KR20080008357A - 네트웍 서비스 인프라스트럭처 시스템 및 방법 - Google Patents

네트웍 서비스 인프라스트럭처 시스템 및 방법 Download PDF

Info

Publication number
KR20080008357A
KR20080008357A KR1020077026468A KR20077026468A KR20080008357A KR 20080008357 A KR20080008357 A KR 20080008357A KR 1020077026468 A KR1020077026468 A KR 1020077026468A KR 20077026468 A KR20077026468 A KR 20077026468A KR 20080008357 A KR20080008357 A KR 20080008357A
Authority
KR
South Korea
Prior art keywords
network
service
client
policy
module
Prior art date
Application number
KR1020077026468A
Other languages
English (en)
Inventor
브라이언 맥브라이드
바샤 세이드 보-디아브
로라 미하엘라 서기
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20080008357A publication Critical patent/KR20080008357A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

네트웍 서비스 인프라스트럭처 시스템 및 방법이 제공된다. 서비스 네트웍 및 이러한 서비스 네트웍에 유용한 네트웍 서비스로의 클라이언트 억세스를 위한 정책은 클라이언트 게이트웨이에서 강화된다. 클라이언트 게이트웨이에서 일단 인증 및 인가되었다면, 서비스 네트웍의 클라이언트는 그 자신의 네트웍 서비스(들)를 서비스 네트웍에서 유용하게 하고, 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용한다. 정책은 서비스 네트웍내에서 중앙에서 관리되고, 클라이언트 게이트웨이에 분배된다. 정책과 네트웍 서비스와 연관된 정보와 기타 다른 정보를 저장하는 다양한 레지스트리가 제공된다.
네트웍, 클라이언트, 게이트웨이, 인증, 인가, 안전 모듈, 모바일

Description

네트웍 서비스 인프라스트럭처 시스템 및 방법{NETWORK SERVICES INFRASTRUCTURE SYSTEMS AND METHODS}
본 발명은 발명의 명칭이 "공중 및 개인 네트웍 서비스 관리 시스템 및 방법"인 미국 특허출원 제11/105.601호와 발명의 명칭이 "개인 네트웍간 네트웍 서비스 관리용 시스템 및 방법"인 미국 특허출원 제11/105.821호에 관한 것이다.
본 발명은 네트웍 서비스에 관한 것으로서, 특히 네트웍 서비스를 제공하기 위한 인프라스트럭처에 관한 것이다.
통신 네트웍을 통해 정보가 분배되는 서비스는 일반적으로 네트웍 서비스로 불리워진다. 이른바 "웹 서비스"는 네트웍 서비스의 실시예이며, 공중 인터넷 네트웍에 대해 상이한 어플리케이션 사이에서 정보를 자동으로 교환하는데 사용되는 차세대 웹기반 기술을 나타낸다.
웹 서비스는 인터넷에 대해 웹기반 분배된 어플리케이션을 구축하기 위한 프레임워크이다. 이들은 멀티플 글로벌 엔터프라이즈 사이에 통신을 규격화하기 위한 효과적이면서도 유효한 자동화 장치를 제공한다. 이러한 자동화는 기술 업체로부터 소매 업체 등과 같은 세계적인 비기술 업체에까지 기술기반 처리 및 비지니스 효율을 가져왔다. 반면에, 종래의 처리 기법을 사용하여 처리하기 위해 구매 주문 은 120 달러나 소요되고, 공급자는 도매점에 있는 보충 주문을 처리하기 위해 몇일 걸리지만; 새로운 웹 서비스기반 시스템은 동일한 일을 0.5 센트에 할 수 있고, 주문은 글로브를 통해 수초내에 도매점에 분배된다.
기술적 관점으로 보았을 때, 표준환된 인터페이스에 대해 HTTP(hypertext transfer protocol), XML(extensible markup language), SOAP(simple object access protocol) 등과 같은 표준 인터넷 프로토콜을 사용하여 접근할 수 있는 네트웍 접근가능한 기능이라는 점에서, 웹 서비스는 어플리케이션 서비스와 유사하다.
웹 서비스 어플리케이션은 공중 인터넷의 어디에서라도 오는 코드 및 데이타의 조각으로 구축된다. 예를 들어, 자동화된 공급 체인 관리에 있어서, 가게앞 구매는 통화국에 의해 소거되고, 보충 주문은 공장으로 직접 전송되고, 지불 정보는 본사에 의해 수집되며, 이들 각각은 그 자신의 소프트웨어 시스템을 갖고 있다.
웹 서비스 기법의 실제 파워는 그 간단함에 있다. 코어 기법(core technology)은 공통 언어 및 통신 이슈에 어드레스만 하고, 어플리케이션 통합의 부담스러운 과업에는 직접 어드레스하지 않는다. 웹 서비스는 다수의 신뢰할 수 없는 이질적인 시스템을 상호연결하기 위해, RPC(remote procedure call)를 처리하는 세련된 장치로서 관찰될 수 있다. 웹 서비스는 통신을 위한 HTPP 등과 같은 데이타 변환/투명(transparency) 및 인터넷 표준을 위해 XML 기법을 사용하므로써 새로운 많은 기법의 가장 좋은 점을 받아들인다.
웹 서비스는 통신하기 위한 어플리케이션의 표준 방식으로서 급속한 용인을 얻으면서, 개인 엔터프라이즈 네트웍 공간에서 성공적인 것으로 이미 판명되었다. 그러나, 현존의 대부분의 웹 서비스는 법인의 엔터프라이즈 네트웍에서 방화벽 뒤에 배치된 어플리케이션 서버에 의해 호스팅된다.
기본적인 인터넷 인프라스트럭처에 대해 엔터프라이즈 공간내에 또는 엔터프라이즈 공간을 지나 웹 서비스 상호작용을 지지하기 위한 노력은 ad-hoc 접근방식에 집중되었다. 한가지 접근방식에 따르면, 웹 서비스가 제공되었던 상이한 엔터프라이즈는 적절한 어플리케이션을 사용하여 공통의 소유 소프트웨어, 커스텀 인터페이스 및 APIs, 공통의 통신 프로토콜에 동의해야만 한다. 또한, 엔터프라이즈는 데이타 안전과, 안전 통신이 관리될 수 있는 방식에 동의해야만 한다. 또한, 각각의 엔터프라이즈는 포인트-포인트 방식으로 어플리케이션 사이의 비지니스 왕래 흐름을 허용하도록 그 내부 방화벽을 개방해야만 한다.
엔터프라이즈 환경에 새로운 웹 서비스 비지니스 파트너를 부가하는 것은 언제나 매우 어렵고 고비용적이며 시간소모적인 처리인데, 그 이유는 잠재적인 새로운 비지니스 파트너는 다른 규칙 및 표준을 가지려는 경향을 나타내기 때문이다. 새로운 파트너의 어플리케이션에 대한 변경과 새로운 어플리케이션을 제공하는 엔터프라이즈에 대한 커스텀 코드 개정이 자주 필요하다.
현재 알려진 바로는 엔터프라이즈 공간과는 달리 통신 네트웍 제공자의 공간을 목표로 한, 엔드-엔드(end-to-end) 버츄얼[프라이빗(private)] 엑스트라넷 웹 서비스를 전개 및 관리하기 위한 전개 및 관리 솔루션은 없다. 예를 들어 XML 버츄얼 프라이빗 네트웍(VPN) 장치가 존재하지만, 이러한 장치는 방화벽 뒤의 엔터프 라이즈 네트웍을 실행하고자 한 것이다.
제공자의 코어 마켓에 접근하는 현존의 소프프웨어 기반 안전제품 또는 소용량의 하드웨어 기반 엔터프라이즈급 제품은 코어 네트웍 요구사항에 따를 수 없으며, 다양한 정책/안전/승인 제어 요구사항을 갖는 다수의 엔터프라이즈는 동일한 코어 네트웍을 통해 웹 서비스를 제공하거나 소비하기를 원한다. 또한, 전형적으로 서버 기반 아키텍처 및 하드웨어 XML 장치를 포함하는 엔터프라이즈급 제품도 통신 네트웍 코어 설비의 속도 요구사항 및 높은 유용성을 만족시키지 않는다.
본 발명의 실시예는 특정 통신 네트웍 서비스 제공자로 하여금 네트웍 서비스, 웹 서비스, 네트웍-거주 서비스를 제공할 수 있게 하는 새로운 네트웍 서비스를 제공한다.
일부 실시예에서, 이러한 새로운 네트웍 서비스는 이른바 엑스트라넷 서비스 아키텍처로 제공된다. 상기 엑스트라넷 아키텍처는 네트웍 서비스 제공자에 의해 관리될동안 멤버의 폐쇄 루프에 제공된 "서비스의 네트웍"을 가능하게 한다. 엑스트라넷 서비스 모델은 어플리케이션 레이어 솔루션과, 네트웍 제공자의 인프라스트럭처의 상부에 구축된 오버레이 네트웍이다.
본 발명의 특징에 따르면, 서비스 네트웍에 네트웍 서비스를 제공하는 장치는 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용하기 위해, 또는 클라이언트에 의해 제공된 네트웍 서비스를 프라이빗 서비스의 네트웍의 다른 클라이언트에 유용하게 하고 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용하기 위해, 서비스 네트웍의 인증 정책에 따라 서비스 네트웍으로의 클라이언트 억세스를 위한 규칙을 강화하고 인증된 클라이언트가 서비스 네트웍에 억세스하여 클라이언트에 의해 제공된 네트웍 서비스를 서비스 네트웍의 다른 클라이언트에 유용하게 하는 정책 강화 모듈을 포함한다.
정책 강화 모듈은 인증된 클라이언트가 네트웍 서비스를 서비스 네트웍내의 다른 클라이언트에 유용하게 하며 또한 다른 클라이언트에 의해 제공된 네트웍 서비스를 네트웍 서비스와 관련된 각각의 서비스 정책에 따라 사용할 수 있게 한다.
상기 장치는 서비스 네트웍내에서 인증된 클라이언트와 서비스 네트웍 사이의 또한 서비스 네트웍의 지정 클라이언트와 서비스 네트웍 사이 사이에서 안전한 엔드-엔드 통화를 강화하는 안전 모듈을 부가로 포함한다.
일부 실시예에서, 안전 모듈은 통신 트래픽에 대한 규칙에 기초하여 인증 및 인가를 적용하여, 인증 및 인가 동작에 응답하는 통신 트래픽을 통과시키거나 거절한다. 부가의 안전 규칙은 통신 트래픽에 적용된다.
상기 장치는 서비스 레지스트리를 퍼블리싱하기 위해 인증된 클라이언트에 의해 제공된 네트웍 서비스와 관련된 정보를 포함하는 제어 트래픽에 전송하고, 또 다른 처리를 위하여 데이타 트래픽에서 SOAP 정보를 변경하기 위하여; 안전 모듈에 작동가능하게 결합되고 인증된 클라이언트와 관련된 트래픽을 제어 트래픽 또는 데이타 트래픽으로서 분류하도록 배치되는 단일 목적 억세스 프로토콜(SOAP) 프록시 모듈을 부가로 포함한다.
UDDI 프록시 모듈은 SOAP 프록시 모듈에 작동가능하게 결합된다. 이 경우, SOAP 프록시 모듈은 수신딘 UDDI 제어 트래픽을 확인하고, 수신된 UDDI 제어 트래픽을 또 다른 처리를 위하여 UDDI 프록시 모듈로 발송한다. 수신딘 UDDI 제어 트래픽은 네트웍 서비스 룩업을 위한 요청을 포함한다. UDDI 프록시 모듈은 요청의 로컬 또는 원격 결정을 취급하고, 각각의 요청을 시작하는 클라이언트에 응답한다.
서비스 취급 모듈은 SOAP 프록시 모듈에 작동가능하게 결합되며, SOAP 프록시 모듈과 데이터 트래픽을 교환하도록 배치된다.
정책 강화 모듈은 인증된 클라이언트가 네트웍 서비스와 관련된 정보를 서비스 레지스트리에 퍼블리싱하고, 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용하도록 서비스 레지스트리에 억세스하도록 배치된다. 네트웍 서비스와 관련된 정보는 서비스 네트웍의 다른 멤버에 의한 사용을 위해 네트웍 서비스를 위한 억세스 규칙을 특정화하는 억세스 정보를 포함한다. 서비스 레지스트리로부터 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스와 관련된 정보로의 억세스는 그 다른 클라이언트에 의해 특정화된 억세스 규칙에 따라 정책 강화 모듈에 의해 제어된다.
일부 실시예에 제공된 발송/루팅 모듈은 서비스 네트웍에서 통신 트래픽을 루팅하고; 레이어1 발송 방법 및 레이어2 발송 방법과, 인터넷 프로토콜(IP) 루팅과, XML 루팅중 적어도 하나를 지지한다.
서비스 네트웍의 변형 정책에 따라 인증된 클라이언트 및 서비스 네트웍으로의 전송을 위해 각각의 포맷 사이에서 통신 트래픽을 전환하는 등과 같은 기타 다른 기능은 정책 강화 모듈에 의해 실행되거나 관리된다.
상기 장치는 예를 들어 서비스 네트웍을 제공하는 통신 시스템의 클라이인트 게이트웨이에서 실행된다. 시스템의 네트웍 제어기는 유용한 네트웍 서비스의 레지스트리 및 클라이언트 게이트웨이에서 의해 강화된 정책을 지지하기 위해 클라이언트 게이트웨이에 작동가능하게 결합된다.
서비스 네트웍에 유용한 네트웍 서비스와 관련된 정책을 관리하는 장치는 서비스 네트웍의 클라이언트가 서비스 네트웍에 억세스하는 클라이언트 게이트웨이에 작동가능하게 결합되는 클라이언트 게이트웨이 인터페이스와, 정책 매니저를 포함하며; 상기 정책 매니저는 클라이언트 게이트웨이가 네트웍 서비스 정책에 따라 서비스 네트웍의 클라이언트에 의해 네트웍 서비스로의 억세스를 제어하도록, 상기 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고, 각각의 네트웍 서비스를 위한 억세스 제어를 특정화한 네트웍 서비스 정책을 클라이언트 게이트웨이 인터페이스를 통해 클라이언트 게이트웨이에 분배하도록 배치된다.
정책 매니저는 서비스 네트웍과의 클라이언트 인증, 클라이언트 게이트웨이에 의해 데이타 트래픽에 인가될 포맷 변형중 적어도 하나를 관리하도록 배치된다.
일부 실시예에서, 네트웍 서비스 정책은 네트웍 서비스 정책 레지스트리에 저장된 네트웍 서비스 정책을 포함하며; 정책 매니저는 네트웍 서비스 정책 레지스트를 유지하고, 네트웍 서비스가 제공된 서비스 네트웍의 클라이언트로부터 수신된 현존의 네트웍 서비스 정책을 네트웍 서비스 정책으로 통합하도록 배치된다.
상기 장치는 안전 매니저와, 레지스트리 매니저와, 시스템 매니저중 적어도 하나를 부가로 포함하며; 상기 안전 매니저는 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고, 서비스 네트웍을 통해 클라이언트 통신의 안전을 관리하도록 배치되며; 상기 레지스트리 매니저는 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고; 서비스 네트웍에 유용한 네트웍 서비스의 레지스트와, 서비스 타임아웃 정보, XML 계획, 서비스 계약, QoS 변수, 기입 정보, 어드레싱 정보, 지불 정보, SLA 관찰 정보, 거래 네트웍 서비스 활동 관찰 정보, 활동 로그, 성능 회계감사 정보, 예외 경보중 적어도 하나를 관리하도록 배치되며; 상기 시스템 매니저는 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고, 클라이언트 게이트웨이에 의해 캡처된 회계감사 기록을 수신 및 관리한다.
정책 관리 장치는 예를 들어 서비스 네트웍을 제공하는 통신 시스템의 네트웍 제어기에서 실행되며, 네트웍 서비스 제공자에 의해 제공된 프라이빗 네트웍 서비스는 클라이언트 게이트웨이를 통해 네트웍 서비스 소비자에게 유용하게 된다.
서비스 네트웍에서 유용한 네트웍 서비스를 관리하는 장치는 서비스 네트웍의 클라이언트가 서비스 네트웍에 억세스하는 클라이언트 게이트웨이에 작동가능하게 결합되는 클라이언트 게이트웨이 인터페이스와, 상기 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되는 레지스트리 매니저를 포함하며; 서비스 네트웍에서 유용하게 될 네트웍 서비스와 관련된 정보를 클라이언트 게이트웨이로부터 수신하고 수신된 정보를 서비스 레지스트리에 퍼블리싱하기 위해, 또한 네트웍과 관련된 서비스 레지스트리에서 정보의 변경을 위한 기입을 클라이언트 게이트웨이로부터 수신하고 이러한 기입에 응답하는 변경 통지를 전송하기 위해, 상기 레지스트리 매니저는 클라이언트 게이트웨이로부터 서비스 레지스트리에서 정보에 관한 요청을 수신하고 이에 응답하여 요청된 정보를 제공하도록 배치된다.
일부 실시예에서, 통신 시스템은 상기 장치를 포함하는 네트웍 제어기와, 서비스 레지스트리를 저장하기 위해 네트웍 제어기에 작동가능하게 결합된 메모리와, 서비스 네트웍의 적어도 하나의 클라이언트 및 메모리에 작동가능하게 결합된 클라이언트 게이트웨이를 포함하며; 상기 클라이언트 게이트웨이는 적어도 하나의 클라이언트에 의해 서비스 레지스트리에 퍼블리싱된 네트웍 서비스로의 억세스를 제어하도록 배치된다.
본 발명의 또 다른 특징에 따르면, 서비스 네트웍에 네트웍 서비스를 제공하는 방법은 클라이언트가 인증되는 프라이빗 서비스 네트웍의 클라이언트를 인증 및 인가하는 단계와, 클라이언트에 의해 제공된 네트웍 서비스를 네트웍 서비스에 유용하게 하는 단계와, 클라이언트가 인증되는 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스의 집단 또는 특정 네트웍 서비스를 사용하도록, 클라이언트가 서비스 네트웍에 억세스하게 하는 단계를 포함한다.
서비스 네트웍을 유용하게 하는 단계의 동작은 서비스 퍼블리싱을 위해 서비스 네트웍과의 연결을 시작하는 단계를 포함한다. 클라이언트로 하여금 목표한 서비스 네트웍에 억세스하게 하는 단계는 목표한 네트웍 서비스와의 연결을 시작하고 요청을 전송하고 상기 목표한 서비로부터 응답을 수신하므로써, 클라이언트로 하여금 목표한 네트웍 서비스를 사용할 수 있게 한다.
상기 방법은 특정한 네트웍 서비스나 네트웍 서비스의 그룹을 위한 정보와 억세스하도록, 또는 특정한 네트웍 서비스 또는 네트웍 서비스 집단을 위한 레지스트리 레벨에서의 변환을 기입하도록, 클라이언트로 하여금 네트웍 서비스의 레지스트리와 상담하게 하는 단계를 포함한다.
네트웍 서비스 유용성은 네트웍 서비스의 서비스 정책에 따라 제어된다. 이 경우, 클라이언트에 의한 사용을 허용하는 관련의 서비스 정책을 갖는 네트웍 서비스를 결정하는 단계를 포함한다.
본 발명의 기타 다른 목적과 특징 및 장점은 첨부된 도면을 참조한 하기의 상세한 설명에 의해 보다 명확하게 이해될 것이다.
도1은 본 발명의 실시예를 채택한 통신 시스템의 블록 다이아그램.
도2는 예시적인 클라이언트 게이트웨이의 블록 다이아그램.
도3은 예시적인 네트웍 제어기의 블록 다이아그램.
도4는 본 발명의 실시예에 따른 방법의 흐름도.
도1은 본 발명의 실시예를 채택한 통신 시스템의 블록 다이아그램이다. 통신 시스템(10)은 엔터프라이즈 시스템(12, 22)과, 모바일 엔드(end) 유저 시스템(13)과, 클라이언트 게이트웨이(16, 26)와, 서비스 네트웍(20)과, 데이타 트래픽 절환 및 루팅 성분(18)과, 네트웍 제어기(28)를 포함한다.
많은 엔터프라이즈 시스템(12, 22) 및/또는 모바일 엔드 유저 시스템(13) 등과 같은 엔드 유저 시스템이 클라이언트 게이트웨이(16, 26)에 연결될 수 있고, 또한 많은 클라이언트 게이트웨이(16, 26)가 서비스 네트웍(20)의 보더(border)에 거 주한다 하더라도, 밀집상태를 피하기 위해 도1에는 이러한 부품들의 각각의 대표적인 실시예만 도시되었다. 서비스 네트웍(20)이 먼저 전개되었을 때, 단일의 엔터프라이즈 시스템(12, 22)과 단일의 클라이언트 게이트웨이(16, 26)가 제공되는 실행이 먼저 전개되고, 예를 들어 관찰된다. 따라서, 도1의 시스템은 다른 도면의 콘텐츠와 마찬가지로 예시적인 목적으로 도시되었으며, 본 발명은 도면에 도시 및 설명된 예시적인 특정 실시예에 한정되지 않음을 인식해야 한다.
엔터프라이즈 시스템(12, 22)은 서비스 네트웍(20)을 통해 제공 및 관리되는 서비스 어플리케이션을 제공, 사용, 또는 제공 및 사용하는 네트웍을 나타낸다. 전형적인 설비에 있어서, 엔터프라이즈 시스템은 외부 억세스 제어를 제공하기 위해 이러한 부분들을 방화벽으로서 포함하며; 엔터프라이즈, 트래픽 절환 및 루팅 설비, 네트웍 서비스를 지지하기 위한 하나이상의 서버, 예를 들어 개인 컴퓨터 등과 같은 유저 터미널에 유입되는 외부 트래픽을 여과한다. 엔터프라이즈 시스템(12)의 한가지 실시예는 합체된 프라이빗 네트웍이다.
모바일 엔드 유저 시스템(13)은 특정의 엔터프라이즈 시스템의 일부가 아닌 예시적인 클라이언트 시스템이다. 엔드 유저 시스템은 도시된 바와 같이 모바일이거나 고정형이다. 모바일 엔드 유저 시스템(13)은 예를 들어 웹 서비스 모바일 게이트웨이를 통해 클라이언트 게이트웨이(16)에 연결된다. 모바일 엔드 유저 시스템(13)은 고정된 엔드 유저 시스템과 마찬가지로 물리적으로 클라이언트 게이트웨이(16)를 대신할 수도 있다. 포터블 컴퓨터 시스템은 억세스 네트웍에서 상이한 위치 및 물리적 연결을 통해 클라이언트 게이트웨이에 연결된다는 점에서 모바일이 다.
본 기술분야의 숙련자라면 네트웍 서비스를 제공 및/또는 사용하는 엔드 유저 시스템 및 많은 상이한 형태의 엔터프라이즈 시스템을 잘 알 수 있을 것이다. 본 발명의 실시예는 이러한 서비스들이 엔터프라이즈 시스템(12, 22)에서 실제로 어떻게 지지되고 모바일 엔드 유저 시스템(13) 등과 같은 엔드 유저 시스템에서 어떻게 사용되는지에 관한 것이 아니라, 주로 엔터프라이즈 환경의 외부에서 이러한 엔터프라이즈 네트웍 서비스를 제공 및 사용하는 것에 관한 것이므로; 따라서, 엔터프라이즈 시스템(12, 22)과 모바일 클라이언트 시스템(13) 및 그 작동에 대해서는 본 발명의 특징을 인식하는데 필요할 정도로만 간단히 서술된다.
예를 들어 엔터프라이즈 시스템(12, 22) 및 모바일 엔드 유저 시스템(13)에서 소프트웨어 어플리케이션으로서 실행되는 버츄얼 엑스트라넷 서비스 포탈은 엔드 네트웍 서비스 제공자 및 소비자가 서비스 네트웍(20)과 상호작용할 수 있게 한다. 서비스 포탈에 의해 유저는 서비스 네트웍에 로그할 수 있고, 연합된 아이덴티티 또는 또 다른 인증 계획에 의해 서비스 네트웍에 자신을 인증하며, 엔드 유저가 네트웍 시비스를 제공 및/또는 소비하는 방법에 영향을 끼치지 않고 다양한 서비스 리스트 및 설명의 디스플레이 등과 같은 부가적 능력을 할 수 있게 한다.
연결(14, 15, 24)은 도1에 도시된 바와 같이 직접적인 연결이거나, 또는 중간 부품 및 가능하다면 기타 다른 통신 네트웍(이하, 억세스 네트웍이라 한다)을 횡단하는 간접적인 연결이다. 그러나, 본 발명은 엔터프라이즈 시스템(12, 22)과 모바일 엔드 유저 시스템(13) 및 클라이언트 게이트웨이(16, 26) 사이에서 네트웍 연결 또는 기타 다른 형태의 연결에 한정되지 않는다. 따라서 연결(14, 15, 16)은 직간접 유선 및 무선 연결을 포함한다.
서비스 네트웍(20)으로의 억세스는 클라이언트 게이트웨이(16, 26)에 의해 엔터프라이즈 시스템(12, 22) 및 모바일 엔드 유저 시스템(13)을 위해 제공된다. 상기 클라이언트 게이트웨이(16, 26)는 서비스 네트웍 제공자 인프라스트럭처내로의 엣지 장치로서, 서비스 네트웍(20)에 의해 제공된 버츄얼 엑스트라넷 서비스내로의 게이트웨이를 나타낸다. 각각의 클라이언트 게이트웨이(16, 26)는 기본적으로 예를 들어 새로운 특징과 마찬가지로 네트웍 서비스 및 XML "표준"을 위한 프록시를 지지하는, 웹 서비스 게이트웨이 기능을 실행하기 위한 안전한 네트웍 서비스 프록시 어플라이언스이다. 일실시예에 따르면, 클라이언트 게이트웨이(16, 26)는 하드웨어를 사용하여 적어도 일부 실행된 고성능 장치로서, 서술되는 바와 같이 서비스 네트웍 제공자에 의한 전개를 위해 임베드형 소프트웨어로 작동을 위해 배치된다. 클라이언트 게이트웨이(16, 26)의 예시적인 실시예는 도2를 참조하여 상세히 서술될 것이다.
상술한 바와 같이, 시스템(10)에는 두가지 형태의 서비스 제공자가 포함된다는 것이 명백하다. 네트웍 서비스는 하나 또는 두개의 엔터프라이즈 시스템(12, 55)에 의해 제공된다. 서비스 네트웍(20)은 다른 서비스 제공자에 의해 제공된다. 따라서, 엔터프라이즈 시스템을 위한 네트웍 서비스 제공자는 네트웍 서비스를 제안하며, 서비스 네트웍(20)의 제공자는 네트웍 서비스 제공자에게 또 다른 서비스를 제공하며, 상기 또 다른 서비스는 네트웍 서비스 제공자가 자신의 프라이빗 시 스템 외부에 있는 네트웍 서비스 소비자에 의해 사용될 수 있는 네트웍 서비스를 만드는 서비스의 네트웍을 실행한다. 네트웍 서비스의 제공자는 여기에서는 주로 네트웍 서비스 제공자로서 언급되는 반면, 서비스 네트웍(20)의 제공자는 서비스 네트웍 제공자로서 언급된다. 따라서, 버츄얼 엑스트라넷 서비스 모델에서 네트웍 서비스 제공자는 하나이상의 네트웍 서비스를 제공하며, 서비스 네트웍 제공자는 이러한 네트웍 서비스들이 내부적으로 관리되어 외부적으로 제안하게 한다.
여러 실행에 있어서, 서비스 네트웍 제공자는 서비스 네트웍이 구축된 하기의 통신 네트웍을 소유하거나 작동시키지만, 본 발명의 실시예에서 이것은 필요없는 경우일수도 있다.
네트웍 제어기(28)는 서비스 매니저의 제어 평면(control plane)을 제공하며, 통신 네트웍의 작동자에 의해 전개되는 엣지 루터를 위한 전용 카드로서 또는 전용 XML 어플라이언스로서 네트웍 스케일 장치를 제공한다. 이것은 버츄얼 엑스트라넷 서비스를 관리하기 위하여, 버츄얼 엑스트라넷내에서 퍼블리싱된 모든 웹 서비스, 정책, SLSs(service level agreements), 기타 다른 네트웍 관찰 데이타를 위한 중앙 저장소를 호스팅하기 위하여, 또한 엔드-엔드 네트웍 서비스 어플리케이션을 위한 제공 및 저장 정책을 보호 및 관리하기 위해 사용된다. 네트웍 제어기(28)는 클라이언트 게이트웨이(16, 26) 처럼 도3을 참조한 예시적인 실시예에 의해 하기에 설명될 것이다.
데이타 트래픽은 클라이언트 게이트웨이(16, 26)와 데이타 절환 및/또는 루팅 설비(18)를 통해, 서비스 네트웍을 횡단한다. 반면에, 제어/관리 트래픽은 네 트웍 제어기(28)에 의해 취급되고, 데이타 트래픽은 클라이언트 게이트웨이(16, 26) 및 절환/루팅 부품(18)에 의해 처리된다.
서비스 네트웍(20)은 버츄얼 엑스트라넷 아키텍처로서 실행된다. 일실시예에서, 버츄얼 엑스트라넷은 일종의 프라이빗 관리형 서비스 네트웍으로서 베이직 네트웍 제공자 인프라스트럭처 위에 구축된 어플라케이션 오버레이 네트웍을 나타내며; 상기 프라이빗 관리형 서비스 네트웍은 예를 들어 공급자, 벤더, 파트너, 소비자, 또는 예를 들어 기타 다른 비지니스를 포함하는 멀티플 엔터프라이즈와 엔터프라이즈의 정보 또는 동작의 일부를 안전하게 공유하기 위해 예를 들어 인터넷 기법 및 하부 레이어(1, 2, 3, 4) 기법을 사용한다.
이 경우 오버레이 네트웍은 레이어(1 또는 2)와, XML 루터 장치에 의해 도시된 IP 루팅 및/또는 어플리케이션 레벨 루팅을 사용하여 실행되는 버츄얼 네트웍 패브릭을 나타낸다. 버츄얼 엑스트라넷 네트웍은 예를 들어 REQUEST/RESPONSE 등과 같은 동기 통신 및 및 비동기 통신을 위한 연결 및 메카니즘을 제공한다.
서비스 네트웍(20, 23)의 버츄얼 네트웍에서 어플리케이션 레벨 오버레이는 XML 루터 등과 같은 어플리케이션 레벨 루터를 사용하여 실행된다. 어플리케이션 레벨 루터는 어플리케이션 레이어에서 하부의 노말 네트워킹 설비를 사용하여 서로 그리고 클라이언트 게이트웨이와 통신한다. 오버레이 네트웍은 신뢰성있는 멀티캐스트를 실행하기 위해, 전형적으로 TCP(transmission control protocol) 등과 같은 신뢰성있는 포인트-포인트(point-to-point) 바이트 스트림을 사용한다. 오버레이로서 서비스 네트웍(20)을 구축하므로써, 서비스 네트웍(20)은 종래의 프라이빗 네 트웍 서비스 공유 기법에 비해 매우 용이하게 변경 및 전개될 수 있다. 또한, 오버레이 서비스 네트웍은 XML 패킷을 효과적으로 루팅할 수 있는 강건한 메시를 구축하는데 효과적인 방법이다.
본 기술분야의 숙련자라면 어플리케이션 레이어 네트웍이 오버레이되는 상이한 형태의 통신 네트웍에 정통할 것이다. 본 발명은 하부의 통신 네트웍의 그 어떤 특정 형태에 한정되지 않는다.
본 발명의 실시예는 오버레이 네트웍 대신에 하부 레이어 기법을 사용하여 실행되는 것을 인식해야 한다. 오버레이 네트웍 아키텍처는 서비스 네트웍(20)의 가능한 실행의 일실시예이다.
작동시, 서비스 네트웍(20)은 엔터프라이즈 시스템(12, 22)중 하나에 의해 제공된 네트웍 서비스로 하여금 기타 다른 엔터프라이즈 시스템에서의 유저 및 모바일 엔드 유저 시스템(13) 등과 같은 서비스 네트웍(20)의 기타 다른 멤버에 억세스할 수 있게 한다. 서비스 네트웍(20)에 의해 실행된 서비스는 통신 프로토콜 및 관리 기능을 각각 지지하는, 두개의 독특한 형태의 네트웍 소자와 클라이언트 게이트웨이(16, 26) 및 네트웍 제어기(28)에 의해 지지된다.
서비스 네트웍(20)의 프레임워크는 3개의 영역으로, 즉 통신 프로토콜과 서비스 디스크립션(description) 및 서비스 디스커버리(discovery)를 포함하는 영역으로 분할된다. 일실시예에서, 서비스 네트웍(20)은 이러한 각각의 영역을 위해 개발된 현존의 표준 및 사양을 사용한다.
예를 들어, 통신 프로토콜의 영역에서, SOAP는 웹 클라이언트와 서버 어플리 케이션 사이에서 웹 서비스 메시지를 이송하는데 사용되는 하나의 표준 프로토콜이다. SOAP는 사용된 루팅 및 안전 메카니즘에 관련된 부가의 정보 이송을 위해 제공된다.
WDSL(web services description language)은 웹 서비스 메시지의 디스크립션을 제공하는 XML 기반 언어로서, 네트웍 서비스 디스크립션에 대한 표준화된 접근 실시예를 나타낸다.
이러한 웹 서비스 프로토콜(SOAP 및 WSDL)은 어떠한 플랫포옴에서도 커스텀 코드를 필요로 하지 않고, 기능을 결합 및 실행하는 능력 및 메시징 설비를 제공한다.
공지된 서비스 디스커버리 메카니즘은 UDDI(universal description, discovery, and integration) 이다. 상기 UDDI 는 엔터프라이즈 및 어플리케이션이 인터넷상에서 웹 서비스를 신속히 발견할 수 있게 하며, 작동 레지스트리가 유지되게 한다. 다른 회사로부터의 웹 서비스를 유용하게 하는 웹 UDDI 리스트는 그 디스크립션과, 위치와, 서비스 디스크립션과, 관련의 억세스 리스트 및 안전 레벨을 제공한다.
본 발명의 실시예를 실행하는데 사용되는 본 발명에서 언급하는 기타 다른 웹 서비스 표준은 신뢰성있는 메시징(WS-Reliability), 정책(WS-Policy), 연합된 아이덴티티(WS-Federation)와 연관된 표준을 포함한다.
상술한 바와 같은 사양 및 표준은 널리 공지되어 있지만, 본 발명의 실시예에 따라 서비스의 네트웍을 제공하기 위해 이러한 표준을 사용하는 것에 대해서는 알려져 있지 않다.
앞서 간략히 서술한 바와 같이, 클라이언트 게이트웨이(16, 26)는 서비스 네트웍(20)에 의해 제공된 버츄얼 엑스트라넷 서비스의 클라이언트를 위한 서비스 분배 포인트이다. 상기 클라이언트 게이트웨이(16, 26)는 프라이빗 엑스트라넷 서비스에 안전 억세스를 제공하여, 서비스의 제공자 및 클라이언트와 엔터프라이즈 시스템(12, 22)과 도1의 모바일 엔드 유저 시스템(13)을 보호한다.
서비스 네트웍(20)을 통한 클라이언트 게이트웨이(16, 26) 사이의 통신은 안전하다. WS-Security, XML-Encryption, XML-Signature 등과 같은 표준 기반 안전 기법은 엔터프라이즈 시스템(12, 22) 및 모바일 엔드 유저 시스템(13)을 위해 통상적으로 이미 설정되어 있는 현존의 엔터프라이즈 인입 및 인출 확인을 레버리지할동안, 안전한 통신을 제공하는데 사용된다. 본 기술분야의 숙련자에게 명확한 기타 다른 기법과 마찬가지로 이러한 표준 기반 기법은 엔터프라이즈 시스템(12, 22) 및 모바일 엔드 유저 시스템(13)의 허가받은 서비스 소비자가 버츄얼 엑트라넷 서비스 네트웍(20)에 참여하는 것을 보장한다.
클라이언트 게이트웨이(16, 26)는 유입되는 통신 트래픽 데이타를 네트웍 제어기(28)로 발송되는 제어 트래픽과, 부품(18)을 통해 목적지를 향해 발송되는 데이타 트래픽으로 분류 및 분할한다.
일반적으로, 웹 서비스 어플리케이션 등과 같은 네트웍 서비스의 잠재적인 소비자는 현존의 알려진 네트웍 서비스를 사용할 수만 있다. 따라서, 네트웍 서비스 제공자는 네트웍 서비스의 존재를 잠재적인 소비자에게 통신하는 것이 바람직하 다. 이것은 예를 들어 네트웍 서비스를 레지스트리에 퍼블리싱하므로써 달성된다. 도1의 시스템(10)에서, 클라이언트 게이트웨이(16, 26)에 의해 엔터프라이즈 시스템(12, 22)은 그 각각의 내부 네트웍 웹 서비스를 서비스 네트웍(20)에 퍼블리싱할 수 있다. 클라이언트 게이트웨이(16, 26)에 의해, 엔터프라이즈 시스템(12, 22) 및 모바일 엔드 유저 시스템(13)은 서비스 네트웍(20)의 기타 다른 멤버에 의해 제공된 외부 네트웍 서비스를 소비할 수 있다.
상세히 서술되는 바와 같이, 엔터프라이즈 시스템(12, 22)에 의해 제공된 서비스가 서비스 네트웍(20)의 다른 멤버에 유용한 정도는 클라이언트 게이트웨이(12, 22) 및 네트웍 제어기(28)에 의해 제어된다.
따라서, 네트웍 서비스 제공자는 서비스 네트웍(20)의 기타 다른 멤버에 의해 사용되기 위해, 내부 네트웍 서비스를 서비스 네트웍(20)에 퍼블리싱한다. 여러 실행에 있어서, 서비스 네트웍(20) 및 각각의 엔터프라이즈 시스템(12, 22)은 안전한 프라이빗 네트웍일 것으로 예견되며, 연결(14, 15, 24)상의 통신도 안전할 것으로 예견된다. 이것은 안전한 본 기술분야의 숙련자라면 그 실시예를 쉽게 알 수 있는 터널링 기법을 사용하여 달성된다. 클라이언트 게이트웨이(16, 26)의 억세스측 및 네트웍측에서의 안전 통신은 보장 레벨을 제공하며, 이러한 보장 레벨에서 서비스 네트웍(20)의 멤버에 유용한 프라이빗 네트웍 서비스는 서비스 네트웍(20)의 멤버에 의해서만 제공되고, 서비스 네트웍(20)의 멤버에 의해서만 소비된다.
네트웍 서비스 제공자 및 소비자에 의한 서비스 네트웍(20)과의 통신이 클라 이언트 게이트웨이(16, 26)를 횡단하기 때문에, 클라이언트 게이트웨이(16, 26)는 복잡한 회계 보고서를 캡처하며, 상기 회계 보고서는 국부적으로 사용되며 및/또는 예를 들어 조정 및 정책 순응성을 유지하기 위해 네트웍 제어기(28)에 의해 사용된다. 회계 보고서는 소비자에 대한 서비스 요금에 따르는 마이크로빌링 능력을 갖는 지불 시스템 등과 같은 기타 다른 부품 또는 시스템에 의해 사용되거나 이를 대신하여 사용된다.
네트웍 제어기(28)는 서비스 네트웍(20)을 위한 중앙 제어 평면 기능을 제공하며, 이에 따라 네트웍 서비스 글로벌 저장소 유지에 주요한 책임이 있는 네트웍 서비스 매니저의 기능을 실행한다. 클라이언트 게이트웨이(16, 26)와 마찬가지로, 네트웍 제어기(28)는 서비스 네트웍 제공자에 의한 전개를 위하여 표준 기반 소프트웨어를 갖는 고성능 하드웨어 기반 장치로서 실행된다. 이것은 엔드-엔드 네트웍 서비스 어플리케이션을 위한 정책을 통합하고 관리하며 제공 및 강화하는 또한 유용한 네트웍 서비스의 리스트를 전개 및 관리하는, 서비스 네트웍(20)의 버츄얼 엑스트라넷 서비스를 관리하기 위해 사용된다. 네트웍 제어기(28)는 서비스 네트웍 관리 인타이티(entity)이지만, 클라이언트 게이트웨이(16, 26)는 실제 데이타에서의 정책 및 안전 규칙을 강화한다. 데이타 트래픽은 도1에 도시된 바와 같이 클라이언트 게이트웨이(16, 26)를 통해 제공자의 코어 네트웍을 횡단하며, 네트웍 제어기(28)는 제어 및 관리 트래픽을 처리한다.
상기 네트웍 제어기(28)는 위치, 소유, 억세스 레벨 그룹, 서비스 리스트, 기타 다른 네트웍 서비스의 기본적인 특징들, 중앙 정책 저장소 및 권리 관리, 안 전 사양, 예를 들어 비지니스-비지니스 업무에 적합한 엄격한 서비스 품질(quality of service: QoS) 요구사항 등과 같은 SLA 요구사항, 클라이언트 프로필 등을 위한 부가의 저장소, 업무 회계감사 서비스, 로그 등을 포함하는 코어 기능의 적어도 서브세트를 실행한다.
엔드-엔드 업무 안전을 제공할 수 있도록, 메시지 전송의 신뢰성, 아이덴티티 관리, 네트웍 서비스 제공자 및 서비스 네트웍 제공자는 통상적으로 한세트의 조합된 관리 기능을 제공하는 미들 그라운드에 부응해야만 한다. 클라이언트 게이트웨이(16, 26)와 함께 네트웍 제어기(28)는 각각의 엔터프라이즈 프라이빗 관리 방법 및 툴을 서비스 네트웍(20)의 엣지에서 동일한 기능을 제공하는 표준 기반 프록시 모듈로 대체하므로써, 엔터프라이즈 시스템(12, 22)의 부담을 덜어준다.
로컬 엔터프라이즈 어플리케이션을 아이덴티티 제공자 서비스, XML 디지탈 서명 유효 서비스, XML 계획 보전 등과 같은 안전 특징을 제공하여 자유롭게 하므로써, 네트웍 제어기(28)에 의해 일부 안전 기능이 엑스트라넷에 위임된다. 버츄얼 엑스트라렛 서비스를 사용하므로써, 엔터프라이즈 사이와 엔터프라이즈내에서의 어플리케이션 통합은 더욱 쉬어지고 효율적으로 되며, 엔터프라이즈 시스템에 파트너 부가와 관련된 비용 및 복잡성이 감소된다.
네트웍 제어기(28)는 서비스 네트웍(20)내의 내부 네트웍 서비스의 리스트를 서비스 네트웍(20)의 모든 또는 선택된 멤버에 제공하는 처리과정을 관리한다.
클라이언트 게이트웨이(16, 26) 및 네트웍 제어기(28)는 도2 및 도3을 참조하여 하기에 상세히 설명될 것이다.
먼저 클라이언트 게이트웨이(16, 26)에 있어서, 도2는 예시적인 클라이언트 게이트웨이의 블록 다이아그램이다. 클라이언트 게이트웨이(30)는 서비스 네트웍 인터페이스(32)와; 억세스 네트웍 인터페이스(34)와; 인터페이스(32) 및 메모리(37)에 작동가능하게 결합된 정책 강화 모듈(36)과; 정책 강화 모듈(36) 및 메모리(37)에 작동가능하게 결합된 안전 모듈(38)과; 인터페이스(32, 34)와 정책 강화 모듈(36)과 안전 모듈(38) 및 메모리(37)에 작동가능하게 결합된 SOAP 프록시 모듈(42)과; SOAP 프록시 모듈(42) 및 메모리(37)에 작동가능하게 결합된 데이타 수집기 모듈(40)과; 정책 강화 모듈(36)과 안전 모듈(38)과 SOAP 프록시 모듈(42)과 억세스 네트웍 인터페이스(34)에 작동가능하게 결합된 UDDI 프록시 모듈(41)과; 정책 강화 모듈(36)과 안전 모듈(38)과 SOAP 프록시 모듈(42)에 작동가능하게 결합된 서비스 취급 모듈(43)과; 서비스 취급 모듈(42)과 서비스 네트웍 인터페이스(32)와 억세스 네트웍 인터페이스(34)에 작동가능하게 결합된 발송/루팅 모듈(44)을 포함한다. 혼잡함을 피하기 위해 도2에는 이러한 연결이 도시되지 않았지만, 클라이언트 게이트웨이(30)의 기타 다른 부품의 전부 또는 일부는 메모리(37) 및/또는 데이타 수집기 모듈(40)에 작동가능하게 결합된다.
억세스 네트웍 인터페이스(34)는 원격 억세스 포인트를 제공하며, 이러한 원격 억세스 포인트를 통해 클라이언트 게이트웨이(30)가 엔터프라이즈 시스템이나 기타 다른 형태의 네트웍 서비스 제공자나 소비자에 연결된다. 도2에 억세스 네트웍 인터페이스로서 명명되었지만, 네트웍 서비스 제공자 및 소비자는 필연적으로 네트웍 연결을 통해 클라이언트 게이트웨이와 통신할 필요는 없다. 인터페이 스(34)는 억세스 연결을 통해 서비스 네트웍의 멤버에 인터페이스를 제공하며, 이것은 엄밀히 말하자면 네트웍 연결일 수도 있고 아닐 수도 있음을 인식해야 한다.
억세스 네트웍 인터페이스(34)의 구조 및 동작은 클라이언트 게이트웨이(30)가 그 클라이언트와 통신하는 연결 형태에 의존할 것이다. 일반적으로, 억세스 네트웍 인터페이스(34)는 통신 신호를 발생 및 처리하는 하드웨어 및/또는 소프트웨어로 실행된 부품 및 통신 매체와 통신 신호를 교환하는 물리적 부품을 포함한다. 이러한 인터페이스의 다양한 실행은 본 기술분야의 숙련자에게 명확할 것이다.
일실시예에 따르면, 억세스 네트웍 인터페이스(34)는 서비스 네트웍(20)으로의 연결을 시도하는 클라이언트를 위한 안전 터널 종료를 실행한다. VLAN(virtual local area network) 터널링과, PPP(point to point protocol), MPLS(multi-protocol label switching), IPSec(IP Security)는 모두 클라이언트와의 통신을 위해 억세스 네트웍 인터페이스(34)에 의해 사용되는 프로토콜의 실시예이다. 기타 다른 프로토콜 및 통신 계획은 본 기술분야의 숙련자에게 명확할 것이다.
메모리는 정보를 저장하기 위해 고형 상태의 메모리 장치 등과 같은 하나이상의 메모리 장치를 포함한다. 이동가능한 및/또는 제거가능한 저장 매체에 사용하기 위한 메모리 장치를 포함하는 기타 다른 형태의 메모리 장치와, 상이한 형태의 멀티플 메모리 장치가 메모리(37)로서 제공된다. 클라이언트 게이트웨이(30)에서 메모리(37)로서 실행되는 메모리 장치 또는 장치들의 형태는 디자인에 관한 것이며, 클라이언트 게이트웨이(30)가 실행되는 특정한 형태의 설비에 의존한다. 예를 들어 통신 설비를 위한 회로 카드는 메모리(37)로서 통상적으로 휘발성 및 비휘 발성 고형 상태의 메모리 장치와 연합된다.
현재의 디스크립션이 처리되는 바에 따라 명확해지는 바와 같이, 메모리(37)에 저장된 정보는 그 각각의 기능을 실행함에 있어 클라이언트 게이트웨이(30)의 기능적 부품에 의해 사용된다. 기능적 부품(36, 40, 41, 42, 43, 44)의 일부 또는 전부는 메모리(37)에 자장된 억세스 정보 이다. 이와 마찬가지로, 혼잡함을 피하기 위해 도2에는 메모리(37)와 인터페이스(32, 34) 사이에 연결이 없지만, 이러한 인터페이스 또는 내부 부품은 메모리(37)와 상호작용한다.
인터페이스(32, 34)의 내부 기능부 또는 부품과 마찬가지로, 기능적 부품(36, 38, 40, 41, 42, 43, 44)의 일부 또는 전부는 소프트웨어로서 실행되어, 메모리(37)에 저장된다.
도2의 부품들 사이의 내부 연결의 형태는 클라이언트 게이트웨이(30)가 실행되는 설비의 특정 형태에 의존한다. 예를 들어 내부 버스 구조는 기타 다른 연결 형태가 내부 버스 대신에 또는 내부 버스와 함께 사용되지만, 전자 장치에 자주 사용된다. 상호연결은 예를 들어 소프트웨어 기반 실행인 경우, 필연적으로 물리적 매체를 통할 필요는 없음을 인식해야 한다.
본 발명의 실시예가 주로 억세스 네트웍 인터페이스(34)의 서비스 네트웍측과 관련있기 때문에, 클라이언트 게이트웨이(30)의 서비스 네트웍 기능을 실행하는 기능적 부품은 도2의 억세스측 기능 보다 다소 상세히 서술되었다. 예를 들어, 억세스 네트웍 인터페이스(34)는 억세스 연결을 위한 안전 기능을 제공하는 반면에, 네트웍측 안전 기능을 제공하는 안전 모듈은 도2에서 서비스 네트웍 인터페이 스(32)로부터 별도로 도시되었다. 기타 다른 네트웍측 기능적 부품들은 예시적으로 도2에 별도로 도시되었다.
클라이언트 게이트웨이(30)에서 별도의 기능적 부품의 이러한 표시가 본 발명을 한정하기 위한 것은 아니다. 클라이언트 게이트웨이 기능을 하는 네트웍측은 도2에 명백하게 도시된 것 보다 적은 부품이나 또 다른 부품을 사용하여 실행된다. 예를 들어, 정책 강화 모듈(36)의 기능은 정책을 적용하는 각각의 부품에 연합된다. 안전 정책은 예를 들어 안전 모듈(38)에 의해 관리 및 적용된다.
소프트웨어 기반 실시예에서, 기능은 각각의 소프트웨어 모듈에서 실행되거나; 단일의 하드웨어 부품, 즉 마이크로프로세서, ASIC(application specific integrated circuit), DSP(digital signal processor), 또는 마이크로콘트롤러 등과 같은 프로세서에 의한 실행을 위해 적은 수의 소프트웨어 모듈에 조합된다. 소프트웨어는 멀티플 하드웨어 부품, 마이크로프로세서, DSP 또는 네트웍 프로세서 플러스 여러개의 ASIC 및 FPGA 등에 의해 대신 실행된다. 일부 기능이 소프트웨어에서 실행되고 기타 다른 기능이 소프트웨어 보다 빠르게 작동되는 하드웨어에서 실행되는 조합된 실행은 가능하다.
따라서, 기능은 도2에 도시된 바와는 상이한 방식으로 분할되거나 통합되며; 본 발명에 설명된 그 어떤 기능적 모듈도 소프트웨어, 하드웨어, 또는 이들의 조합에서 실행된다.
정책 강화 모듈(36)은 그 클라이언트 프로필에서 서비스 네트웍 클라이언트에 의해 배치되고 그 각각의 서비스 디스크립션에서 네트웍 제어기(28)에 통지되는 바와 같이 네트웍 서비스를 위한 서비스 네트웍 정책 강화를 실행한다.
특정 고객에 필요한 인증 계획 및/또는 이송 프로토콜 선택처럼 궁극적으로 유선상에서 명백하게 될 전통적인 요구사항 및 능력을 특정화하는 정책 주장은 클라이언트 게이트웨이에서 실행된다. 따라서, 이러한 정책 주장은 네트웍 제어기로부터 클라이언트 게이트웨이로 다운로드되고, 정책 강화 모듈(36)에 의해 강화된다.
네트웍 서비스 제공자와 고객의 인증 및 인가와, 네트웍 서비스를 포함하는 처리의 확인과, 네트웍 서비스과 연관된 통신 트래픽의 통합 및 프라이버시의 보장은 기타 다른 부품과 함께 정책 강화 모듈(36)에 의해 정책을 강화하는데 포함되는 기능의 실시예이다. 정책 강화 모듈(36)은 예를 들어 메시지 디지탈 서명을 확인 등과 같은 인증을 위하여 안전 모듈(38)과 상호작용한다. 따라서, 안전 정책의 강화는 정책을 관리하는 정책 강화 모듈(36)과, 안전 모듈(38)을 포함하며; 상기 안전 모듈은 클라이언트를 인증하고 예를 들어 통신 트래픽을 통과 또는 거절하므로써 정책을 실질적으로 적용한다.
따라서, 정책 강화 모듈(36)은 강화를 위해 그 관리하는 정책을 실질적으로 인가할 필요가 없다는 것을 인식해야 한다. 정책을 서비스 네트웍 클라이언트에 인가하는 기타 다른 부품과 정책 강화 모듈(36) 사이의 상호작용 및 처리는 이러한 디스크립션이 진행됨에 따라 명확하게 될 것이다.
현재의 엔터프라이즈-중추적 네트웍 서비스에서 발생되었을 때 각각의 특정 네트웍 웹 서비스와의 인증이 아니라, 클라이언트 게이트웨이(30)에서의 정책 강화 모듈(36)을 통해, 버츄얼 엑스트라넷 서비스와의 클라이언트 인증이 제공된다. 억세스 네트웍 인터페이스(34)가 통신하는 네트웍 서비스 제공자 시스템에서의 네트웍 서비스 소비자는 클라이언트 게이트웨이(30)의 클라이언트이며, 클라이언트 게이트웨이(30)와의 단일 서명을 통해 서비스 네트웍을 횡단하여 네트웍 서비스로의 억세스를 얻는다. 따라서, 클라이언트 게이트웨이(30)는 그 클라이언트로부터 완전서비스 인증 부담을 제거한다. 클라이언트 인증에 사용되는 정보는 메모리(37)에 저장되는, 양호하기로는 안전 메모리 장치나 영역에 저장되는 정보의 한가지 형태의 실시예이다.
클라이언트 XML 디지탈 서명이 제공되지 않았을 경우, 정책 강화 모듈(36)은 엔드 네트웍 서비스가 안전 주장에 관해 예견하는 것에 따라 안전 주장을 발생시키기 위해 안전 모듈(38)과 협력한다. 새로운 안전 주장은 클라이언트의 아이덴티티 및 메시지의 통합을 주장하기 위해, 서비스 메시지에 부착된다.
클라이언트의 아이덴티티 "선호"가 제공되지만 네트웍 서비스의 "선호"와는 상이할 때, 정책 강화 모듈(36)은 특정 디지탈 인증서, 예를 들어 X.509 인증서를 SAML(security assertion markup language) 주장 등과 같은 상이한 안전 주장으로 맵핑하기 위하여 안전 모듈(38)과 협력한다.
이러한 기능을 위해서는 SAML, WS-Fedration, WS-Trust 등과 같은 표준에서 나온 널리 공지된 메카니즘이 바람직하게 사용된다.
일실시예에서, 정책 강화 모듈(36)은 연합된 아이덴티티, 억세스 제어, 네트웍 제어기(28)를 사용하여 미리 설정된 정책 강화의 하드웨어 실행을 제안한다(도 1). 연합된 아이덴티티는 유저로 하여금 유저 아이덴티티를 생성 및 인증할 수 있게 하며, 개인 정보를 중앙에 저장하기 않고 도메인과 서비스 제공자 사이에서 아이덴티티를 공유한다.
웹 서비스 동작을 위해 맞추어진 SLAs는 억세스측 및 네트웍측 통신 링크를 위해 정위치에 제공되며, 이러한 통신 링크를 통해 클라이언트 게이트웨이(30)는 그 클라이언트 및 서비스 네트웍과 통신한다. 상기 정책 강화 모듈(36)은 메모리(37)에 저장된 SLA관련 변수를 강화하기 위해 통신 트래픽 레벨을 관찰한다.
앞서 개략적으로 설명한 바와 같이, 본 발명의 실시예에 따른 버츄얼 엑스트라넷 서비스 네트웍은 XML 표준 기반이며; 이에 따라 하기에 서술되는 서비스 취급 모듈(43)과 함께 정책 강화 모듈(36)은 억세스 네트웍 인터페이스(34)를 통해 클라이언트 게이트웨이(30)의 클라이언트로부터 수신된 유입되는 데이타 트래픽을 위해 XML 메시지 헤더 및 메시지 페이로드를 강화한다. 기타 다른 메시지 포맷으로부터 XML 표준 기반 네트웍 서비스 메시지로 번형이 이루어진다. 억세스 네트웍 및 서비스 네트웍에 사용된 비-XML 포맷 사이에서의 변형 뿐만 아니라 역방향의 변형도 예상된다.
안전 모듈(38)은 서비스 네트웍에 대한 통신 안전을 보상하기 위해 안전 표준을 실행한다. 일부 실시예에서, 상기 안전 모듈(38)은 서비스 네트웍 멤버들 사이에 안정된 데이타경로를 제공하기 위해, WS-Security, XML-Encryption/Description, XML-Signature 등과 같은 서비스 표준 기반 툴을 사용한다. 상기 툴에 의해, 클라이언트 게이트웨이(30)는 현존의 안전 프로토콜에 영향 을 주어, 인증된 서비스 소비자가 엔드-엔드 프라이빗 비지네스 네트웍에 참여하는 것을 보장한다. 따라서, 안전 모듈(38)은 일부 실시예에서 코어 엑스트라넷 서비스에 대한 강화를 위해 중앙 인증서 및 키이 관리 서비스를 제공한다. 안전 모듈(38)은 클라이언트 게이트웨이(30)의 기타 다른 모든 모듈에, 특히 정책 강화 모듈(36), UDDI 프록시 모듈(41), SOAP 프록시 모듈(42), 서비스 취급 모듈(43), 두개의 네트웍 인터페이스(32, 34)에 안전 기능을 제공한다. 이러한 기능은 전자통신 안전 분야에서 공지되어 있는 프로토콜을 사용하여, 서명, 암호화, 암호해독, 부호화, 대칭 또는 비대칭 키이의 교환의 일부 또는 전부를 포함한다.
SOAP 프록시 모듈(42)은 클라이언트와 서비스 네트웍 사이에서 메시지의 유입 및 유출을 위해 SOAP 헤더 취급을 실행한다. SOAP 프록시모듈(42)은 두개의 네트웍 인터페이스, 즉 억세스 네트웍(34) 인터페이스 및 서비스 네트웍 인터페이스(32)에서 두개의 서비스 어드레스를 갖는 호스트이다. 억세스 네트웍의 클라이언트에 관한한, 서비스 네트웍에 의해 클라이언트에게 통지된 모든 서비스는 SOAP 프록시 모듈(42)로부터 제안된 것으로 보인다.
두개의 연결된 네트웍으로부터의 메시지는 SOAP 메시지를 수신하는 SOAP 프록시 모듈(42)에 어드레스되어, 이러한 기능 및 변경을 헤더 핸들링으로서 실행하고, 메시지를 적절한 처리 설비인 UDDI 프록시 모듈(42) 또는 서비스 핸들링 모듈(43)로 릴레이한다. 또한, UDDI 프록시 모듈(41) 및 서비스 핸들링 모듈로부터의 메시지는 SOAP 프록시 모듈(42)로 전송된다. UDDI 프록시 모듈(41) 또는 서비스 핸들링 모듈로부터 수신된 메시지는 예를 들어 URI(uniform resource identifier) 어드레싱 정보를 첨부하는 SOAP 프록시 모듈(42)에 의해 처리된다. SOAP 프록시 모듈(42)은 인출되는 메시지상에서 네트웍 서비스 정책을 실행하기 위해 정책 강화 모듈(36) 및 안전 모듈(38)과 상호작용하여, 메시지를 적절한 인터페이스에 전송한다. 따라서 정책 강화, 안전, 억세스 제어, 회계감사, 클라이언트 게이트웨이(30)과 연관된 기타 다른 기능은 각각의 메시지를 위해 SOAP 프록시 모듈(42)에 의해 트리거된다.
SOAP 프록시 모듈(42)의 동작을 도시하기 위해, 하기의 예시적인 실시예를 생각해보자. 하나의 엔터프라이즈(EB)에 의해 다른 엔터프라이즈(EA)에 제안된 서비스는 클라이언트 게이트웨이의 SOAP 프록시 모듈 SPA의 URI로부터 제안된 것처럼 보이기 위해, EA와 관련된 클라이언트 게이트웨이에 의해 프록시된다. 엔터프라이즈(EB)에 의해 제안된 서비스를 위해 엔터프라이즈(EA)로부터의 서비스 요청은 SOAP 프록시 모듈 SPA에 전송되어, 한세트의 기능을 인가하고, 메시지를 서비스 핸들링 모듈(43)로 통과시킨다. 서비스 요청의 처리에 따라, 서비스 핸들링 모듈(43)은 메시지를 SOAP 프록시 모듈 SPA로 통과시키고, SOAP 소스 및 목적지 URI SPA 및 SPB 를 각각 첨부하며, 상기 SPB는 엔터프라이즈(EB)의 클라이언트 게이트웨이와 관련된 SOAP 프록시 모듈이다. 그후, 요청은 SPA로부터 SPB로 전송된다.
SOAP 프록시 모듈 SPB 는 요청을 엔터프라이즈(EB)에 발송하기 전에, SOAP를 조작하여 SPB의 URI를 SPB 및 EB에 어드레스한다. 역방향으로, 이와 유사한 변경이 응답에 인가된다. SOAP URI 는 서비스 URI와, 상기 서비스와 관련된 게이트웨이의 SOAP 프록시를 저장하는 방식으로 조작된다.
SOAP 프록시 모듈(42)은 유입되는 트래픽을 UDDI 프록시 모듈(41)로 발송될 UDDI 제어 트래픽과, 서비스 핸들링 모듈로 발송될 XML 트래픽 등과 같은 데이터 트래픽으로 분류 및 분할한다. 트래픽 분류는 예를 들어 딥 패킷 검사를 포함한다.
밀집상태를 피하기 위해 도2에서는 상세히 도시하지 않았지만, SOAP 프록시 모듈(42)의 트래픽 분류기는 네트웍 제어기와의 제어 및/또는 관리의 교환을 제공하기 위해, 서비스 네트웍 인터페이스(32)에 작동가능하게 결합되거나 또는 네트웍 제어기와의 통신을 지지하는 기타 다른 인터페이스와 작동가능하게 결합된다. SOAP 프록시 모듈(42)은 네트웍 제어기로부터 제어 및/또는 관리를 수신하는 것을 인식해야 한다.
UDDI 프록시 모듈(41)은 새로운 웹 서비스 또는 기입을 퍼블리싱하려는 클라이언트로부터 수신된 모든 UDDI 퍼블리싱 요청과, 프록시 모듈로서 "서비스 탐색" 작동을 시작하는 클라이언트로부터 수신된 모든 UDDI 인콰이어리 요청을 위해, 서비스 엑스트라넷 네트웍에 의해 호스팅된 UDDI 중앙 저장보내로의 억세스 포인트로서 작용한다. 네트웍 서비스로의 클라이언트 억세스는 네트웍 서비스 정책에 따라 상술한 바와 같이 제어된다. 이러한 정책은 서비스 탐색 또는 유사 작동에 응답하는 클라이언트 시스템으로 정보가 복귀되는 네트웍 서비스를 제한하기 위해, 정책 강화 모듈(36) 자체 또는 UDDI 프록시 모듈(41)과 함께 강화된다.
UDDI 프록시 모듈(41)은 인입 UDDI 기반 메시지를 기대한다. UDDI 프레임되지 않은 기타 다른 모든 메시지는 UDDI 프록시 모듈(41)에 의해 폐기된다.
UDDI 프록시 모듈(41)은 클라이언트 게이트웨이 레벨로 UDDI 엔트리를 국부적으로 은닉한다. 이에 의해, UDDI 프록시 모듈(41)은 UDDI 인콰이어리 요청이 수신되었을 때 로컬 엔트리 룩업 및 결정을 실행할 수 있다. 만일 UDDI 엔트리가 국부적으로 발견되면, UDDI 응답 메시지가 발생되어, 서비스를 요청하는 클라이언트를 향해 다시 전송된다.
만일 UDDI 엔트리가 국부적으로 발견되면, UDDI 글로벌 저장소내로의 글로벌 룩업을 위하여 UDDI 인콰이어리 메시지가 네트웍 제어기로 전송된다. 일단 엔트리가 네트웍 제어기에 의해 결정되면, UDDI 응답은 요청이 오는 동일한 클라이언트 게이트웨이로 다시 전송된다. 클라이언트 게이트웨이(30)는 또 다른 UDDI 룩업을 위하여 UDDI 정보를 습득 및 저장한다.
따라서, UDDI 프록시 모듈(41)은 서비스 요청의 로컬 및 원격 결정을 취급한다.
서비스 취급 모듈(43)은 SOAP 프록시 모듈(42)로부터 서비스 메시지를 수신하고, 이러한 메시지를 취급하여, 서비스 메시지를 SOAP 프록시 모듈(42)로 전송한다. 서비스 취급 모듈(43)의 주요한 기능은 네트웍 서비스와 관련되고 네트웍 서비스 제공자와 소비자 사이에 교환되는 데이타 트래픽을 처리하는 것이다. 일실시예에서, 예를 들어 SOAP 프록시 모듈을 통해 억세스 네트웍으로부터 오는 서비스 메시지는 서비스 네트웍 어드레싱 및 포맷팅 룰에 맞게 메시지를 분석 및 수정하는 서비스 취급 모듈(43)로 전송된다. 상기 포맷팅 룰은 예를 들어 정책 강화 모듈(36)에 의해 관리되는 서비스 네트웍 변형 정책에서 특정화된다. 그후, 서비스 취급 모듈(43)은 대응의 서비스 메시지를 SOAP 프록시 모듈을 통해 그리고 서비스 네트웍을 횡단하여 네트웍 서비스 제공자와 관련된 클라이언트 게이트웨이에 전송한다.
발송/루팅 모듈(44)은 서비스 네트웍내의 목적지를 향해 발송/루팅 결정(레이어1 또는 레이어2 발송, IP 및/또는 XML 루팅)을 실행한다. 이러한 모듈(44)은 IP 트래픽을 취급할 능력을 갖고 있어 필요시 DNS 룩업을 완성한다 하더라도, 기타 다른 실시예는 오직 하나의 상이한 또는 부가의 루팅 메카니즘을 제공한다.
어플리케이션 레이어 루팅이 제공되었을 때, 모듈(44)의 기본적인 기능은 서비스 취급 모듈(43)을 위한 콘텐트 기반 루팅을 제공하는 것이다. 서비스 취급 모듈(43)은 퍼블리싱된 메시지를 위한 SOAP 엔드포인트를 확인하기 위해, 발송/루팅 모듈(44)을 사용한다. SOAP 프록시 모듈(42)과, 서비스 취급 모듈(43)과 발송/루팅 모듈(44)의 실시예는 퍼블리싱-기입 스타일 네트워킹에 필요한 메카니즘을 제공한다.
발송/루팅 모듈(44)의 어플리케이션 루팅 레이어는 선택적이며, 통지 및 이벤트 분배 형태 서비스의 지지에 가장 최적화된다. 일실시예에서, 어플리케이션 루팅 레이어는 기입 데이타베이스에 클라이언트 기입을 저장하며; 기입 데이타베이스에서 엔트리 세트에 매칭되는 XML 멀티캐스트 서류의 수신에 따라, 이러한 엔트리를 사용하여 차후 SOAP 엔드포인트를 확인하며; 상기 SOAP 엔드포인트는 상기 서류를 요구하고, 이러한 서류를 SOAP 프록시 모듈(42)을 통해 상기 엔드포인트에 발송한다. 서류를 위한 기입 및 서류의 퍼블리싱은 WS-Notification 및 WS-Eventing 추천에 개시된 표준화된 메카니즘을 따른다.
서비스 네트웍 인터페이스(32)는 서비스 네트웍에 적어도 물리적인 인터페이스를 제공한다. 서비스 네트웍 인터페이스의 형태 및 구조와 서비스 네트웍과 교환되는 통신 트래픽상에서 실행되는 기타 다른 동작은 서비스 네트웍에 의존한다. 본 기술분야의 숙련자라면 이러한 네트웍 인터페이스의 많은 실시예를 알 수 있을 것이다.
데이타 수집기 모듈(40)은 실시간 관리 및 지불 정보를 수집하며, 이러한 정보는 국부적으로 처리되거나 및/또는 네트웍 제어기나 또 다른 저장 및 처리를 위한 기타 다른 부품으로 발송된다.
일단 모든 동작이 정책 강화 모듈(36)과 안전 모듈(38)에서의 안전 강화 포인트에서 성공적으로 실행되었다면, 서비스 엑스트라넷 네트웍의 내부에서 안전 클라이언트 아이덴티티 및 메시지 통합이 보상된다.
이때, 데이타 수집기 모듈(40)은 다양한 관리 및 지불 동작을 위해 실시간 정보를 끌어당긴다. 거래 회계감사, 성능 회계감사, 이벤트 관찰, 거래 엔드-엔드 비지니스 활동 관찰(거래 완성/실패), 활동 로그, SLA 관찰, 경고 및 에러 임계값, 경보 등과 같은 활동을 위해 데이타가 수집된다. 상기 데이타 수집기(40)는 폐기된 정책에서의 통계량을 편찬하기 위해 정책 강화 레벨로 안정 정책당 폐기된 패킷을 연산하는 안전 모듈(38)의 이후에, 데이타패스에서의 다양한 저장시 정보를 수집한다.
도2에 도시된 클라이언트 게이트웨이는 네트웍 서비스 제공자가 그 서비스를 로컬 서비스로서의 서비스 네트웍에 제안하여, 네트웍 서비스 소비자가 서비스 네트웍에서 유용한 네트웍 서비스를 사용하도록 배치된다. 클라이언트 게이트웨이(30)의 클라이언트 엔터프라이즈는 엔터프라이즈 어플리케이션 서버의 형태로 네트웍 서비스 제공자와 엔드 유저 네트웍 서비스 소비자를 포함한다.
클라이언트 게이트웨이(30)의 클라이언트가 클라이언트 게이트웨이(30)인 것으로 확인되어 그 네트웍 서비스를 서비스 네트웍에 제안하고자 할 때, 억세스 네트웍 인터페이스(34)에서 종료되는 안전 터널을 통해 클라이언트로부터 수신된 제어 트래픽은 상술한 바와 같이 처리되어 서비스 네트웍의 네트웍 제어기로 발송된다.
서비스 네트웍에서 네트웍 서비스의 유용성 레벨은 네트웍 서비스 제공자 또는 네트웍 제어기에 의해 특정화된 명확한 억세스 제어 규칙에 기초하여 결정된다. 네트웍 서비스 제공자는 그 자신의 프라이빗 엔터프라이즈 시스템에서 소비자에 의해서만 사용되도록 네트웍 서비스가 프라이빗으로 남기를 요청한다. 서비스 네트웍의 기타 다른 멤버에 억세스할 수는 없지만, 서비스 네트웍에서 프라이빗 네트웍 서비스로의 억세스 제한은 네트웍 서비스 제공자로 하여금 예를 들어 정책 강화 및 레지스트리 호스팅을 포함하여, 서비스 네트웍의 기타 다른 기능이라는 장점을 취할 수 있게 한다. 세미-프라이빗 네트웍 서비스도 고려되어, 네트웍 서비스 제공자는 네트웍 서비스가 유용하게 되는 특정의 서비스 네트웍 멤버 또는 그룹을 특정화한다. 제한되지 않은 네트웍 서비스는 서비스 네트웍의 모든 멤버에 억세스할 수 있다.
설정된 네트웍 서비스 억세스 제어는 네트웍 제어기에 배치되고, 네트웍 서비스의 형태나 등급 또는 네트웍 서비스의 제공자에 따라 네트웍 서비스에 인가된다. 특정의 네트웍 서비스 제공자 등급으로부터 특정한 형태의 모든 네트웍 서비스는 네트웍 서비스 제공자가 먼저 예를 들어 서비스 네트웍에 등록될 때 설치된 동일하게 설정된 억세스 제어를 갖는다. 또 다른 가능한 설정의 억세스 제어 체제는 현존의 비지니스 관계를 갖는 네트웍 서비스의 그룹의 네트웍 서비스를 이러한 그룹내에서만 유용하게 한다.
중앙 정책 관리 모델에 있어서, 네트웍 서비스와 관련된 그 어떤 억세스 제어도 네트웍 제어기에 의해 서비스 콘텍스트 또는 정책으로서 저장된다. 이러한 정책들은 정책 강화 모듈(36)에 의해 각각의 클라이언트 게이트웨이에 다운로드되어, 상술한 바와 같이 데이타 트래픽에 인가된다.
네트웍 서비스를 위해 억세스 제어를 설정 및 관리하는데 사용된 특정의 억세스 제어 계획에 관계없이, 제안된 네트웍 서비스는 각각의 네트웍 서비스를 위한 억세스 제어에 따라 서비스 네트웍내에서 유용하게 된다. 이것은 여러가지 방식으로 달성된다. 상술한 바와 같이, 제어 트래픽은 네트웍 제어기에 의해 서비스 네트웍으로 발송되어 처리된다. 이 겨우, 네트웍 제어기는 서비스 네트웍에서 클라이언트 게이트웨이에 억세스가능한 글로벌 레지스트리에서 네트웍 서비스를 위한 정보를 퍼블리싱한다. 그후, 각각의 클라이언트 게이트웨이는 네트웍 서비스와 관련된 정책에 따라 그 클라이언트에 의해 등록된 네트웍 서비스로의 억세스를 제어한다.
본 발명은 상술한 네트웍 서비스 억세스 제어 실시예에 한정되지 않는다. 억세스 제어는 서비스 네트웍내에서 필연적으로 실행될 필요는 없다. 일부 실시예에서, 서비스 네트웍내에 제안된 모든 네트웍 서비스는 서비스 네트웍의 모든 멤버에 자동으로 유용하다.
네트웍 제어기로 제어 트래픽을 교환하므로써 등과 같은 유사한 방식으로, 예를 들어 억세스 제어를 바꾸기 위하여, 네트웍 서비스의 정책을 변경할 수 있다.
일단 클라이언트가 정책 강화 모듈(36) 및 안전 모듈(42)에 의해 인증되었다면, 클라이언트는 클라이언트 게이트웨이(30)를 통해 서비스 네트웍에서 유용한 억세스 네트웍 서비스에 억세스할 수 있다. 클라이언트가 억세스할 수 있는 특정의 네트웍 서비스는 정책 강화 모듈(36)에 의해 관리된 정책에 따라 제어된다. 서비스 네트웍의 글로벌 레지스트리는 네트웍 제어기에 의해 저장되고 정책 강화 모듈(36)에 다운로드되는 네트웍 서비스에 특정화된 바와 같이, 모든 클라이언트에 유용하지 않는 네트웍 서비스를 위한 레지스트리 엔트리를 포함한다. 클라이언트 게이트웨이(30)의 클라이언트가 억세스가 허용되는 그러한 네트웍 서비스만이 클라이언트에 유용하게 된다.
서비스 네트웍을 통해 클라이언트 게이트웨이(30)의 클라이언트와 원격 네트웍 서비스 제공자 사이에서 교환되는 데이타 트래픽은 상술한 바와 같이 처리된다. 클라이언트로부터 원격 네트웍 서비스 제공자를 위한 트래픽은 안전 모듈(38)에 의한 안전 정책에 기초하여 처리되고, SOAP 프록시 모듈에서 변경되어, 서비스 취급 모듈(43)에서 XML 메시지 형태에 기초하여 상이하게 취급되고, 마지막으로 데이타 트래픽은 서비스 네트웍 인터페이스(32)를 통해 루팅 모듈(44)에 의해 원격 네트웍 서비스 제공자 또는 실질적으로는 원격 네트웍 서비스 제공자가 연결된 클라이언트 게이트웨이에 루팅된다.
클라이언트 게이트웨이(30)의 클라이언트에 의해 제공된 네트웍 서비스와 관련된 데이타 트래픽에는 유사한 처리과정이 적용된다. 서비스 네트웍 인터페이스(32)를 통해 원격 네트웍 서비스 고객으로부터 수신된 데이타 트래픽은 안전 모듈(38)과 SOAP 프록시 모듈(42) 및 서비스 취급 모듈(43)에 의해, 데이타 트래픽으로 처리, 변경, 분류 및 취급된다. 그후, 수신된 데이타 트래픽은 억세스 네트웍 인터페이스(34)에 의해 클라이언트에 발송된다.
네트웍 제어기(28)(도1)에 있어서, 도3은 예시적인 네트웍 제어기의 블록 다이아그램이다. 네트웍 제어기(50)는 관리 시스템 인터페이스(52)와, 게이트웨이 인터페이스(54)와, 매니저(60, 64, 66, 69)에 작동가능하게 결합된 메모리(56)를 포함한다. 네트웍 제어기(50)의 부품은 중앙화된 아키텍처나, 또는 분배되어 중앙에서 관리가능한 아키텍처에 제공된다.
관리 시스템 인터페이스(52)는 예를 들어 네트웍 관리 시스템(NMS) 등과 같은 관리 시스템에 인터페이스를 제공하여, 서비스 네트웍 플랫포옴의 배치 및 관리를 위한 중앙 프레임워크를 실행한다. 관리 시스템 인터페이스(52)의 구조 및 동작은 네트웍 제어기(50)가 그 관리 시스템과 통신하는 연결 형태에 의존할 것이다. 일부 실시예에 있어서, 네트웍 제어기는 관리된 통신 네트웍을 통해 관리 시스템과 통신한다. 별도의 NMS 관리 및 제어 채널은 공통이다. 본 기술분야의 숙련자라면 XML을 이용하는 인터페이스와 예를 들어 관리 정보 베이스(MIB)로의 억세스를 제공하는 인터페이스를 포함하여, 두가지 형태의 관리 시스템 인터페이스를 인식할 수 있을 것이다.
게이트웨이 인터페이스(54)는 네트웍 제어기(50)가 클라이언트 게이트웨이와 통신하는 인터페이스를 제공한다. 도3에 간단한 부품으로 도시되었지만, 게이트웨이 인터페이스(54)는 멀티플 클라이언트 게이트웨이와의 통신을 위해 각각의 형태가 상이한 인터페이스를 포함한다. 도2를 참조하여 설명한 바와 같이, 제어 트래픽은 서비스 네트웍 인터페이스 또는 일부 다른 형태의 인터페이스를 사용하여, 서비스 네트웍을 통해 클라이언트 게이트웨이와 네트웍 제어기 사이에서 교환된다. 따라서, 도3의 게이트웨이 인터페이스(54)는 서비스 네트웍 인터페이스(32)(도2) 또는 클라이언트 게이트웨이에 제공된 또 다른 인터페이스와 양립할 수 있다.
도2를 참조하여 서술한 인터페이스와 마찬가지로, 관리 시스템 인터페이스(52) 및 게이트웨이 인터페이스(54)는 일반적으로 통신 신호를 발생 및 처리하는 하드웨어 및/또는 소프트웨어로 실행되는 통신 매체와 통신 신호를 교환하는 물리적 부품을 포함한다.
메모리(56)는 정보를 저장하기 위한 하나이상의 메모리 장치를 포함한다. 메모리(56)에 저장된 정보는 고객 프로필 및 정책, 안전 정보, 서비스 네트웍에서의 기타 다른 설비에 의한 억세스 및 사용을 위한 레지스트리 정보와 마찬가지로, 네트웍 제어기(50)의 부품에 사용하기 위한 유저당 네트웍 서비스당 억세스 리스트 및 억세스 레벨 그룹 등과 같은 정보를 포함한다. 그러나, 메모리(56)는 로컬 및 원격 메모리 장치를 포함한다는 것을 인식해야 한다. 반면에 네트웍 제어기 소프트웨어는 국부적으로 저장되며, 레지스트리는 네트웍 서비스 소비자가 연결되는 클라이언트 게이트웨이 및 네트웍 제어기에 억세스가능한 원격 메모리 장치에 분배 및 저장된다.
매니저(60, 64, 66, 69)의 일부 또는 전부와 인터페이스(52, 54)의 내부 기능이나 부품은 소프트웨어로서 실행된다. 이러한 매니저 및 기능을 실행시키는 소프트웨어 또한 메모리(56)에 저장된다.
콘텐트 및 데이타의 정책 조작이 서비스 네트웍을 통해 분배되는 방식으로 저장된다 하더라도, 정책 매니저(60)는 복잡한 정책 제공, 정의 및 안전 정책 관리 능력을 제공한다. 정책 관리는 정책 매니저(60)에 의해 중앙화된다. 정책 매니저(60) 및 예를 들어 정책 정보가 저장되는 메모리(56)의 레지스트리 등과 같은 정책 부품이 분배된다. 또한, 정책 정보는 클라이언트 게이트웨이에서 정책 강화 모듈에 다운로드된다. 네트웍 서비스를 위한 정책 관리에의 중앙화된 접근방식을 이용하므로써, 단일의 정책 세트는 서비스 네트웍 제공자의 인프라스트럭처에서 위임된 집행자에 의해 관리될 수 있다. 정책 매니저(60)는 자동으로 다운로드되거나 또는 정책 정보를 클라이언트 게이트웨이에 푸시하므로써, 클라이언트 게이트웨이로부터의 요청에 응답하는 정책 정보를 전송하거나 푸시 및 풀 정책 정보 전송 기구를 지지한다.
일실시예에 따르면, 정책 매니저(60)는 네트웍 서비스 정책 레지스트를 사용하여 네트웍 서비스 정책을 관리한다. 네트웍 서비스 정책 레지스트리는 서비스 네트웍내에 제공된 모든 네트웍 서비스를 위해 억세스 제어를 설정하는 네트웍 서비스 정책의 집합이다.
각각의 네트웍 서비스 정책은 사인 및/또는 암호화되는 메시지에 제공되었는지의 여부와, 메시지의 어떤 부분이 사인 및/또는 암호화되었는지의 여부와, 메시지 또는 그 일부가 어떻게 사인 및/또는 암호화되었는지 메시지에 제공되어야만 하는 인증 정보 등과 같은 프라이버시 변수를 특정화한다. 이러한 기능은 WS-Security, WS-Policy, WS-PolicyAttachment, WS-PolicyAssertion, WS-SecurityPolicy 등과 같은 현존의 웹 서비스 표준을 실행시키므로써 제공된다. 예시적으로 세미 프라이빗/그룹, 버츄얼 엑스트라넷 레벨에서의 퍼블릭 등과 같이 특정 네트웍 서비스에 대한 억세스의 레벨을 나타내는 규칙도 있다. 엔드-엔드 서비스를 위한 SLA 협정서 및 QoS 요구사항도 있으며, 특정 비지니스 거래에 포함된 비지니즈 파트너에 관한 리스트 및 상세내용도 있다.
서비스 네트웍과 연결된 새로운 네트웍 서비스 제공자나 소비자를 위해, 소비자 프로필 및 정책은 등록시에 생성된다. 상술한 바와 같이, 네트웍 서비스 제공자는 제어 트래픽을 클라이언트 게이트웨이를 통해 네트웍 제어기에 전송하므로써, 서비스 네트웍내에 그 네트웍 서비스를 퍼블리싱한다. 게이트웨이 인터페이스(54)를 통해 클라이언트 게이트웨이로부터 또는 관리 시스템 인터페이스(52)를 통해 관리 시스템으로부터 수신된 정책은 버츄얼 엑스트라넷 서비스내의 정책 매니저(60)에 의해 중앙에서 관리되지만, 서비스 네트웍에 의해 제공된 버츄얼 엑스트라넷내에 물리적으로 분배된다.
네트웍 서비스 제공자 또는 소비자는 서비스 네트웍에 연결시 그 자신의 서비스 정책을 갖고 있으며, 정책 매니저(60)는 엔터프라이즈 서비스 정책이 서비스 네트웍의 글로벌 정책 레지스트리에 통합되게 한다. 따라서, 엑스트라넷 레벨에서의 모든 관리 데이타는 글로벌하게 관리되는 버츄얼 엑스트라넷 서비스를 생성하기 위해, 엔터프라이즈 관리 시스템으로부터의 다른 데이타와 통합된다.
또한, 정책 매니저(60)는 엔터프라이즈내에서의 전형적인 시나리오인 특정 네트웍 서비스 어플리케이션이 아니라, 서비스 네트웍내의 유저 인증 및 안전 프로필을 관리한다. 엔터프라이즈 공간에서의 네트웍 서비스 소비자는 클라이언트 게이트웨이를 통해 서비스 네트웍에 연결되며, 서비스 네트웍에 단일서명한다. 억세스 제어 정보를 네트웍 제어기에 의해 호스팅되는 하나의 레지스트리 인타이티에 통합하면 엔터프라이즈 시스템 사이에서 아이덴티티 정보 및 억세스 제어 정책의 공유라는 문제점을 피할 수 있다. 그 대신, 이러한 데이타는 버츄얼 엑스트라넷에 저장된다.
정책 매니저(60)는 현존의 소유 세션 쿠키를 SAML 주장 및 다른 아이덴티티 저장소에 맵핑될 수 있는 실제 세계 아이덴티티로 전환하는데 필요한 데이타를 제안하므로써, 유산 인증 시스템을 수용한다.
정책 매니저(60)는 클라이언트 게이트웨이에 의해 데이타 트래픽에 인가될 메시지 헤더 및 메시지 페이로드 변형을 특정화한다. 일부 실시예에서 변형은 저장소에 저장된 XML 계획 등과 같은 정보에 따라, XML 기반 웹 서비스 메시지와 기타 다른 포맷의 메시지 사이에서 이루어진다.
안전 매니저(64)는 서비스 네트웍을 통해 서비스 네트웍 클라이언트 통신의 안전을 관리한다. 일실시예에서, 안전 매니저(64)는 안전 통신을 보장하기 위하여, 설정된 네트웍 서비스 및 XML 표준을 사용한다. 예를 들어, 서비스 네트웍 코어에 대해 생성된 안전 데이타베이스는 상술한 바와 같이 WS-Security 및 XML 암호화를 사용한다. 반면에 클라이언트 게이트웨이는 안전 네트웍을 통해 안전 연결을 실제로 설정하지만, 안전 매니저(64)는 안전 네트웍을 위해 중앙 인증서 및 키이 관리 서비스를 제공한다. 안전 정보는 서비스 네트웍을 통해 다른 클라이언트 게이트웨이와의 안전 통신을 설장하는데 사용하기 위해 클라이언트 게이트웨이에 다운로드된다. 정책 매니저(60)와 마찬가지로, 안전 매니저(64)는 클라이언트 게이트웨이가 네트웍 서비스 거래를 위한 안전 정보를 요구하거나 푸시 및 풀 전송 메카니즘을 지지할 때, 작동시 클라이언트 게이트웨이로부터의 요청에 응답하는 안전 정보를 전송하기 위해, 클라이언트 게이트웨이에 안전 정보를 다운로드하거나 푸시한다.
레지스트리 매니저(66)는 네트웍 서비스 위치 및 관리를 위한 진보된 메타-데이타 능력을 갖는 UDDI 등의 산업 표준 레지스트 등과 같은 네트웍 서비스 레지스트를 관리 및 삭제한다. 서비스 네트웍 제공자는 등급 카테고리 및 이들이 속하는 브랜딩에 기초하여 유용한 네트웍 서비스를 위해 레지스트리 엔트리를 저장할 수 있다. 일실시예에서, 네트웍 서비스는 프라이빗, 퍼블릭, 세미 프라이빗 그룹, 및/또는 기타 등을 포함하는 허용된 억세스 레벨에 따라 레지스트리에서 조직된다. 상술한 바와 같이, 일부 네트웍 서비스는 특정 파트너에 대해 개별적으로 퍼블리싱 되지만, 기타 다른 네트웍 서비스는 모든 서비스 네트웍에 대해 공적으로 퍼블리싱된다.
레지스트리 매니저(66)에 의해 관리되는 네트웍 서비스 레지스트리는 서비스 네트웍에 직간접으로 연결된 네트웍 서비스 제공자로부터의 네트웍 서비스 집합이다. 서비스 네트웍에 연결되는 시간에 그 어떤 레지스트리 능력을 갖지 않는 새로운 네트웍 서비스 제공자 또는 소비자를 위하여, 레지스트리 매니저(66)는 새로운 서비스, 디스크립션, 위치, 소유, 네트웍 서비스가 광고 및 소비되는 것을 허용하는 퍼블릭 API의 완전 집합을 제안한다. 엔터프라이즈는 서비스 네트웍에 연결되는 시간에 자신의 레지스트리를 가지며, 이 경우 레지스트리 매니저는 내부 엔터프라이즈 네트웍 서비스가 서비스 네트웍의 글로벌 네트웍 서비스 레지스트리에 퍼블리싱되게 한다.
기타 다른 메타-데이타 레지스트리는 기본적인 네트웍 서비스 위치 및 관리 이외의 목적을 위하여 네트웍 서비스 정보를 저장하는데 유용한다. 이들은 타임아웃, 인가될 XML 계획, 서비스 계약, QoS 변수, 기입 및 어드레싱 정보 등과 같은 서비스 특징들을 관리하는 기타 다른 네트웍 제어기 부품에 의한 사용을 위해 래지스트리를 포함한다. 부가의 레지스트리는 예를 들어 지불 정보, SLA 관찰 정보, 거래 엔투 투 엔드 비지니스 활동 관찰 정보, 활동 로그 및 성능 회계감사 정보, 예외 경보의 저장에 의해 얻어진 데이타의 집합을 저장한다.
유저 증명서, 일반 정책 및 안전 정책은 레지스트리에 저장된다.
일부 실시예에서, 서비스 네트웍의 클라이언트는 그 서비스 정책에 따라 모 든 레지스트리 정보의 실시간 관찰 및 질문을 위해 실시간 콘솔 억세스 및 관리 툴을 갖는다.
시스템 매니저(69)는 예를 들어 중앙화된 제어, 관찰, 및 거래 회계감사, 이벤트, 경고, 경계를 제공하기 위해 클라이언트 게이트웨이에 의해 캡처되며, 복잡한 계약 및 SLA의 분배를 관리한다. 거래 우선권은 그 임계성에 기초하여 실행된다. 시스템 매니저(69)의 기타 다른 기능은 거래 완료/실패 및 SLA 계약의 관리에 대한 보고를 포함한다.
본 발명이 실시예는 주로 통신 네트웍 설비, 즉 클라이언트 게이트웨이 및 네트웍 제어기에 관해 설명되었다. 도4는 본 발명의 실시예에 따른 방법의 흐름도이다.
방법(70)은 서비스 네트웍의 클라이언트, 이 경우 네트웍 서비스 제공자를 인증하는 동작으로 시작된다. 네트웍 서비스 제공자가 인증되었을 때, 네트웍 서비스 제공자에 의해 제공된 프라이빗 네트웍 서비스는 단계(74)에서 서비스 네트웍에 퍼블리싱된다.
일단 네트웍 서비스가 유용하다면, 단계(76)에서 동일한 클라이언트 게이트웨이 또는 상이한 클라이언트 게이트웨이에서 인증된 네트웍 서비스 소비자는 단계(78)에서 서비스 네트웍에 접근하여 네트웍 서비스를 사용하는 것이 허용된다.
도4에 도시된 방법은 단지 예시적인 것으로서, 네트웍 서비스를 제안 및 사용하여 상이한 클라이언트의 상태를 나타낸다. 일반적으로, 서비스 네트웍의 인증된 클라이언트는 프라이빗 네트웍 서비스를 서비스 네트웍의 다른 클라이언트에 유 용하게 하거나, 또는 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용한다. 따라서, 동일한 클라이언트는 오직 한번만 인증되며, 멀티플 네트웍 서비스관련 기능을 실행하는 것이 허용된다. 일단 네트웍 서비스가 클라이언트에 의해 유용하게 되었다면, 클라이언트는 네트웍 서비스가 서비스 네트웍의 다른 클라이언트에 의해 사용될 수 있게 하는 것처럼, 네트웍 서비스의 프라이버시를 변화시킨다.
실행된 기타 다른 동작뿐만 아니라 도4에 도시된 동작을 실행하는 여러 방식에 대해서는 상술한 바에 의해 명확해질 것이다.
본 발명의 원리의 적용에 대한 예시적인 실시예에 대해서만 서술되었다. 본 기술분야의 숙련자라면 본 발명의 범주로부터의 일탈없이 기타 다른 배치 및 방법이 실행될 수 있음을 인식할 수 있을 것이다.
예를 들어, 서비스 네트웍은 상기 언급된 관련의 어플리케이션에 개시된 퍼블릭 네트웍 게이트웨이 및 서비스 네트웍 게이트웨이 등과 같은, 도1에 도시된 바와는 다른 부품을 포함한다.
서비스 네트웍은 멀티플 네트웍 제어기를 포함한다. 상이한 게이트웨이는 상이한 네트웍 제어기에 연결된다. 중앙 서비스 레지스트리의 유지 및 서비스 네트웍 게이트웨이와의 통신 등과 같이 서비스 네트웍의 일부 동작을 위해 지정된 네트웍 제어기로서 하나의 네트웍 제어기를 배치하는 것이 바람직하다. 지정된 네트웍 제어기는 통상의 네트웍 제어기와 동일하지만, 예를 들어 관리 시스템 인터페이스(52)(도3)를 통한 작동자 터미널의 명령 라인 인터페이스(CLI)를 통해 네트웍 지 어기로서 배치된다.
네트웍 서비스 레지스트리는 하나의 서비스 네트웍내에 멀티플 네트웍 제어기에 유지되며, 상기 네트웍 제어기는 각각의 레지스트리에 포함된 서비스에 대한 또한 이러한 서비스의 로컬 저장에 대한 제어 정보를 교환하기 위해 자신들 사이에서 통신된다.
따라서, 네트웍 제어기는 게에 및 기타 다른 네트웍 제어기에 의해 제공된 그 레지스트리 정보에 저장한다.
도2 및 도3에 도시된 예시적인 클라이언트 게이트웨이 및 네트웍 제어기 부품은 한정되지 않는다. 본 발명의 실시예는 더 많거나 적은 부품을 포함할 수 있다. 혼잡함을 피하기 위해 도2의 예시적인 클라이언트 게이트웨이(30)에 관리 시스템 인터페이스가 도시되지는 않았지만, 네트웍 제어기와 통신하는 관리 시스템은 예를 들어 클라이언트 게이트웨이와 통신한다.
네트웍 서비스 제공자 및 소비자는 주로 엔터프라이즈 클라이언트로서 서술되었지만, 필연적으로 엔터프라이즈와 관련될 필요는 없다. 본 발명의 실시예는 모바일 엔드 유저 시스템(13) 등과 같이 비-엔터프라이즈 네트웍 서비스 제공자 및 소비자와 함께 실행될 수 있다.
본 발명은 클라이언트 게이트웨이와 네트웍 제어기 사이에서 특정한 기능 분할에 한정되지 않는다. 기능한 상술한 바와 상이한 방식으로 분배되거나 통합될 수 있다. 예를 들어 레지스트리는 중앙 대신에 각각의 클라이언트 게이트웨이에 의해 저장된다.
본 발명은 양호한 실시예를 참조로 서술되었기에 이에 한정되지 않으며, 본 기술분야의 숙련자라면 첨부된 청구범위로부터의 일탈없이 본 발명에 다양한 변형과 수정이 가해질 수 있음을 인식해야 한다.

Claims (26)

  1. 서비스 네트웍에 네트웍 서비스를 제공하는 장치에 있어서,
    서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용하기 위해, 또는 클라이언트에 의해 제공된 네트웍 서비스를 프라이빗 서비스의 네트웍의 다른 클라이언트에 유용하게 하고 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스를 사용하기 위해, 서비스 네트웍의 인증 정책에 따라 서비스 네트웍으로의 클라이언트 억세스를 위한 규칙을 강화하고 인증된 클라이언트가 서비스 네트웍에 억세스하여 클라이언트에 의해 제공된 네트웍 서비스를 서비스 네트웍의 다른 클라이언트에 유용하게 하는 정책 강화 모듈을 포함하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  2. 제1항에 있어서, 정책 강화 모듈은 인증된 클라이언트가 네트웍 서비스를 서비스 네트웍내의 다른 클라이언트에 유용하게 하며 또한 다른 클라이언트에 의해 제공된 네트웍 서비스를 네트웍 서비스와 관련된 각각의 서비스 정책에 따라 사용할 수 있게 하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  3. 제1항 또는 제2항에 있어서, 서비스 네트웍내에서 인증된 클라이언트와 서비스 네트웍 사이의 또한 서비스 네트웍의 지정 클라이언트와 서비스 네트웍 사이 사이에서 안전한 엔드-엔드 통화를 강화하는 안전 모듈을 부가로 포함하는 것을 특징 으로 하는 네트웍 서비스 제공 장치.
  4. 제1항 또는 제2항에 있어서, 정책 강화 모듈에 작동가능하게 결합되고 규칙에 따라 통신 트래픽에 인증 및 인가 동작을 적용하며 인증 및 인가 동작에 응답하는 통신 트래픽을 통과시키거나 거절하는 안전 모듈을 부가로 포함하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  5. 제4항에 있어서, 상기 안전 모듈은 인증된 클라이언트와 관련된 통신 트래픽에 안전 규칙을 적용하도록 배치되는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  6. 제4항에 있어서, 서비스 레지스트리를 퍼블리싱하기 위해 인증된 클라이언트에 의해 제공된 네트웍 서비스와 관련된 정보를 포함하는 제어 트래픽에 전송하고, 또 다른 처리를 위하여 데이타 트래픽에서 SOAP 정보를 변경하기 위하여; 안전 모듈에 작동가능하게 결합되고 인증된 클라이언트와 관련된 트래픽을 제어 트래픽 또는 데이타 트래픽으로서 분류하도록 배치되는 단일 목적 억세스 프로토콜(SOAP) 프록시 모듈을 부가로 포함하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  7. 제6항에 있어서, 상기 SOAP 프록시 모듈에 작동가능하게 결합된 UDDI 프록시 모듈을 부가로 포함하며; 상기 SOAP 프록시 모듈은 수신된 UDDI 제어 트래픽을 확 인하고, 수신된 UDDI 제어 트래픽을 또 다른 처리를 위하여 UDDI 프록시 모듈에 전송하도록 배치되는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  8. 제7항에 있어서, 수신된 UDDI 제어 트래픽은 네트웍 서비스, 룩업을 위한 요청을 포함하며; 상기 UDDI 프록시 모듈은 각각의 요청에 의해 시작된 클라이언트에 응답하기 위해 요청의 결정을 취급하도록 배치되는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  9. 제6항에 있어서, 정책 강화 모듈은 인증된 클라이언트가 네트웍 서비스와 관련된 정보를 서비스 레지스트리에 퍼블리싱하게 하므로써, UDDI 프록시 모듈을 통해 인증된 클라이언트가 네트웍 서비스를 다른 클라이언트에 유용하게 하도록 배치되며; 인증된 클라이언트가 서비스 레지스트에 억세스하도록 하므로써 인증된 클라이언트가 다른 클라이언트에 의해 제공된 네트웍 서비스를 이용하게 하도록 배치되는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  10. 제9항에 있어서, 네트웍 서비스와 관련된 정보는 서비스 네트웍의 다른 멤버에 의한 사용을 위해 네트웍 서비스를 위한 억세스 규칙을 특정화하는 억세스 정보를 포함하며; 정책 강화 모듈은 서비스 네트웍의 다른 클라이언트에 의해 특정화된 억세스 규칙에 따라, 인증된 클라이언트가 UDDI 프록시 모듈을 통해 서비스 레지스트로부터 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스와 관련된 정보에 억세스하도록 배치되는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  11. 제7항에 있어서, SOAP 프록시 모듈에 작동가능하게 결합되고 데이타 트래픽을 SOAP 프록시 모듈과 교환하도록 배치된 서비스 취급 모듈을 부가로 포함하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  12. 제1항 또는 제2항에 있어서, 정책 강화 모듈에 작동가능하게 결합되고, 서비스 네트웍에 통신 트래픽을 루팅하도록 배치된 발송/루팅 모듈을 부가로 포함하며; 상기 발송/루팅 모듈은 레이어1 발송 방법 및 레이어2 발송 방법과, 인터넷 프로토콜(IP) 루팅과, XML 루팅중 적어도 하나를 지지하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  13. 제1항 또는 제2항에 있어서, 정책 강화 모듈은 서비스 네트웍의 변형 정책을 강화하도록 배치되고, 상기 변형 정책은 인증된 클라이언트 및 서비스 네트웍으로의 전송을 위해 각각의 포맷을 특정화하는 것을 특징으로 하는 네트웍 서비스 제공 장치.
  14. 네트웍 서비스 제공자에 의해 제공된 네트웍 서비스가 네트웍 서비스 소비자에게 유용하게 되는 서비스 네트웍을 제공하는 통신 시스템에 있어서,
    네트웍 서비스 제공자 및 네트웍 서비스 소비자에게 작동가능하게 결합되는 적어도 하나의 클라이언트 게이트웨이와,
    네트웍 서비스의 레지스트 및 클라이언트 게이트웨이에 의해 강화된 정책을 관리하기 위해 적어도 하나의 클라이언트 게이트웨이에 작동가능하게 결합된 네트웍 제어기를 포함하며,
    상기 적어도 하나의 클라이언트 게이트웨이는 청구항 1 또는 청구항 2의 장치를 포함하는 것을 특징으로 하는 통신 시스템.
  15. 서비스 네트웍에 유용한 네트웍 서비스와 관련된 정책을 관리하는 장치에 있어서,
    서비스 네트웍의 클라이언트가 서비스 네트웍에 억세스하는 클라이언트 게이트웨이에 작동가능하게 결합되는 클라이언트 게이트웨이 인터페이스와,
    클라이언트 게이트웨이가 네트웍 서비스 정책에 따라 서비스 네트웍의 클라이언트에 의해 네트웍 서비스로의 억세스를 제어하도록, 상기 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고, 각각의 네트웍 서비스를 위한 억세스 제어를 특정화한 네트웍 서비스 정책을 클라이언트 게이트웨이 인터페이스를 통해 클라이언트 게이트웨이에 분배하도록 배치된 정책 매니저를 포함하는 것을 특징으로 하는 정책 관리 장치.
  16. 제15항에 있어서, 정책 매니저는 서비스 네트웍과의 클라이언트 인증, 클라이언트 게이트웨이에 의해 데이타 트래픽에 인가될 포맷 변형중 적어도 하나를 관 리하도록 배치되는 것을 특징으로 하는 정책 관리 장치.
  17. 제15항 또는 제16항에 있어서, 네트웍 서비스 정책은 네트웍 서비스 정책 레지스트리에 저장된 네트웍 서비스 정책을 포함하며; 정책 매니저는 네트웍 서비스 정책 레지스트를 유지하고, 네트웍 서비스가 제공된 서비스 네트웍의 클라이언트로부터 수신된 현존의 네트웍 서비스 정책을 네트웍 서비스 정책으로 통합하도록 배치되는 것을 특징으로 하는 정책 관리 장치.
  18. 제15항 또는 제16항에 있어서, 안전 매니저와, 레지스트리 매니저와, 시스템 매니저중 적어도 하나를 부가로 포함하며;
    상기 안전 매니저는 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고, 서비스 네트웍을 통해 클라이언트 통신의 안전을 관리하도록 배치되며;
    상기 레지스트리 매니저는 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고; 서비스 네트웍에 유용한 네트웍 서비스의 레지스트와, 서비스 타임아웃 정보, XML 계획, 서비스 계약, QoS 변수, 기입 정보, 어드레싱 정보, 지불 정보, SLA 관찰 정보, 거래 네트웍 서비스 활동 관찰 정보, 활동 로그, 성능 회계감사 정보, 예외 경보중 적어도 하나를 관리하도록 배치되며,
    상기 시스템 매니저는 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되고, 클라이언트 게이트웨이에 의해 캡처된 회계감사 기록을 수신 및 관리하는 것을 특징으로 하는 정책 관리 장치.
  19. 네트웍 서비스 제공자에 의해 제공된 프라이빗 네트웍 서비스가 네트웍 서비스 소비자에게 유용하게 되는 서비스 네트웍을 제공하는 통신 시스템에 있어서,
    네트웍 서비스 제공자 및 네트웍 서비스 소비자에게 서비스 네트웍으로의 억세스를 제공하기 위해, 네트웍 서비스 제공자 및 네트웍 서비스 소비자에게 작동가능하게 결합된 적어도 하나의 클라이언트 게이트웨이와,
    상기 적어도 하나의 클라이언트 게이트웨이에 작동가능하게 결합되고 청구항 15 또는 청구항 16의 장치를 포함하는 것을 특징으로 하는 통신 시스템.
  20. 서비스 네트웍에서 유용한 네트웍 서비스를 관리하는 장치에 있어서,
    서비스 네트웍의 클라이언트가 서비스 네트웍에 억세스하는 클라이언트 게이트웨이에 작동가능하게 결합되는 클라이언트 게이트웨이 인터페이스와,
    상기 클라이언트 게이트웨이 인터페이스에 작동가능하게 결합되는 레지스트리 매니저를 포함하며,
    서비스 네트웍에서 유용하게 될 네트웍 서비스와 관련된 정보를 클라이언트 게이트웨이로부터 수신하고 수신된 정보를 서비스 레지스트리에 퍼블리싱하기 위해, 또한 네트웍과 관련된 서비스 레지스트리에서 정보의 변경을 위한 기입을 클라이언트 게이트웨이로부터 수신하고 이러한 기입에 응답하는 변경 통지를 전송하기 위해, 상기 레지스트리 매니저는 클라이언트 게이트웨이로부터 서비스 레지스트리에서 정보에 관한 요청을 수신하고 이에 응답하여 요청된 정보를 제공하도록 배치 되는 것을 특징으로 하는 네트웍 서비스 관리 장치.
  21. 통신 시스템에 있어서,
    청구항 20의 장치를 포함하는 네트웍 제어기와,
    서비스 레지스트리를 저장하기 위해 네트웍 제어기에 작동가능하게 결합된 메모리와,
    서비스 네트웍의 적어도 하나의 클라이언트 및 메모리에 작동가능하게 결합된 클라이언트 게이트웨이를 포함하며,
    상기 클라이언트 게이트웨이는 적어도 하나의 클라이언트에 의해 서비스 레지스트리에 퍼블리싱된 네트웍 서비스로의 억세스를 제어하도록 배치되는 것을 특징으로 하는 통신 시스템
  22. 서비스 네트웍에 네트웍 서비스를 제공하는 방법에 있어서,
    클라이언트가 인증되는 프라이빗 서비스 네트웍의 클라이언트를 인증 및 인가하는 단계와,
    클라이언트에 의해 제공된 네트웍 서비스를 네트웍 서비스에 유용하게 하는 단계와,
    클라이언트가 인증되는 서비스 네트웍의 다른 클라이언트에 의해 제공된 네트웍 서비스의 집단 또는 특정 네트웍 서비스를 사용하도록, 클라이언트가 서비스 네트웍에 억세스하게 하는 단계를 포함하는 것을 특징으로 하는 네트웍 서비스 제 공 방법.
  23. 제22항에 있어서, 서비스 퍼블리싱을 위해 서비스 네트웍과의 연결을 시작하는 단계와; 목표한 네트웍 서비스와의 연결을 시작하고 요청을 전송하고 상기 목표한 서비스에 응답하므로써, 클라이언트로 하여금 목표한 네트웍 서비스를 사용할 수 있게 하는 단계를 포함하는 것을 특징으로 하는 네트웍 서비스 제공 방법.
  24. 제23항에 있어서, 특정한 네트웍 서비스나 네트웍 서비스의 그룹을 위한 정보와 억세스하도록, 또는 특정한 네트웍 서비스 또는 네트웍 서비스 집단을 위한 레지스트리 레벨에서의 변환을 기입하도록, 클라이언트로 하여금 네트웍 서비스의 레지스트리와 상담하게 하는 단계를 부가로 포함하는 것을 특징으로 하는 네트웍 서비스 제공 방법.
  25. 제22항에 있어서, 클라이언트에 의해 제공된 네트웍 서비스의 서비스 정책에 따라 네트웍 서비스를 다른 클라이언트에 유효하게 하는 단계와, 클라이언트에 의한 사용을 허용하는 관련의 서비스 정책을 갖는 네트웍 서비스를 결정하는 단계를 포함하는 것을 특징으로 하는 네트웍 서비스 제공 방법.
  26. 제22항 내지 제25항중 어느 한 항의 방법을 실행할 때 명령을 저장하는 것을 것을 특징으로 하는 장치판독가능한 매체.
KR1020077026468A 2005-04-14 2006-04-12 네트웍 서비스 인프라스트럭처 시스템 및 방법 KR20080008357A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/105,732 2005-04-14
US11/105,732 US20060235973A1 (en) 2005-04-14 2005-04-14 Network services infrastructure systems and methods

Publications (1)

Publication Number Publication Date
KR20080008357A true KR20080008357A (ko) 2008-01-23

Family

ID=36699149

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077026468A KR20080008357A (ko) 2005-04-14 2006-04-12 네트웍 서비스 인프라스트럭처 시스템 및 방법

Country Status (6)

Country Link
US (2) US20060235973A1 (ko)
EP (2) EP1875715A2 (ko)
JP (1) JP2008537829A (ko)
KR (1) KR20080008357A (ko)
CN (2) CN102291459B (ko)
WO (1) WO2006109187A2 (ko)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
EP1674961A1 (en) * 2004-12-21 2006-06-28 International Business Machines Corporation Method for determining an applicable policy for an incoming message
KR100703754B1 (ko) * 2005-04-15 2007-04-06 삼성전자주식회사 웹서비스 처리 장치 및 방법
US8079059B1 (en) * 2005-05-31 2011-12-13 Imera Systems, Inc. Method and system for providing terminal view access of a client device in a secure network
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US7801996B2 (en) * 2005-09-12 2010-09-21 Sap Ag Systems and methods for providing a local client proxy
US20070061445A1 (en) * 2005-09-13 2007-03-15 Deganaro Louis R Cooperative routing between traffic control device and multi-server application
WO2007065262A1 (en) * 2005-12-08 2007-06-14 Sxip Identity Corporation Networked identtty framework
EP1966940B1 (en) * 2006-01-31 2012-08-15 Panasonic Corporation Method for selective service updates for communication networks
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8868757B1 (en) * 2006-05-24 2014-10-21 Avaya Inc. Two-way web service router gateway
US20080019376A1 (en) * 2006-07-21 2008-01-24 Sbc Knowledge Ventures, L.P. Inline network element which shares addresses of neighboring network elements
US8347403B2 (en) * 2006-12-19 2013-01-01 Canon Kabushiki Kaisha Single point authentication for web service policy definition
US8380880B2 (en) * 2007-02-02 2013-02-19 The Mathworks, Inc. Scalable architecture
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
JP4850761B2 (ja) * 2007-03-16 2012-01-11 株式会社リコー イベント通知装置及びイベント通知方法
US10313254B1 (en) 2007-03-30 2019-06-04 Extreme Networks, Inc. Network management interface for a network element with network-wide information
US10210532B2 (en) * 2007-04-16 2019-02-19 Jda Software Group, Inc. Business-to-business internet infrastructure
US7962089B1 (en) * 2007-07-02 2011-06-14 Rockwell Collins, Inc. Method and system of supporting policy based operations for narrowband tactical radios
US8224840B2 (en) 2007-08-28 2012-07-17 International Business Machines Corporation Sensing and responding to service discoveries
GB2455347B (en) * 2007-12-07 2012-04-11 Virtensys Ltd Control path I/O virtualisation
US8838803B2 (en) * 2007-12-20 2014-09-16 At&T Intellectual Property I, L.P. Methods and apparatus for management of user presence in communication activities
US20110023131A1 (en) * 2008-01-24 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Checking Aggregated Web Services
US10430491B1 (en) 2008-05-30 2019-10-01 On24, Inc. System and method for communication between rich internet applications
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8201237B1 (en) 2008-12-10 2012-06-12 Amazon Technologies, Inc. Establishing secure remote access to private computer networks
US9137209B1 (en) 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US9524167B1 (en) 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US20100205014A1 (en) * 2009-02-06 2010-08-12 Cary Sholer Method and system for providing response services
US9531716B1 (en) * 2009-08-07 2016-12-27 Cisco Technology, Inc. Service enabled network
CN101674268A (zh) * 2009-09-25 2010-03-17 中兴通讯股份有限公司 接入因特网控制装置及其方法、网关
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
CN102123477B (zh) * 2010-01-08 2015-06-10 中兴通讯股份有限公司 M2m核心网络的接入实现方法及装置
US8706812B2 (en) 2010-04-07 2014-04-22 On24, Inc. Communication console with component aggregation
US11438410B2 (en) 2010-04-07 2022-09-06 On24, Inc. Communication console with component aggregation
US8504042B2 (en) * 2010-08-25 2013-08-06 Htc Corporation Method of handling service group ownership transfer in a communication system and related communication device
JP2012053853A (ja) * 2010-09-03 2012-03-15 Ricoh Co Ltd 情報処理装置、情報処理システム、サービス提供機器決定方法、プログラム
US9596122B2 (en) 2010-12-03 2017-03-14 International Business Machines Corporation Identity provider discovery service using a publish-subscribe model
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
CN103023935B (zh) * 2011-09-23 2018-06-26 中兴通讯股份有限公司 M2m平台云系统及其处理m2m服务的方法
CN103209165B (zh) * 2012-01-17 2016-04-13 阿尔卡特朗讯 Ims中的应用服务器框架以及转发会话控制逻辑的方法
KR101761702B1 (ko) * 2012-03-30 2017-08-04 노키아 솔루션스 앤드 네트웍스 오와이 분산된 게이트웨이들을 위한 중앙집중화된 ip 어드레스 관리 방법 및 장치
US9178861B2 (en) 2012-10-16 2015-11-03 Guest Tek Interactive Entertainment Ltd. Off-site user access control
IN2015DN03823A (ko) * 2012-11-02 2015-10-02 Silverlake Mobility Ecosystem Sdn Bhd
US9271188B2 (en) 2012-12-18 2016-02-23 At&T Intellectual Property I, L.P. Dynamic in-band service control mechanism in mobile network
US9270765B2 (en) 2013-03-06 2016-02-23 Netskope, Inc. Security for network delivered services
US9059977B2 (en) * 2013-03-13 2015-06-16 Route1 Inc. Distribution of secure or cryptographic material
US9430481B2 (en) 2013-06-17 2016-08-30 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Storage disk file subsystem and defect management systems and methods
US9794333B2 (en) 2013-06-17 2017-10-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Workload and defect management systems and methods
US9544202B2 (en) 2013-08-29 2017-01-10 Oracle International Corporation Dynamic assignment and enforcement of application-driven per-connection service level agreements
US9497088B2 (en) 2013-08-29 2016-11-15 Oracle International Corporation Method and system for end-to-end classification of level 7 application flows in networking endpoints and devices
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9979751B2 (en) 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
US11429781B1 (en) 2013-10-22 2022-08-30 On24, Inc. System and method of annotating presentation timeline with questions, comments and notes using simple user inputs in mobile devices
US9864623B2 (en) 2013-11-21 2018-01-09 Centurylink Intellectual Property Llc Physical to virtual network transport function abstraction
US9705995B2 (en) * 2014-03-18 2017-07-11 Axis Ab Capability monitoring in a service oriented architecture
US9998320B2 (en) 2014-04-03 2018-06-12 Centurylink Intellectual Property Llc Customer environment network functions virtualization (NFV)
KR20170024032A (ko) 2014-06-30 2017-03-06 알까뗄 루슨트 소프트웨어 정의 네트워크에서의 보안
US10225327B2 (en) 2014-08-13 2019-03-05 Centurylink Intellectual Property Llc Remoting application servers
US9898318B2 (en) 2014-08-15 2018-02-20 Centurylink Intellectual Property Llc Multi-line/multi-state virtualized OAM transponder
US10785325B1 (en) 2014-09-03 2020-09-22 On24, Inc. Audience binning system and method for webcasting and on-line presentations
US10027637B2 (en) 2015-03-12 2018-07-17 Vormetric, Inc. Secure and control data migrating between enterprise and cloud services
US10630717B2 (en) * 2015-05-15 2020-04-21 Avaya, Inc. Mitigation of WebRTC attacks using a network edge system
EP3281168A4 (en) * 2015-07-31 2018-03-14 Hewlett-Packard Enterprise Development LP Discovering and publishing api information
US9882833B2 (en) 2015-09-28 2018-01-30 Centurylink Intellectual Property Llc Intent-based services orchestration
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US11425169B2 (en) 2016-03-11 2022-08-23 Netskope, Inc. Small-footprint endpoint data loss prevention (DLP)
EP3220599B1 (en) * 2016-03-16 2019-06-19 Panasonic Avionics Corporation System for demand -based regulation of dynamically implemented firewall exceptions
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US9985870B2 (en) * 2016-07-29 2018-05-29 Nanning Fugui Precision Industrial Co., Ltd. Network service method and system based on software defined networking
US10693878B2 (en) * 2017-04-26 2020-06-23 Cisco Technology, Inc. Broker-coordinated selective sharing of data
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
JP7179836B2 (ja) 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー 通信ネットワークにおける自動サービス登録
US11281723B2 (en) 2017-10-05 2022-03-22 On24, Inc. Widget recommendation for an online event using co-occurrence matrix
US11188822B2 (en) 2017-10-05 2021-11-30 On24, Inc. Attendee engagement determining system and method
IT201800011108A1 (it) * 2018-12-14 2020-06-14 Telecom Italia Spa Metodo e sistema per erogare servizi dedicati riservati ad una predefinita area di servizio
US11416641B2 (en) 2019-01-24 2022-08-16 Netskope, Inc. Incident-driven introspection for data loss prevention
CN112887346A (zh) * 2019-11-29 2021-06-01 阿里健康信息技术有限公司 一种服务网络系统、服务请求处理方法和存储介质
CN112468345B (zh) * 2020-12-11 2022-04-12 浙江大学 一种基于分布式生成树的跨界服务网络架构
US11475158B1 (en) 2021-07-26 2022-10-18 Netskope, Inc. Customized deep learning classifier for detecting organization sensitive data in images on premises
US11336689B1 (en) 2021-09-14 2022-05-17 Netskope, Inc. Detecting phishing websites via a machine learning-based system using URL feature hashes, HTML encodings and embedded images of content pages
US11438377B1 (en) 2021-09-14 2022-09-06 Netskope, Inc. Machine learning-based systems and methods of using URLs and HTML encodings for detecting phishing websites
US11444978B1 (en) 2021-09-14 2022-09-13 Netskope, Inc. Machine learning-based system for detecting phishing websites using the URLS, word encodings and images of content pages
US11947682B2 (en) 2022-07-07 2024-04-02 Netskope, Inc. ML-based encrypted file classification for identifying encrypted data movement
US11979327B1 (en) * 2023-05-08 2024-05-07 Dell Products, L.P. Managed network traffic prioritization

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US7496637B2 (en) * 2000-05-31 2009-02-24 Oracle International Corp. Web service syndication system
US7339895B2 (en) * 2001-08-21 2008-03-04 Hitachi, Ltd. Gateway device and control method for communication with IP and IPV6 protocols
CA2411806A1 (en) * 2001-11-16 2003-05-16 Telecommunications Research Laboratory Wide-area content-based routing architecture
CN1423461A (zh) * 2001-11-23 2003-06-11 中望商业机器有限公司 宽带接入网关
US7127700B2 (en) * 2002-03-14 2006-10-24 Openwave Systems Inc. Method and apparatus for developing web services using standard logical interfaces to support multiple markup languages
WO2003091895A2 (en) * 2002-04-23 2003-11-06 Edgile, Inc. System for managing and delivering digital services through computer networks
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US20050005116A1 (en) * 2002-09-18 2005-01-06 Commerce One Operations, Inc. Dynamic interoperability contract for web services
US20040078424A1 (en) * 2002-10-16 2004-04-22 Nokia Corporation Web services via instant messaging
US7440940B2 (en) * 2002-12-02 2008-10-21 Sap Ag Web service agent
US7284039B2 (en) * 2002-12-17 2007-10-16 International Business Machines Corporation Apparatus and method for flexible web service deployment
US20040128622A1 (en) * 2002-12-26 2004-07-01 Mountain Highland Mary Method and server for communicating information between publishers and subscribers of web services
US8308567B2 (en) * 2003-03-05 2012-11-13 Wms Gaming Inc. Discovery service in a service-oriented gaming network environment
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
US7698398B1 (en) * 2003-08-18 2010-04-13 Sun Microsystems, Inc. System and method for generating Web Service architectures using a Web Services structured methodology
US8452881B2 (en) * 2004-09-28 2013-05-28 Toufic Boubez System and method for bridging identities in a service oriented architecture
CA2483233C (en) * 2003-09-30 2015-08-11 Layer 7 Technologies Inc. System and method securing web services
US7457870B1 (en) * 2004-02-27 2008-11-25 Packeteer, Inc. Methods, apparatuses and systems facilitating classification of web services network traffic
US20050228984A1 (en) * 2004-04-07 2005-10-13 Microsoft Corporation Web service gateway filtering
US20050273668A1 (en) * 2004-05-20 2005-12-08 Richard Manning Dynamic and distributed managed edge computing (MEC) framework
US20060080419A1 (en) * 2004-05-21 2006-04-13 Bea Systems, Inc. Reliable updating for a service oriented architecture
WO2005114956A1 (en) * 2004-05-21 2005-12-01 Computer Associates Think, Inc. Method and apparatus for processing web service messages
US20060161616A1 (en) * 2005-01-14 2006-07-20 I Anson Colin Provision of services over a common delivery platform such as a mobile telephony network
US7483438B2 (en) 2005-04-14 2009-01-27 Alcatel Lucent Systems and methods for managing network services between private networks
US7463637B2 (en) 2005-04-14 2008-12-09 Alcatel Lucent Public and private network service management systems and methods

Also Published As

Publication number Publication date
WO2006109187A2 (en) 2006-10-19
CN102291459A (zh) 2011-12-21
EP2547069B1 (en) 2015-11-04
CN102291459B (zh) 2015-02-11
EP2547069A1 (en) 2013-01-16
CN1855817B (zh) 2012-07-04
CN1855817A (zh) 2006-11-01
JP2008537829A (ja) 2008-09-25
US20140317683A1 (en) 2014-10-23
WO2006109187A3 (en) 2007-03-08
EP1875715A2 (en) 2008-01-09
US9516026B2 (en) 2016-12-06
US20060235973A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
KR20080008357A (ko) 네트웍 서비스 인프라스트럭처 시스템 및 방법
US7483438B2 (en) Systems and methods for managing network services between private networks
US7463637B2 (en) Public and private network service management systems and methods
EP2076999B1 (en) Network service usage management systems and methods
US20080033845A1 (en) Publication Subscription Service Apparatus And Methods
US8239520B2 (en) Network service operational status monitoring
US7769877B2 (en) Mobile gateway device
CN101461213B (zh) 通信网络应用活动监视和控制
US8266327B2 (en) Identity brokering in a network element
US8346265B2 (en) Secure communication network user mobility apparatus and methods
US8327436B2 (en) Infrastructure architecture for secure network management with peer to peer functionality
US20070294253A1 (en) Secure domain information protection apparatus and methods
Metso Service Management in IP Networks
Tripunitara et al. Connectivity provisioning with security attributes
Morgan et al. Policy based network management: state of the industry and desired functionality for the enterprise network: security policy/testing technology evaluation.

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid