DE602005000025T2 - Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy - Google Patents

Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy Download PDF

Info

Publication number
DE602005000025T2
DE602005000025T2 DE602005000025T DE602005000025T DE602005000025T2 DE 602005000025 T2 DE602005000025 T2 DE 602005000025T2 DE 602005000025 T DE602005000025 T DE 602005000025T DE 602005000025 T DE602005000025 T DE 602005000025T DE 602005000025 T2 DE602005000025 T2 DE 602005000025T2
Authority
DE
Germany
Prior art keywords
open api
proxy
api server
program interface
user program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000025T
Other languages
English (en)
Other versions
DE602005000025D1 (de
Inventor
Ermelo Jan W.Hellenthal
Bussum Franciscus J.M. Panken
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE602005000025D1 publication Critical patent/DE602005000025D1/de
Application granted granted Critical
Publication of DE602005000025T2 publication Critical patent/DE602005000025T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung betreffen Telekommunikationsnetzwerke. Insbesondere betreffen Ausführungsformen der vorliegenden Erfindung Telekommunikationsnetzwerke, die API-Betriebsmittel unterstützen.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Telekommunikationsnetzwerk-Betreiber zögern oft, ihre Netzwerke für neue Gesellschaften zu öffnen, die kommunikationsbasierte Anwendungen anbieten. Ihr Zögern ist zumindest insofern etwas gerechtfertigt, als Netzwerkbetreiber riskieren, ihre eigenen Anwendungen auszuschlachten, insbesondere wenn der Preis zum Hauptunterschied zwischen ihren Anwendungen und denjenigen wird, die von neuen Gesellschaften angeboten werden. Tatsächlich laufen Telekommunikationsnetzwerk-Betreiber Gefahr, zu reinen "Bit-Transportern" zu werden, wenn sie nicht mit Anwendungen konkurrieren können, die von neuen Gesellschaften mit niedrigen Gemeinkosten angeboten werden.
  • Wenn Telekommunikationsnetzwerk-Betreiber ihre Netzwerke für neue Anwendungen und Gesellschaften öffnen, müssen Netzwerkbetreiber außerdem damit rechnen, die Kontrolle über ihre Netzwerke zu verlieren, indem sie Netzwerkanforderungen unterstützen müssen, die durch Anwendungen hervorgerufen werden, die von Dritten geschrieben und verwaltet werden, wie beispielsweise Dienstanbietern oder Software-Anbietern.
  • Obwohl ihr Zögern, die Netzwerke zu öffnen, gerechtfertigt sein mag, riskieren Telekommunikationsnetzwerk-Betreiber, wenn sie es nicht tun, lukrative Märkte zu verlieren, die neue Gesellschaften und Anwendungen schaffen können. Da die meisten Gesellschaften außer halb der herkömmlichen Telekommunikationsnetzwerk-Grenzen operieren, können neue Anwendungen vollkommen neue Dienste schaffen, die Kunden anziehen, die das Netzwerk normalerweise nicht nutzen würden. Außerdem können staatliche Behörden, die den Wettbewerb des Telekom-Markts erweitern möchten, Netzwerkbetreiber dazu zwingen, ihre Netzwerke zu öffnen.
  • In einem Szenario basieren Transaktionen zwischen einem Netzwerk und Anwendungen vorteilhafterweise auf einem Set von Schnittstellen und Datentypen, die Anwenderprogrammschnittstellen (APIs) bilden. Wenn diese APIs standardisiert und weitgehend zur Nutzung verfügbar sind, werden solche APIs als offene APIs bezeichnet. Offene APIs werden typischerweise von Software-Organisationen erstellt, die bei der Definition der APIs und der Bekanntmachung ihrer Verwendung sorgfältig vorgehen. Es gibt viele Sets von offenen APIs, zum Beispiel die Parlay/OSA APIs, die ursprünglich in der Parlay-Gruppe definiert wurden und im Zusammenhang mit 3GPP und ETSI standardisiert wurden. Die Parlay/OSA APIs, (wobei OSA für Open Service Architecture steht), bilden ein Set von neun orthogonalen Dienstleistungsfähigkeits-Funktionen (SCFs), von denen jede einen anderen Telekom-Bereich bearbeitet: Verbindungssteuerung, Benutzerinteraktion, Mobilität, Endgerätefähigkeiten, Datensitzungssteuerung, generische Mitteilungsübermittlung, Konnektivitäts-Management, Präsenz/Verfügbarkeit und Abrechnung.
  • Daher umfasst ein API-basiertes System des bisherigen Stands der Technik ein Set von offenen APIs, eine Gruppe von Benutzern, die Informationen über Server senden und empfangen, ein Telekommunikationsnetzwerk, das die Informationen und Anwendungen im Besitz von Dritten, die Informationen über die offenen APIs empfangen, transportiert, eine Anwendung basierend auf diesen APIs ausführt und antwortende Informationen über die offenen APIs an das Netzwerk zurück sendet.
  • Obwohl sie nützlich sind, sind API-basierte Systeme des bisherigen Stands der Technik bedeutenden Einschränkungen unterworfen. Erstens ist in API-basierten Systemen des bisherigen Stands der Technik eine Eins-zu-Eins-Beziehung zwischen offenen API-Servern und Anwendungen vorhanden. Um diese Einschränkung zu überwinden, haben API-basierte Systeme des bisherigen Stands der Technik eine Registrierungs- und Ermittlungs-Einheit aufgenommen, die von den offenen API-Servern verwendet wird, um sich selbst anzumelden, und von den Anwendungen verwendet wird, um zu ermitteln, welche APIs verfügbar sind. Wenn mehrere Registrierungs- und Ermittlungs-Einheiten vorhanden sind, besteht ein grundlegendes Problem darin, welche Registrierungs- und Ermittlungs-Einheit ein offener API-Server verwenden soll. Um dieses Problem zu vermeiden, könnte sich ein offener API-Server selbst bei allen verfügbaren Registrierungs- und Ermittlungs-Einheiten anmelden. Dies führt jedoch zu einem Problem, da zum Zuweisen eines offenen API-Servers zu mehreren Registrierungs- und Ermittlungs-Einheiten die Konfiguration des gesamten Systems bekannt sein muss, und diese ist schwierig zu bestimmen.
  • Ein weiteres Problem bei API-basierten Systemen des bisherigen Stands der Technik ist, nachdem eine Anwendung ermittelt hat, welchen offenen API-Server sie für ihre Dienste nutzen kann, dass die Beziehung statisch ist. Obwohl der ursprüngliche offene API-Server zu einem gewissen Zeitpunkt von Vorteil gewesen sein kann, könnte ein anschließender Vorfall, wie beispielsweise ein Ausfall eines offenen API-Servers, riesige Probleme schaffen. In diesem Fall könnte die Anwendung, die einen bestimmten Dienst bereitstellt, nicht mehr ohne eine Wiederherstellungssitzung verwendet werden, die von der Anwendung initiiert wurde. Ein weiteres Problem von offenen API-Systemen des bisherigen Stands der Technik ist die Schwierigkeit, Dienstgüteverein barungen durchzusetzen.
  • In Anbetracht der vorhergehenden (und weiteren) Einschränkungen wurde ein neues offenes API-basiertes System vorgeschlagen. Dieses System umfasst offene Anwendungen und offene API-Server, doch fügt das Telekommunikationsnetzwerk eine Proxy-Vorrichtung zwischen die offenen Anwendungen und die offenen API-Server ein. Dieser Proxy kann das Hochfahren zum Vermeiden von Überlappung abwickeln, bestimmen, welcher offene API-Server (bzw. welche) ein bestimmtes API-Ereignis oder einen Verfahrensaufruf abwickelt, Kommunikationslasten zwischen den verschiedenen offenen Anwendungen und offenen API-Servern im Gleichgewicht halten und Ereignisse zwischen den offenen Anwendungen und offenen API-Servern abfertigen.
  • Obwohl der Proxy ein vielversprechender Zusatz zu offenen API-basierten Systemen ist, scheitert der vorgeschlagene Proxy daran, andere vorhersehbare Probleme in erfolgreichen Systemen zu bearbeiten. Daher wäre ein Proxy, der andere Probleme in einem System auf offener API-Basis bearbeitet, von Vorteil. Ebenso vorteilhaft wäre ein Telekommunikationsnetzwerk mit einem Proxy, das andere Probleme eines offenen API-basierten Systems bearbeitet. Des Weiteren wäre ein Verfahren zum Betreiben eines Proxy vorteilhaft, das andere Probleme eines offenen API-basierten Systems bearbeitet. Ein computerlesbares Medium, das ein Computerprogramm speichert, welches einen Proxy betreibt, der andere Probleme eines offenen API-basierten Systems bearbeitet, wäre ebenfalls von Vorteil.
  • Die internationale Patentanmeldungsveröffentlichung WO 03/017619 A1 von Telefonaktiebolaget L.M. Ericsson und Ard-Jan Moerdijk offenbart einen sicheren Netzübergang mit Proxy-Dienstleistungsfähigkeits-Servern für Dienstgütevereinbarungsprüfungen. Insbesondere führt ein Framework Sicherheitsprüfungen an den Anforderungen von Anwendungen durch, auf einen oder mehrere externe Dienstleistungsfähigkeits-Server unter Verwendung von Dienstgütevereinbarungen zuzugreifen.
  • Der Artikel mit dem Titel "Design OSA/PARLAY Application Frameworks Using a Pattern of Language" von Wei Wu und anderen (International Conference on Communication Technology Proceedings (ICCT) 2003; Institute of Electrical and Electronics Engineers (IEEE), Band. 2, 9. April 2003, S. 1558–1561, XP010644263) offenbart Techniken für eine verbesserte Anwendungsentwicklung unter Verwendung von Open Service Access (OSA)/Parlay. Insbesondere offenbart das Papier die Verwendung von Software-Muster- und -Framework-Technologien zum Aufbauen von OSA/Parlay-Anwendungs-Frameworks für den Einsatz bei einer einfacheren Anwendungsentwicklung.
  • Die US-amerikanische Patentanmeldungsveröffentlichung US 2002/0026473 A1 von Gourraud, die am 28. Februar 2002 veröffentlicht wurde, offenbart die Übertragung von Triggern, die auf einer Anwenderprogrammschnittstelle (API) basieren, auf einen Dienst-Manager bei Auftreten von vorbestimmten Ereignissen während Verbindungen. Insbesondere werden Informationen über Benutzer, die mit spezifischen Triggern verknüpft sind, von einer Benutzerprofil-Datenbank zur Verwendung während Verbindungen heruntergeladen. Der Dienst-Manager, der als Proxy zwischen den Anwendungen und den Netzwerkeinheiten dient, führt das Dienstinteraktions-Management in Reaktion auf die Trigger durch.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Ein Verfahren und eine Vorrichtung gemäß der vorliegenden Erfindung werden in den selbstständigen Ansprüchen dargelegt, auf die der Leser im Folgenden verwiesen wird. Bevorzugte Merkmale werden in den Unteransprüchen dargelegt.
  • Die vorher genannten Nachteile, die mit dem bisherigen Stand der Technik verbunden sind, werden durch einen neuartigen Proxy bearbeitet und ein Telekommunikationsnetzwerk mit einem solchen Proxy, das die Einschränkungen von offenen API-basierten Systemen bearbeitet.
  • Die vorher genannten Nachteile, die mit dem bisherigen Stand der Technik verbunden sind, werden durch ein computerlesbares Medium bearbeitet, das ein Computerprogramm speichert, das einen Proxy betreibt und damit ein Telekommunikationsnetzwerk, so dass Einschränkungen von offenen API-basierten Systemen bearbeitet werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Lehren der vorliegenden Erfindung lassen sich problemlos unter Berücksichtigung der folgenden ausführlichen Beschreibung in Verbindung mit den folgenden begleitenden Zeichnungen verstehen:
  • 1 stellt eine Übersicht über ein API-basiertes System dar, das sich nicht in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung befindet;
  • 2 stellt eine allgemeine Ansicht eines Proxy dar;
  • 3A stellt ein System zum Implementieren einer Dienstleistungsvertragssteuerung dar;
  • 3B stellt ein Ablaufdiagramm der Implementierung einer Dienstleistungsvertragssteuerung dar;
  • 4A stellt ein geografisch verteiltes offenes API-basiertes System dar;
  • 4B stellt die Registrierung von offenen API-Einheiten dar;
  • 4C stellt einen Proxy dar, der ein offenes API-System überwacht; und
  • 5 stellt ein alternatives API-basiertes System dar, das sich in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung befindet.
  • Zur Erleichterung des Verständnisses wurden, wo möglich, identische Bezugszeichen verwendet, um identische Elemente zu bezeichnen, die den Figuren gemeinsam sind.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung betrifft neuartige API-basierte Verfahren, Vorrichtungen, computerlesbare Medien und Systeme, die einen Proxy zwischen Anwendungen und offenen API-Server integrieren. Offene API-Systeme in Übereinstimmung mit der vorliegenden Erfindung können zwei Typen von Informationsströmen bearbeiten, diejenigen, die in dem Netzwerk ihren Ursprung haben und an die Anwendung weitergeleitet werden, und diejenigen, die von den Anwendungen zu dem Netzwerk fließen. Obwohl beide Ströme durch die APIs übermittelt werden, wird der erste Typ im Folgenden als ein Ereignis bezeichnet und der zweite wird als ein Verfahrensaufruf bezeichnet.
  • 1 stellt ein offenes API-basiertes System 100 dar, das sich in Übereinstimmung mit den Prinzipien der vorliegenden Erfindung befindet. Das System 100 umfasst Anwendungen 102 und offene API-Server 104, die Informationen über offene Anwenderprogrammschnittstellen weitergeben. Die Anwendung 102 kann ein Programm (bzw. Programme), Unternehmensanwendungssysteme oder ein anderes Betriebsmittel sein, das unter Verwendung von APIs arbeitet, die auf Netzwerkbetriebsmittel zugreifen. Die offenen API-Server 104 sind Kommunikationsknoten, die mit jeder von einer umfangreichen Bandbreite von Benutzervorrichtungen verbunden sind, wie beispielsweise Computern 106, Handapparaten 108 oder Telefonsystemen 110. Demzufolge sollten Benutzervorrichtungen als jede Vorrichtung verstanden werden, die eine Anwendung 102 auszuführen sucht. Von einer Anwendung 102 angebotene Dienste werden implementiert, wenn eine der Benutzervorrichtungen einen offenen API-Server 104 kontaktiert, der dann in der im Folgenden beschriebenen Weise Informationen an die Anwendung 102 übergibt.
  • Wie gezeigt, befindet sich zwischen den offenen API-Servern 104 und den Anwendungen 102 ein Proxy 700. Die offenen API-Server 104 und der Proxy 700 könnten Bestandteil eines gemeinsamen Netzwerks 103 sein. Des Weiteren, wobei die Anwendungen 102 auf einer Anwendungsebene gezeigt sind, ist es möglich, dass eine oder mehrere Anwendungen 102 sich auch im Besitz des Besitzers des Netzwerks 103 befinden oder von diesem betrieben werden. Wie im Folgenden ausführlicher beschrieben wird, bearbeitet der Proxy 700 Kommunikationen zwischen den offenen API-Servern 104 und den Anwendungen 102 transparent. Zu diesem Zweck authentifizieren die Anwendungen 102 ihre Anwesenheit zunächst an dem Proxy 700 und registrieren sie dann, was durch die Anwendungen 102 vorgenommen wird, die mit einer Registrierungs- und Ermittlungs-Vorrichtung 114 Kontakt aufnehmen, welche die Registrierungsinformationen, (wie beispielsweise IP-Adressen, Startbedingungen, geografische Standorte, zulässige APIs usw.), empfängt, – oder von einem Authentifikationsmechanismus aus bestimmen kann, – die von dem Proxy 700 angefordert werden, um die Anwendung 102 zu identifizieren, zu akzeptieren und zu verwenden.
  • Die Registrierung von Anwendungen 102 findet primär statt, wenn die Anwendungen 102 ihre Startbedingungen anmelden. Nachdem eine Anwendung 102 authentifiziert worden ist, kann sie die Dienste ermitteln, auswählen und zu nutzen beginnen, die von den offenen API-Servern 104 angeboten werden. Durch die Registrierung bestimmt der Proxy 700 die Fähigkeiten aller offenen API-Server 104 und kombiniert diese Fähigkeiten anschließend, um ein übergeordnetes Set von Fähigkeiten zu bilden. Der Proxy 700 registriert anschließend die Fähigkeiten des übergeordneten Sets in der Registrierungs- und Ermittlungs-Vorrichtung 114, wodurch es der Registrierungs- und Ermittlungs-Vorrichtung 114 ermöglicht wird, ein generischeres Set von Diensten für authentifizierte Anwendungen 102 anzubieten, die Dienste ermitteln. Dies bietet auch den offenen API-Servern 104 die Möglichkeit, sich nur an einem einzigen Standort zu registrieren, und bietet auch eine zentrale Stelle zum Überwachen und Verwalten des offenen API-Netzwerks, das im Folgenden ausführlicher beschrieben wird.
  • 2 stellt ein Blockschaltbild höchster Ebene einer Ausführungsform eines Proxy 700 dar. Der Proxy 700 umfasst einen Prozessor 710 sowie einen Computerspeicher 720 zum Speichern von Steuerprogrammen 725 und Datenstrukturen 727. Der Prozessor 710 wirkt mit einer herkömmlichen Unterstützungsschaltung 730, wie beispielsweise Stromversorgungen, Taktschaltkreisen, Cache-Speicher und dergleichen sowie Schaltkreisen zusammen, die das Ausführen der Software-Routinen unterstützen, die in dem Speicher 720 gespeichert sind. Daher wird in Erwägung gezogen, dass einige der Prozessschritte, die hierin als Software-Prozesse erläutert werden, in Hardware implementiert werden können, zum Beispiel als Schaltung, die mit dem Prozessor 710 zum Durchführen verschiedener Schritte zusammenwirkt. Der Proxy 700 enthält ebenfalls die Eingabe-Ausgabe-Schaltung 740, die eine Schnittstelle zu dem gesamten Telekommunikationsnetzwerk, den Anwendungen 102 und den offenen API-Servern 104 bildet.
  • Obwohl der Proxy 700 als ein Mehrzweck-Computer dargestellt ist, der so programmiert ist, dass er verschiedene Steuerfunktionen in Übereinstimmung mit der vorliegenden Erfindung durchführt, kann die Erfindung in Hardware implementiert werden, zum Beispiel als eine anwendungsspezifische integrierte Schaltung (ASIC). Daher sollen die hierin beschriebenen Prozessschritte allgemein so interpretiert werden, dass sie äquivalent von Software, Hardware oder einer Kombination davon durchgeführt werden. Des Weiteren umfasst der Proxy 700, wenn er in Software oder Firmware implementiert ist, ein computerlesbares Medium 750, das Informationen speichert, die von dem Prozessor 710 ausgeführt werden können und/oder auf die dieser zugreifen kann. Gleichgültig, ob er in Hardware oder Software oder in einer Kombination aus Hardware/Software implementiert ist, arbeitet der Proxy 700, um die im Folgenden beschriebenen Funktionen zu erfüllen.
  • Eine erste Funktion, die vom Proxy 700 erfüllt wird, besteht darin, Dienstverträge zwischen zwei oder mehreren der offenen API-Server 104, den Benutzern, den Anwendungen 102 und den Telekommunikationsnetzwerk-Betreibern durchzusetzen. Beispiele für die Parameter, die Teil eines Dienstvertrags sein könnten, umfassen die Betriebsmittelnutzung, die durch einen offenen API-Server 104 gestattet wird, z.B. die maximale Anzahl von Verbindungen, die maximale Anzahl von Verbindungs-Streckenabschnitten, die pro Verbindung zulässig sind, die maximale Anzahl von offenen Briefkästen, Abrechnung, Zeitbegrenzungen und APIs, die zulässig sind. In einigen Ausführungsformen verteilt der Proxy 700 Dienstverträge dynamisch auf die offenen API-Server 104.
  • 3A stellt ein System 200 zum Implementieren einer Dienstvertragssteuerung über den Proxy 700 dar, während 3B ein Ablaufdiagramm des Betriebs des Systems 200 darstellt. Im Folgenden wird auf beide dieser Figuren verwiesen. Das System 200 umfasst eine Registrierungs- und Ermittlungs-Vorrichtung 114, die betriebsfähig mit einer Unternehmens-Benutzeroberfläche 202 und mit dem Proxy 700 über eine Datenbank 204 verbunden ist. Es sollte jedoch klar sein, dass die Datenbank 204 optional ist: in einigen Ausführungsformen ist die Datenbank 204 nicht integriert. Unter folgender Bezugnahme auf 3B beginnt ein Verfahren 245 einer Dienstvertragssteuerung in Schritt 247 und fährt mit Schritt 248 fort, indem Dienstvertragssteuerungs-Informationen erhalten und registriert werden. Dazu stellt die Unternehmens-Benutzeroberfläche 202 die Bedingungen eines Dienstvertrags als ein Set von Steuerparametern für die Registrierungs- und Ermittlungs-Vorrichtung 114 bereit, welche in Schritt 250 die Steuerparameter in der Datenbank 204 speichert. Als Nächstes ruft der Proxy 700 in Schritt 251 die Steuerparameter ab und berechnet in Schritt 252, wie die globalen Vertragsinformationen als lokale Verträge zu den relevanten offenen API-Servern 104, (denjenigen, die von den Bedingungen des Dienstvertrags betroffen sind), zugewiesen werden sollen. Dann werden in Schritt 253 die lokalen Verträge zu den offenen API-Servern 104 gesendet, indem der Proxy 700 in Schritt 254 einzelnen offenen API-Servern 104 ihre Implementierungsparameter sendet.
  • Nachdem die offenen API-Server 104 ihre Implementierungsparameter haben, kann ein Trigger in Schritt 255 veranlassen, dass ein lokaler offener API-Server 104 bestimmt, dass sein lokaler Dienstvertrag fehlerhaft ist. Wenn zum Beispiel ein lokaler offener API-Server 104 auf 10 Verbindungen beschränkt ist, kann dieser offene API-Server 104, wenn er 8 Verbindungen bearbeitet, einen Trigger setzen, um anzugeben, dass er unter Umständen eine Berechtigung benötigt, mehr als 10 Verbindungen zu bearbeiten. In diesem Fall sendet der lokale offene API-Server 104 in Schritt 256 eine Anforderung an den Proxy 700 und fordert eine Modifizierung seines Dienstvertrags an. Indessen hat der Proxy 700 in Schritt 257 die offenen API-Server 104 überwacht, um solche Anforderungen zu identifizieren. Nachdem in Schritt 258 eine Anforderung für eine Modifizierung empfangen worden ist, fragt der Proxy 700 in Schritt 258 die relevanten offenen API-Server nach ihrer gegenwärtigen lokalen Nutzung ab. Sobald diese Nutzung bestimmt worden ist, wird zur erneuten Berechnung der lokalen Verträge der relevanten offenen API-Server eine Schleife zurück zum Schritt 252 gebildet. Auf diese Weise kann der Proxy 700 Betriebsmittel auf der Basis der gegenwärtigen Nutzung zuweisen, wobei er innerhalb des Dienstvertrags bleibt.
  • Es sollte klar sein, dass jede Einheit unterschiedlich auf Dienstvertragsbedingungen reagieren kann. Zum Beispiel kann der Dienstvertrag für den offenen API-Server 104c spezifizieren, dass keine zeitkritischen Informationen zu dem oder von dem offenen API-Server 104c übergeben werden sollen. Demzufolge kann der Proxy 700 APIs für die anderen offenen API-Server 104a und 104b eine höhere Priorität einräumen.
  • Nachdem die Einheiten mit Implementierungsparametern versorgt worden sind, implementieren die verschiedenen Einheiten in Schritt 255 ihre Teile der Vertragsbedingungen. Wenn der offene API-Server 104 bestimmt, dass für seinen lokalen Dienstvertrag für ein bestimmtes Set von Anwendungen eine Aktualisierung erforderlich ist, kann dieser offene API-Server 104 den Proxy abfragen und im Verfahren 256 eine Aktualisierung des Vertrags anfordern. Wenn der Dienstvertrag für das Set von Anwendungen endet, dann endet das Verfahren in Schritt 257. Wenn zum Beispiel ein Benutzer einen offenen API-Server 104 kontaktiert, sucht dieser Server seine Dienstvertragsparameter und bestimmt, ob er die bestimmte Verbindung oder den Dienst bearbeiten kann, der von dem Benutzer 206 angefordert worden ist. Wenn der offene API-Server 104a zum Beispiel eine maximale Anzahl von Verbindungen hat, können alle diese Anzahl übersteigenden Verbindungen zurückgewiesen oder zu einem anderen offenen API-Server 104 umgeleitet werden.
  • Da das offene API-Modell immer beliebter wird, wird sich die Anzahl der offenen API-Einheiten erhöhen. Dadurch entstehen für das Modell Verwaltungs- und Integrationsprobleme. Dies stellt eine besondere Herausforderung dar, da ein offenes API-System aus verschiedenen Einheiten bestehen kann, die sich an äußerst verschiedenen geografischen Standorten befinden können. Da das Verhalten einer offenen API-Einheit überwacht werden muss, um eine systemübergreifende Übereinstimmung sicherzustellen, und im Bedarfsfall entsprechende Korrekturmaßnahmen ergriffen werden müssen, stellen verschiedene geografische Standorte ein Problem dar. Korrekturmaßnahmen sind ein Hauptproblem, da systemübergreifende Änderungen in einem großen Netzwerk äußerst schwierig, zeitaufwändig und teuer sein können. Der Proxy 700 stellt eine effektive Lösung für solche Probleme bereit. Des Weiteren kann der Proxy 700 dies auf eine transparente Weise tun.
  • 4A stellt eine geografische Abbildung von Europa dar, in der verschiedene offene API-Server 104 über den Kontinent verteilt sind. Alle diese offenen API-Server werden von dem gleichen Proxy 700 verwaltet. Es sollte klar sein, dass der Proxy 700 keine einzelne Einheit sein muss, sondern aus einem Netzwerk von untereinander verbundenen Vorrichtungen, Systemen und Netzwerken bestehen kann, die zusammenwirkend den Proxy 700 bilden. Die zentrale Verwaltung dieses Proxy 700 vereinfacht systemübergreifende Änderungen in hohem Maße, da diese Änderungen durch den Proxy 700 verbreitet werden können.
  • 4B stellt dar, wie der Proxy 700 zur zentralen Einheit wird. In Schritt 505 akzeptiert der Proxy 700 Registrierungen und Registrierungs-Aufhebungen von den offenen API-Servern 104. In Schritt 507 bestimmt der Proxy 700 die Dienstleistungsfähigkeiten aller offenen API-Server 104 und bestimmt dann ein übergeordnetes Set dieser Fähigkeiten. Der Proxy 700 registriert anschließend dieses übergeordnete Set bei allen bekannten Registrierungs- und Ermittlungs-Vorrichtungen 114. Indem er als ein zentraler Registrierungspunkt arbeitet, erfährt der Proxy 700 den Status aller offenen API-Server 104, Registrierungs- und Ermittlungs-Vorrichtungen 114 und Anwendungen in dem offenen API-Netzwerk. Dies ermöglicht es dem Proxy 700, als Verwaltungs- und Integrations-Einrichtung des gesamten Systems zu arbeiten.
  • 4C stellt ein Verfahren 301 dar, wie der Proxy 700 das System verwalten und integrieren kann. Wie gezeigt, beginnt das Verfahren 301 in Schritt 303 und fährt mit Schritt 315 fort, indem der Betrieb des gesamten offenen API-Systems überwacht wird. Wenn in Schritt 317 bestimmt wird, dass das offene API-System 200 korrekt funktioniert, kehrt das Verfahren zu Schritt 315 zurück, wobei die Überwachung des gesamten Betriebs weiterhin fortgesetzt wird. Wenn in Schritt 317 jedoch eine Abweichung erfasst wird, fährt der Proxy 700 mit Schritt 319 fort, in dem eine geeignete Korrekturmaßnahme ergriffen wird. Geeignete Maßnahmen können das erneute Starten einer Registrierungs- und Ermittlungs-Vorrichtung 114, das Informieren von Anwendungen 102 über Probleme, die im Netzwerk erfasst wurden, und/oder das erneute Zuweisen von Startbedingungen zu offenen API-Servern 104 umfassen, wenn sie wieder aktiv werden. Es ist zu beachten, dass das Informieren der Anwendungen 102 über Abweichungen verzögert oder nicht ausgeführt werden kann, wenn der Proxy alternative offene API-Server 104 findet, um die Integrität des offenen API-Systems 200 zu gewähr leisten.
  • Eine wichtige Korrekturmaßnahme, die der Proxy ergreifen kann, besteht darin, als eine Firewall zu arbeiten, um ungeeignete oder gefährliche APIs daran zu hindern, sich über das offene API-System zu verbreiten. Dies gilt insbesondere dann, wenn eine Registrierungs- und Ermittlungs-Vorrichtung 114 innerhalb der Domäne eines fremden Netzwerkbetreibers arbeitet, der seine Netzwerk-Betriebsmittel für Dritte öffnen möchte, die APIs entwickeln könnten, die lokale oder systemweite Zusammenbrüche verursachen könnten. Den Proxy 700 als ein Filter arbeiten zu lassen, um solche APIs zu sperren, ist besonders vorteilhaft.
  • Wie oben erläutert, erkennt der Proxy 700 die anderen offenen API-Systemeinheiten und kann einen speziellen offenen API-Server 104 direkt zu einer speziellen Anwendung 102 zuweisen, nicht nur anfänglich, sondern dynamisch. Zuweisungen können geändert werden, um Netzwerkbedingungen widerzuspiegeln, wie beispielsweise Hinzufügen von Anwendungen 102 und offenen API-Servern 104, oder als ein Ergebnis von Systemausfällen. Diese dynamische Zuweisungsfähigkeit erhöht die Netzwerkverfügbarkeit beträchtlich.
  • Obwohl das Vorgenannte vermuten lässt, dass alle Kommunikationen zwischen den Anwendungen 102 und den offenen API-Servern 104 durch den Proxy 700 verlaufen, ist solches nicht erforderlich. 5 stellt ein offenes API-System 400 dar, in welchem gewisse API-Verbindungen den Proxy 700 umgehen und direkt zwischen dem offenen API-Server 104b und der Anwendung 102b verlaufen. Wie gezeigt, wird eine spezielle Verbindung, die als IpCall bezeichnet wird, direkt auf Leitungen 401 übertragen. Andere API-Verbindungen werden jedoch vom Proxy 700 bearbeitet. Eine direkte Weiterleitung kann verhindern, dass der Proxy 700 zum Leistungsengpass wird.
  • 5 zeigt des Weiteren Software- (oder Hardware-) Prozesse, die von dem Proxy 700 durchgeführt werden. Solches umfasst Dienstvertrags-Software 402, welche die vorher beschriebenen Dienstverträge bearbeitet, Lastausgleichs-Software 404, die ein Gleichgewicht der Kommunikationslasten zwischen den offenen API-Servern 104 und den verschiedenen Anwendungen 102 herstellt, Verwaltungs-Software 406, welche die offenen API-Einheiten wie vorher beschrieben verwaltet, und einen Ereignis-Verteiler 408, der die Abfertigung der verschiedenen API-Verbindungen zwischen den offenen API-Servern 104 und den Anwendungen steuert. Der Vollständigkeit halber zeigt 5 auch die Registrierungs- und Ermittlungs-Vorrichtung 114 und die Datenbank 204.
  • Wenn er richtig konfiguriert ist, ist der Proxy 700 transparent: ein offener API-Server 104 muss nicht wissen, dass er über den Proxy 700 kommuniziert, und eine Anwendung 102 muss nicht wissen, dass sie über den Proxy 700 kommuniziert, außer eventuell während der ersten Registrierung. Der Proxy 700 kann die richtigen Hochfahrbedingungen bereitstellen, entscheiden, welche konkurrierende Anwendung ein Ereignis empfängt, wenn mehrere Anwendungen verfügbar sind, (als Verkehrspolizist arbeiten), Verzögerungen in Weiterleitungs-Ereignisse einfügen, um potenzielle Probleme zu vermeiden, zentrale Verwaltungsfunktionen bereitstellen, Dienstverträge implementieren, das Netzwerk verbergen, es vorziehen, ausstehende oder neue Anforderungen zu anderen Betriebsmitteln weiterzuleiten, (wodurch die Netzwerkverfügbarkeit erhöht wird), als eine Firewall arbeiten, um die Integrität des Systems aufrecht zu erhalten, Informationen von mehreren Betriebsmitteln sammeln und die Informationen nach Erfordernis und/oder zum richtigen Zeitpunkt verteilen, systemübergreifende Änderungen und ihre Integration erleichtern, und Anwendungen 102 und offene API-Server 104 zentral überwachen.
  • Obwohl sich das Vorgenannte auf Ausführungsformen der vorliegenden Erfindung bezieht, sind andere und weitere Ausführungsformen der Erfindung vorstellbar, ohne von ihrem Grund legenden Umfang abzuweichen, und ihr Grund legender Umfang wird durch die folgenden Ansprüche bestimmt.

Claims (10)

  1. Vorrichtung, umfassend: einen offenen API-Server (104) zum Kommunizieren mit einer Benutzervorrichtung (106, 108, 110) und zum Senden und Empfangen von Anwenderprogrammschnittstellenbefehlen; und GEKENNZEICHNET DURCH: einen Proxy (700) zum Empfangen von Anwenderprogrammschnittstellenbefehlen von dem offenen API-Server (104), zum Senden von empfangenen Anwenderprogrammschnittstellenbefehlen von dem offenen API-Server (104) zu einer Anwendung (102), zum Empfangen von Antworten von einer Anwendung (102) und zum Senden der empfangenen Antworten an den offenen API-Server (104); wobei der Proxy (700) Dienstvertrag-Implementierungsparameter an den offenen API-Server (104) sendet; und wobei der offene API-Server (104) das Senden von Anwenderprogrammschnittstellenbefehlen basierend auf den Dienstvertrag-Implementierungsparametern steuert.
  2. Vorrichtung nach Anspruch 1, wobei die Dienstvertrag-Implementierungsparameter sich auf einen Dienstvertrag beziehen.
  3. Vorrichtung nach Anspruch 1, des Weiteren umfassend eine Registrierungs- und Ermittlungsvorrichtung (114), welche die Steuerparameter empfängt.
  4. Vorrichtung nach Anspruch 1, des Weiteren umfassend ein computerlesbares Medium (750) zum Speichern von Programminformationen, die wenigstens teilweise den Proxy (700) steuern, um die Dienstvertrag-Implementierungsparameter zu erzeugen.
  5. Vorrichtung nach Anspruch 1, wobei, basierend auf Dienstnutzung, der offene API-Server (104) modifizierte Dienstvertrag-Implementierungsparameter anfordert.
  6. System, umfassend: ein Telekommunikationsnetzwerk (103); einen offenen API-Server (104) zum Senden und Empfangen von Anwenderprogrammschnittstellenbefehlen auf dem Telekommunikationsnetzwerk (103); und GEKENNZEICHNET DURCH: einen Proxy (700) zum Empfangen und Senden von Anwenderprogrammschnittstellenbefehlen von dem offenen API-Server (104) und zum selektiven Senden von Befehlen an und Empfangen von Befehlen von wenigstens einer ersten Anwendung (102) oder einer zweiten Anwendung (102); wobei der Proxy (700) den Zustand des Systems überwacht; und wobei der Proxy (700) die wenigstens erste Anwendung (102) oder zweite Anwendung (102) basierend auf dem Zustand des Systems dynamisch auswählt.
  7. System nach Anspruch 6, wobei der Proxy (700) seine Auswahl basierend auf einer Veränderung des Systems ändert.
  8. System nach Anspruch 6, wobei wenigstens ein offener API-Server (104) den Proxy (700) umgeht und einen Anwenderprogrammschnittstellenbefehl direkt an eine Anwendung (102) sendet, um damit zu verhindern, dass der Proxy (700) ein Kommunikationsengpass ist.
  9. System nach Anspruch 8, wobei der Proxy (700) vorgegebene Anwenderprogrammschnittstellenbefehle für eine Propagierung sperrt.
  10. Verfahren zum Betreiben eines Telekommunikationsnetzwerks (103), umfassend: Erhalten (251) von Dienstvertragsbedingungen, dadurch gekennzeichnet, dass das Verfahren des Weiteren auch folgende Schritte umfasst: Verarbeiten (252) der Dienstvertragsbedingungen zum Entwickeln von Implementierungsparametern für eine Vielzahl von offenen API-Servern (104); Senden (253) von Implementierungsparametern an die Vielzahl von offenen API-Servern (104), wobei die zu jedem offenen API-Server (104) gesendeten Implementierungsparameter diesen offenen API-Server (104) anweisen, lokale Dienstvertragsbedingungen zu implementieren; Senden und Empfangen (254, 257) von Anwenderprogrammschnittstellenbefehlen von der Vielzahl von offenen API-Servern (104); und Übergeben von gesendeten und empfangenen Anwenderprogrammschnittstellenbefehlen an wenigstens eine Anwendung (102); wobei jeder offene API-Server (104) Anwenderprogrammschnittstellenbefehle nur in Übereinstimmung mit seinen lokalen Dienstvertragsbedingungen sendet.
DE602005000025T 2004-01-26 2005-01-07 Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy Active DE602005000025T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/764,754 US7426737B2 (en) 2004-01-26 2004-01-26 Method and apparatus for operating an open API network having a proxy
US764754 2004-01-26

Publications (2)

Publication Number Publication Date
DE602005000025D1 DE602005000025D1 (de) 2006-08-10
DE602005000025T2 true DE602005000025T2 (de) 2006-11-30

Family

ID=34634627

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000025T Active DE602005000025T2 (de) 2004-01-26 2005-01-07 Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy

Country Status (6)

Country Link
US (2) US7426737B2 (de)
EP (1) EP1558001B1 (de)
JP (1) JP4822713B2 (de)
KR (1) KR101102674B1 (de)
CN (1) CN1649324B (de)
DE (1) DE602005000025T2 (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426737B2 (en) 2004-01-26 2008-09-16 Lucent Technologies Inc. Method and apparatus for operating an open API network having a proxy
US7821974B2 (en) * 2005-03-29 2010-10-26 Microsoft Corporation UMTS RIL extension
US7886311B2 (en) 2005-03-29 2011-02-08 Microsoft Corporation Synchronous RIL proxy
JP4786568B2 (ja) * 2007-02-27 2011-10-05 日本電信電話株式会社 情報処理装置、通信制御処理関数追加方法、及び、通信制御処理関数追加プログラム
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
KR101107319B1 (ko) 2008-12-01 2012-01-20 한국전자통신연구원 오픈 api 기반 웹포털 서비스 제공 방법 및 시스템
CN102281311B (zh) 2010-06-10 2014-06-04 阿里巴巴集团控股有限公司 一种基于开放应用编程接口实现网络业务的方法、系统及装置
WO2012018556A2 (en) * 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
KR101052586B1 (ko) * 2010-08-20 2011-07-29 주식회사 파수닷컴 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US8707276B2 (en) 2011-01-07 2014-04-22 Mastercard International Incorporated Method and system for managing programmed applications in an open API environment
US9083534B2 (en) 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
US8671385B2 (en) 2011-01-07 2014-03-11 Mastercard International Incorporated Methods and systems for throttling calls to a service application through an open API
US9032204B2 (en) 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8677308B2 (en) 2011-01-07 2014-03-18 Mastercard International Incorporated Method and system for generating an API request message
WO2012097728A1 (zh) * 2011-01-17 2012-07-26 腾讯科技(深圳)有限公司 一种开放平台代理访问方法及装置
CN103023933B (zh) * 2011-09-22 2015-09-16 北京尚良楷诚网络技术有限公司 一种登录信息集成处理系统及方法
CN102638567B (zh) * 2012-03-02 2015-05-20 深圳市朗科科技股份有限公司 多应用云存储平台和云存储终端
CN103699367B (zh) * 2012-09-27 2017-07-07 中国电信股份有限公司 Http应用程序接口调用方法与装置
KR102122913B1 (ko) * 2014-05-30 2020-06-26 삼성에스디에스 주식회사 분산형 api 프록시 시스템 및 그러한 시스템에서 트래픽을 관리하는 장치 및 방법
US9258274B2 (en) 2014-07-09 2016-02-09 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs
US10050935B2 (en) 2014-07-09 2018-08-14 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
US9729506B2 (en) 2014-08-22 2017-08-08 Shape Security, Inc. Application programming interface wall
US9454409B2 (en) * 2014-09-16 2016-09-27 International Business Machines Corporation API matchmaking using feature models
US9965337B2 (en) 2014-09-16 2018-05-08 International Business Machines Corporation Profile-driven merging of API components
US9800602B2 (en) 2014-09-30 2017-10-24 Shape Security, Inc. Automated hardening of web page content
US9942352B2 (en) * 2014-10-07 2018-04-10 Sap Portals Israel Ltd. Method and system for a crowd service store
CN104618162B (zh) * 2015-01-30 2018-04-20 华为技术有限公司 一种系统对接的管理方法、装置和系统
CN104732331B (zh) * 2015-02-13 2017-04-12 腾讯科技(深圳)有限公司 分组管理方法、装置和系统
US10701037B2 (en) 2015-05-27 2020-06-30 Ping Identity Corporation Scalable proxy clusters
US10721331B2 (en) * 2016-05-13 2020-07-21 ZenDesk, Inc. Using an integration service to facilitate interactions between software systems
US10135755B1 (en) * 2016-09-22 2018-11-20 EMC IP Holding Company LLC Information technology infrastructure discovery utilizing discovery adapters
US10528895B2 (en) * 2016-09-27 2020-01-07 Troovo Pty Ltd System and method for facilitating travel payments
US10587580B2 (en) 2016-10-26 2020-03-10 Ping Identity Corporation Methods and systems for API deception environment and API traffic control and security
CN107018063A (zh) 2017-01-19 2017-08-04 阿里巴巴集团控股有限公司 基于应用的数据交互方法及装置
EP3471007B1 (de) 2017-10-13 2022-02-23 Ping Identity Corporation Verfahren und vorrichtung zur analyse von sequenzen von anwendungsprogrammierschnittstellenverkehr zur identifizierung möglicher bösartiger aktionen
EP3678348A1 (de) 2019-01-04 2020-07-08 Ping Identity Corporation Verfahren und systeme zur datenverkehrsbasierten adaptiven sicherheit
US11164205B2 (en) 2019-05-24 2021-11-02 Ta Connections Il, Llc Maintenance of virtual credit card pool for airline passenger vouchers
US11816702B2 (en) * 2020-04-07 2023-11-14 Placements, Inc. Integrated system architecture and methods for managing programmatic direct digital advertising campaigns
US11461470B2 (en) 2020-06-26 2022-10-04 Bank Of America Corporation System and method for providing an application programming interface (API) based on performance and security
US12061900B2 (en) 2022-05-16 2024-08-13 Datastax, Inc. Web application configuration settings for execution in a cloud computing environment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5687739A (en) * 1995-12-06 1997-11-18 Interventional Concepts, Inc. Biopsy specimen cutter
US6345303B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Network proxy capable of dynamically selecting a destination device for servicing a client request
US6457066B1 (en) * 1997-11-10 2002-09-24 Microsoft Corporation Simple object access protocol
US6782431B1 (en) * 1998-09-30 2004-08-24 International Business Machines Corporation System and method for dynamic selection of database application code execution on the internet with heterogenous clients
US6728267B1 (en) * 1998-12-23 2004-04-27 Nortel Networks Limited Service capable network
EP1018689A3 (de) * 1999-01-08 2001-01-24 Lucent Technologies Inc. Verfahren und Vorrichtung zur geteilten web-basierten interaktionen in servers mit dynamischen Zustanden
US6405250B1 (en) * 1999-01-25 2002-06-11 Lucent Technologies Inc. Network management system based on passive monitoring and proactive management for formulation behavior state transition models
US6738806B1 (en) * 1999-06-14 2004-05-18 Wind River International, Ltd. Method and system of deploying an application between computers
US6415275B1 (en) * 1999-08-05 2002-07-02 Unisys Corp. Method and system for processing rules using an extensible object-oriented model resident within a repository
US6842906B1 (en) * 1999-08-31 2005-01-11 Accenture Llp System and method for a refreshable proxy pool in a communication services patterns environment
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
US6621895B1 (en) * 1999-08-31 2003-09-16 Nortel Networks Limited Enhanced communication services for data networks
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US7225244B2 (en) * 2000-05-20 2007-05-29 Ciena Corporation Common command interface
US7082463B1 (en) * 2000-06-07 2006-07-25 Cisco Technology, Inc. Time-based monitoring of service level agreements
JP2004505566A (ja) * 2000-08-02 2004-02-19 エイポナ・リミテッド ネットワークリソースにアクセスするためのゲートウェイ
US20020026473A1 (en) * 2000-08-31 2002-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Application-programming-interface-based method and system including triggers
GB0100309D0 (en) * 2001-01-05 2001-02-14 Nokia Networks Oy Provision of services in a communications system
JP3743620B2 (ja) * 2001-02-22 2006-02-08 日本電気株式会社 ネットワークアプリケーション分散実行システム
US7263597B2 (en) * 2001-04-19 2007-08-28 Ciena Corporation Network device including dedicated resources control plane
US7103644B1 (en) * 2001-06-29 2006-09-05 Bellsouth Intellectual Property Corp. Systems for an integrated data network voice-oriented service and non-voice-oriented service converged creation and execution environment
US6981263B1 (en) * 2001-06-29 2005-12-27 Bellsouth Intellectual Property Corp. Methods and systems for converged service creation and execution environment applications
EP1419633B1 (de) 2001-08-21 2010-02-10 Telefonaktiebolaget LM Ericsson (publ) Ein sicheres gateway mit proxydienstfähigen servern um service level agreements (sla) zu überprüfen
JP2003256223A (ja) 2002-03-06 2003-09-10 Ntt Docomo Inc オープンapiシステムにおけるサービス制御方法および装置
US7599986B2 (en) * 2002-03-26 2009-10-06 Alcatel-Lucent Usa Inc. Method of handling overlapping notification requests in networks with open application programming interfaces
US7426737B2 (en) 2004-01-26 2008-09-16 Lucent Technologies Inc. Method and apparatus for operating an open API network having a proxy

Also Published As

Publication number Publication date
US7426737B2 (en) 2008-09-16
US20050165902A1 (en) 2005-07-28
DE602005000025D1 (de) 2006-08-10
US20080301294A1 (en) 2008-12-04
US8001555B2 (en) 2011-08-16
CN1649324A (zh) 2005-08-03
EP1558001A1 (de) 2005-07-27
CN1649324B (zh) 2010-05-05
KR20050077021A (ko) 2005-07-29
JP4822713B2 (ja) 2011-11-24
JP2005216303A (ja) 2005-08-11
KR101102674B1 (ko) 2012-01-05
EP1558001B1 (de) 2006-06-28

Similar Documents

Publication Publication Date Title
DE602005000025T2 (de) Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE60100680T2 (de) Vorrichtung und Verfahren mit sicherem und öffentlichem Zugang
DE60112115T2 (de) Erweiterungen eines signalisierungs-übertragungsprotokolls für lastausgleich undserverpool-unterstützung
DE69927144T2 (de) Bereitstellung von Informationsdiensten in einem Telekommunicationsnetz
DE60200451T2 (de) Herstellung einer gesicherten Verbindung mit einem privaten Unternehmensnetz über ein öffentliches Netz
DE69904570T2 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE60105841T2 (de) Signalisierung in einem zellularen mobilfunknetz mit gepoolten msc'n
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE60121755T2 (de) Ipsec-verarbeitung
DE10205108A1 (de) System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
EP1538804A1 (de) Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
DE60006821T2 (de) Zugangskontrolle in einem gateway-server
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
DE60214399T2 (de) Endgeräte, die so ausgelegt sind, dass sie als relaisserver zum verteilen von paketen in einem client-server-netzwerk wirken
DE10024347B4 (de) Sicherheitsservice-Schicht
DE60126421T2 (de) Verfahren und terminal zum sicheren bezug von programmen
DE102021109509A1 (de) System und verfahren zur rekonfiguration eines netzwerks unter verwendung von netzvverkverkehrsvergleichen
DE60100800T2 (de) Verfahren und einrichtung zur bereitstellung von einem hochverfügbaren computerdienst
DE10319482B4 (de) Anwendungsschicht-Schnittstelle
DE60221118T2 (de) Dienst applikationsarchitektur für dienstenanbieter von integrierende kommunikationsnetzwerken
DE102020113257A1 (de) Policy management system zur bereitstellung von autorisierungsinformationen über den distributed data store
DE60215575T2 (de) Mobile interaktive Logbücher

Legal Events

Date Code Title Description
8364 No opposition during term of opposition