-30 | 2013-11-26 | Amazon Technologies, Inc. | Managing communications having multiple alternative destinations |
US9106540B2 (en) | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US8644188B1 (en) | 2009-06-25 | 2014-02-04 | Amazon Technologies, Inc. | Providing virtual networking functionality for managed computer networks |
US8489722B2 (en) * | 2009-11-24 | 2013-07-16 | International Business Machines Corporation | System and method for providing quality of service in wide area messaging fabric |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US8925039B2 (en) * | 2009-12-14 | 2014-12-30 | At&T Intellectual Property I, L.P. | System and method of selectively applying security measures to data services |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US8966027B1 (en) | 2010-05-24 | 2015-02-24 | Amazon Technologies, Inc. | Managing replication of computing nodes for provided computer networks |
US8843600B1 (en) | 2010-09-30 | 2014-09-23 | Amazon Technologies, Inc. | Providing private access to network-accessible services |
US8510820B2 (en) | 2010-12-02 | 2013-08-13 | Duo Security, Inc. | System and method for embedded authentication |
US9094740B2 (en) | 2010-12-08 | 2015-07-28 | At&T Intellectual Property I, L.P. | Architecture to scale an IP/MPLS network via multiple network planes |
US9077683B2 (en) | 2010-12-08 | 2015-07-07 | At&T Intellectual Property I, L.P. | Architecture for network management in a multi-service network |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US8583788B2 (en) | 2011-04-20 | 2013-11-12 | Novell, Inc. | Techniques for auditing and controlling network services |
US9489660B2 (en) * | 2011-07-12 | 2016-11-08 | Salesforce.Com, Inc. | Methods and systems for public collaborative interface for private network groups |
US8892885B2 (en) | 2011-08-31 | 2014-11-18 | Duo Security, Inc. | System and method for delivering a challenge response in an authentication protocol |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US8763077B2 (en) | 2011-10-07 | 2014-06-24 | Duo Security, Inc. | System and method for enforcing a policy for an authenticator device |
US8887243B2 (en) * | 2012-01-30 | 2014-11-11 | Cisco Technology, Inc. | Integrated security platform |
US20150046507A1 (en) * | 2012-04-16 | 2015-02-12 | Hewlett-Packard Development Company, L.P. | Secure Network Data |
JP6066586B2 (ja) * | 2012-05-22 | 2017-01-25 | キヤノン株式会社 | 情報処理システム、その制御方法、およびそのプログラム。 |
US10469506B2 (en) * | 2012-07-19 | 2019-11-05 | Tecore, Inc. | Systems and methods for communication control in a restricted environment |
US9443073B2 (en) | 2013-08-08 | 2016-09-13 | Duo Security, Inc. | System and method for verifying status of an authentication device |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US8893230B2 (en) * | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9398066B1 (en) * | 2013-03-06 | 2016-07-19 | Amazon Technologies, Inc. | Server defenses against use of tainted cache |
US9471533B1 (en) * | 2013-03-06 | 2016-10-18 | Amazon Technologies, Inc. | Defenses against use of tainted cache |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
CN103237342B (zh) * | 2013-04-28 | 2016-04-20 | 哈尔滨工业大学 | 基于td-lte的公网集群同组用户的交叉身份注册方法 |
US9411978B2 (en) | 2013-07-11 | 2016-08-09 | Open Text S.A. | System and method for access control using network verification |
US9053310B2 (en) | 2013-08-08 | 2015-06-09 | Duo Security, Inc. | System and method for verifying status of an authentication device through a biometric profile |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9774448B2 (en) | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
FR3013541B1 (fr) * | 2013-11-19 | 2021-02-19 | Oberthur Technologies | Procede et dispositif pour la connexion a un service distant |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US10044581B1 (en) | 2015-09-29 | 2018-08-07 | Amazon Technologies, Inc. | Network traffic tracking using encapsulation protocol |
US9419799B1 (en) * | 2014-08-22 | 2016-08-16 | Emc Corporation | System and method to provide secure credential |
US9787499B2 (en) | 2014-09-19 | 2017-10-10 | Amazon Technologies, Inc. | Private alias endpoints for isolated virtual networks |
US9608840B2 (en) * | 2014-09-29 | 2017-03-28 | Cisco Technology, Inc. | Virtualized on-demand service delivery between data networks via secure exchange network |
US10212161B1 (en) | 2014-11-19 | 2019-02-19 | Amazon Technologies, Inc. | Private network layering in provider network environments |
US10698767B1 (en) | 2014-12-22 | 2020-06-30 | Amazon Technologies, Inc. | Decentralized management of multi-service workflows |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9692729B1 (en) * | 2015-02-18 | 2017-06-27 | Amazon Technologies, Inc. | Graceful migration of isolated virtual network traffic |
US10484297B1 (en) | 2015-03-16 | 2019-11-19 | Amazon Technologies, Inc. | Automated migration of compute instances to isolated virtual networks |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
KR101660966B1 (ko) * | 2015-04-30 | 2016-09-28 | 주식회사 케이티 | 사설망 서비스 제공 방법 및 시스템 |
US9930060B2 (en) | 2015-06-01 | 2018-03-27 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US10749808B1 (en) | 2015-06-10 | 2020-08-18 | Amazon Technologies, Inc. | Network flow management for isolated virtual networks |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US10460318B2 (en) * | 2015-11-17 | 2019-10-29 | At&T Intellectual Property I, L.P. | Event notifications for multiple services |
US11271750B1 (en) * | 2016-09-30 | 2022-03-08 | Amazon Technologies, Inc. | Secure transport of content via content delivery service |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
US10593009B1 (en) | 2017-02-22 | 2020-03-17 | Amazon Technologies, Inc. | Session coordination for auto-scaled virtualized graphics processing |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
US10158545B1 (en) * | 2018-05-31 | 2018-12-18 | Tempered Networks, Inc. | Monitoring overlay networks |
US11108687B1 (en) | 2018-09-12 | 2021-08-31 | Amazon Technologies, Inc. | Scalable network function virtualization service |
US10834044B2 (en) | 2018-09-19 | 2020-11-10 | Amazon Technologies, Inc. | Domain name system operations implemented using scalable virtual traffic hub |
US10897417B2 (en) | 2018-09-19 | 2021-01-19 | Amazon Technologies, Inc. | Automated route propagation among networks attached to scalable virtual traffic hubs |
US10680945B1 (en) | 2018-09-27 | 2020-06-09 | Amazon Technologies, Inc. | Extending overlay networks to edge routers of a substrate network |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
CN111757511B (zh) * | 2019-03-28 | 2022-06-10 | 华为技术有限公司 | 通信方法、装置及系统 |
US11295014B2 (en) * | 2019-05-08 | 2022-04-05 | Baidu Usa Llc | TPM-based secure multiparty computing system using a non-bypassable gateway |
DE102020204635A1 (de) | 2020-04-09 | 2021-10-14 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung |
US10911418B1 (en) | 2020-06-26 | 2021-02-02 | Tempered Networks, Inc. | Port level policy isolation in overlay networks |
US11070594B1 (en) | 2020-10-16 | 2021-07-20 | Tempered Networks, Inc. | Applying overlay network policy based on users |
US10999154B1 (en) | 2020-10-23 | 2021-05-04 | Tempered Networks, Inc. | Relay node management for overlay networks |
US11831688B2 (en) * | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003091895A2 (en) | 2002-04-23 | 2003-11-06 | Edgile, Inc. | System for managing and delivering digital services through computer networks |
US20040078424A1 (en) * | 2002-10-16 | 2004-04-22 | Nokia Corporation | Web services via instant messaging |
US20040103308A1 (en) * | 2002-11-25 | 2004-05-27 | Gabor Paller | Self-configuring protocol gateway |
US20040111506A1 (en) * | 2002-12-10 | 2004-06-10 | International Business Machines Corporation | System and method for managing web utility services |
US7757268B2 (en) * | 2003-07-25 | 2010-07-13 | Oracle International Corporation | Policy based service management |
US20050240558A1 (en) * | 2004-04-13 | 2005-10-27 | Reynaldo Gil | Virtual server operating on one or more client devices |
US7730138B2 (en) * | 2004-07-14 | 2010-06-01 | Microsoft Corporation | Policy processing model |
-
2005
- 2005-04-14 US US11/105,601 patent/US7463637B2/en active Active
-
2006
- 2006-04-13 DE DE602006020652T patent/DE602006020652D1/de active Active
- 2006-04-13 EP EP06300361A patent/EP1713231B1/en not_active Not-in-force
- 2006-04-13 AT AT06300361T patent/ATE502470T1/de not_active IP Right Cessation
- 2006-04-14 CN CN200610072338.3A patent/CN1855847A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033742B2 (en) | 2008-03-27 | 2018-07-24 | Canon Kabushiki Kaisha | Information processing apparatus, control method of the information processing apparatus, storage medium, and program |
CN101981865B (zh) * | 2008-03-27 | 2014-06-25 | 佳能株式会社 | 信息处理设备和信息处理设备的控制方法 |
US11089025B2 (en) | 2008-03-27 | 2021-08-10 | Canon Kabushiki Kaisha | Selecting encryption key using policies |
CN102365842B (zh) * | 2009-01-28 | 2015-03-04 | 海德沃特合作I有限公司 | 简化的服务网络结构 |
CN102365842A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 简化的服务网络结构 |
CN102195988B (zh) * | 2011-05-31 | 2015-10-21 | 中兴通讯股份有限公司 | 实现企业网aaa服务器与公网aaa服务器合一的方法及装置 |
CN102195988A (zh) * | 2011-05-31 | 2011-09-21 | 中兴通讯股份有限公司 | 实现企业网aaa服务器与公网aaa服务器合一的方法及装置 |
WO2012163159A1 (zh) * | 2011-05-31 | 2012-12-06 | 中兴通讯股份有限公司 | 实现企业网aaa服务器与公网aaa服务器合一的方法及装置 |
US11539669B2 (en) | 2018-11-20 | 2022-12-27 | Netskope, Inc. | Inspection of network packet traffic for policy control |
CN111628960A (zh) * | 2019-02-27 | 2020-09-04 | Ovh公司 | 用于网络管理的系统和方法 |
US11431761B2 (en) | 2019-02-27 | 2022-08-30 | Ovh | Systems and methods for network management |
CN111628960B (zh) * | 2019-02-27 | 2022-11-25 | Ovh公司 | 用于连接至专用网络上的网络服务的方法和装置 |
US20220030011A1 (en) * | 2020-07-23 | 2022-01-27 | Micro Focus Llc | Demand management of sender of network traffic flow |
US11683327B2 (en) * | 2020-07-23 | 2023-06-20 | Micro Focus Llc | Demand management of sender of network traffic flow |
Also Published As
Publication number | Publication date |
---|---|
ATE502470T1 (de) | 2011-04-15 |
US20060233166A1 (en) | 2006-10-19 |
EP1713231A1 (en) | 2006-10-18 |
US7463637B2 (en) | 2008-12-09 |
DE602006020652D1 (de) | 2011-04-28 |
EP1713231B1 (en) | 2011-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1855847A (zh) | 公共与专用网络服务管理系统和方法 | |
CN1848766A (zh) | 管理专用网络之间的网络服务的系统和方法 | |
CN1855817A (zh) | 网络服务基础设施系统和方法 | |
CN1701573A (zh) | 远程访问虚拟专用网络中介方法和中介装置 | |
CN1790987A (zh) | 家庭网络中认证装置和用户的系统和方法 | |
US20080033845A1 (en) | Publication Subscription Service Apparatus And Methods | |
CN1615632A (zh) | 用于支持有线和无线客户端和服务器端认证的方法的机制 | |
CN1745356A (zh) | 单一签名安全服务访问 | |
CN1685689A (zh) | 控制家庭终端的装置、方法和计算机软件产品 | |
CN1823514A (zh) | 使用基于角色的访问控制来提供网络安全的方法和装置 | |
CN1762129A (zh) | Wlan相互连接中的服务和地址管理系统及方法 | |
CN1703681A (zh) | 电子商务社区网络和社区内/间安全路由实现 | |
CN101069402A (zh) | 透明地验证访问web服务的移动用户的方法和系统 | |
CN101043512A (zh) | 一种电子邮件系统 | |
CN1631000A (zh) | 因特网上用于安全内容递送的密钥管理协议与认证系统 | |
CN101075994A (zh) | 家庭网关装置 | |
CN101040497A (zh) | 防火墙系统和防火墙控制方法 | |
CN1732465A (zh) | 在异构联合环境中统一注销的方法和系统 | |
CN1946023A (zh) | 用于接入网关的认证和授权体系结构 | |
JP2007089200A (ja) | 通信サービスのためのサードパーティアクセスゲートウェイ | |
CN1881964A (zh) | 家庭网关装置、及对家庭网络的访问控制系统 | |
CN1748207A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1759564A (zh) | 访问控制处理方法 | |
CN1901448A (zh) | 通信网络中接入认证的系统及实现方法 | |
US9787650B2 (en) | System and method for multiparty billing of network services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |