BRPI0401851B1 - sistema para conectar remotamente um computador externo fora de um roteador e/ou firewall e/ou intranet protegida a um computador interno e método para remotamente conectar um computador externo com um computador interno que é parte de uma intranet - Google Patents

sistema para conectar remotamente um computador externo fora de um roteador e/ou firewall e/ou intranet protegida a um computador interno e método para remotamente conectar um computador externo com um computador interno que é parte de uma intranet Download PDF

Info

Publication number
BRPI0401851B1
BRPI0401851B1 BRPI0401851A BRPI0401851A BRPI0401851B1 BR PI0401851 B1 BRPI0401851 B1 BR PI0401851B1 BR PI0401851 A BRPI0401851 A BR PI0401851A BR PI0401851 A BRPI0401851 A BR PI0401851A BR PI0401851 B1 BRPI0401851 B1 BR PI0401851B1
Authority
BR
Brazil
Prior art keywords
computer
internal
fact
port
connection
Prior art date
Application number
BRPI0401851A
Other languages
English (en)
Inventor
M Billharz Alan
J Nonis Aaron
S Fishman Neil
Darnell Scott
M Daugherty Tracy
Original Assignee
Microsoft Corp
Microsoft Technology Licensing Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp, Microsoft Technology Licensing Llc filed Critical Microsoft Corp
Publication of BRPI0401851A publication Critical patent/BRPI0401851A/pt
Publication of BRPI0401851B1 publication Critical patent/BRPI0401851B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Multi Processors (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

"arquitetura para conectar um cliente remoto com uma área de trabalho de cliente local". trata-se de uma arquitetura para gerar e manter uma conexão de serviços de terminal a partir de um cliente externo com um cliente interno da intranet atrás de uma barreira de proteção e/ou de um roteador. o usuário externo é primeiro autenticado após o que o cliente externo é passado para um portal de usuário remoto. uma listagem de computadores disponíveis é apresentada para o usuário cliente externo, a seleção de um que inicia um servidor intranet para criar um soquete de escuta no mesmo e um soquete no cliente interno selecionado. o servidor cria um encadeamento que gerencia a conexão de serviços de terminal entre o cliente externo e o cliente interno por escutar o tráfego e enviar o tráfego entre as portas.

Description

SISTEMA PARA CONECTAR REMOTAMENTE UM COMPUTADOR EXTERNO FORA DE UM ROTEADOR E/OU FIREWALL E/OU INTRANET PROTEGIDA A UM COMPUTADOR INTERNO E MÉTODO PARA REMOTAMENTE CONECTAR UM COMPUTADOR EXTERNO COM UM COMPUTADOR INTERNO QUE É PARTE DE UMA INTRANET.
CAMPO TÉCNICO [001] Esta invenção está relacionada com remotamente acessar um computador e mais especificamente, com remotamente acessar um computador cliente através de uma barreia de proteção e/ou de um roteador.
FUNDAMENTO DA INVENÇÃO [002] O advento de uma rede de comunicação global, por exemplo, a Internet, tem facilitado a conectividade com uma ampla variedade de dispositivos a partir da maioria dos lugares no mundo. Inicialmente, estes dispositivos de comunicação incluíam o que é agora considerado como sendo a sinalização unidirecional rudimentar, por exemplo, para um pager. Entretanto, os dispositivos portáteis são agora muito mais sofisticados facilitando a comunicação bidirecional não somente em contexto de texto, mas igualmente com o conteúdo de voz e de imagem. As capacidades de armazenamento e de memória em tais dispositivos móveis menores estão aumentado, adicionalmente facilitando a troca de informação de contexto total a partir de quase qualquer lugar. Assim, os usuários não precisam transportar toda a informação com os mesmos, mas simplesmente conectarem-se remotamente com uma estação doméstica para acessar a informação desejada. Com a crescente mobilidade dos empregados e com a necessidade de acessar vastas quantidades de informação, esta capacidade proporciona ao usuário remoto o pronto acesso à informação para melhor servir ao empregador e aos clientes.
Petição 870170086045, de 08/11/2017, pág. 4/51
2/36 [003] Entretanto, atualmente, não existe mecanismo para usuários da Internet para facilitar uma conexão remota com a área de trabalho, por exemplo, uma conexão com serviços do terminal, para acessar um computador cliente dentro de uma rede intranet, atrás de um firewall e/ou roteador, sem primeiro requerer os direitos de rede privada virtual (VPN) ou um caminho estaticamente configurado através do roteador ou do firewall. Conectar-se com a rede via a VPN e então utilizar os serviços do terminal para acessar um cliente é complicado e embaraçoso. Além disso, manter uma rota estática a partir da Internet até um cliente interno é um risco de segurança.
[004] O que é necessário é uma ferramenta que permita que conexões remotas com a área de trabalho sejam feitas a partir do exterior de um firewall ou de um roteador da intranet até um computador cliente atrás do firewall e/ou do roteador, evitando ambos aspectos negativos da conectividade VPN e das vulnerabilidades de segurança. SUMÁRIO DA INVENÇÃO [005] O dito a seguir apresenta um sumário simplificado da invenção de modo a proporcionar um entendimento básico de alguns aspetos da invenção. Este sumário não é uma vista geral extensiva da invenção. Não se é pretendido identificar os elementos chave/críticos da invenção ou delinear o escopo da invenção. Seu único propósito é apresentar alguns conceitos da invenção de uma forma simplificada como um prelúdio para a descrição mais detalhada que é apresentada posteriormente.
[006] A presente invenção revelada e reivindicada aqui dentro, em um aspecto da mesma, compreende uma arquitetura para permitir a um usuário externo utilizar soluções remotas da área de trabalho para remotamente conectar-se com uma área de trabalho interna do cliente atrás de um firewall e/ou do roteador via um computador habilitado com rede. No contexto de uma conexão de serviços do terminal,
Petição 870170086045, de 08/11/2017, pág. 5/51
3/36 isto é realizado por se enviar mensagens de dados de serviços de terminal para e a partir do cliente externo via uma servidor intranet interno para um computador cliente interno na intranet, desse modo permitindo uma sessão de serviços de terminal através de um firewall e/ou de um roteador.
[007] O cliente externo conecta-se com o cliente interno por primeiro acessar um endereço de página eletrônica do portal, o qual é um endereço de página eletrônica dinamicamente criado que proporciona um ponto de entrada único, simples e consolidado para usuários remotos para acessarem os aspectos da intranet. A conectividade é iniciada quando o usuário externo conecta-se com um endereço de página eletrônica do portal central e é autenticado para o computador interno. O endereço de pagina eletrônica autoriza os usuário remotos por proporcionar um ponto de acesso único a partir do qual todos os aspectos relevantes da intranet, tal como o acesso ao correio eletrônico e à área de trabalho cliente do usuário, podem ser acessados a partir do exterior do firewall e/ou do roteador da rede.
[008] A invenção funciona por criar soquetes de porta no computador interno e no servidor interno. O servidor interno transmite a informação de porta do servidor para o computador externo, computado este que extrai a informação de porta do servidor e transmite para esta porta. O servidor cria um encadeamento para gerenciar a transferência transparente de mensagens de dados entre os computadores cliente externo e interno, por enviar o tráfego entre o computador interno e a porta do servidor. Os pacotes de dados contém a informação necessária para manter a conexão de serviços de terminal. Em essência, o servidor intranet é habilitado para atuar como um intermediário na sessão de serviços de terminal.
[009] Como indicado acima, a invenção não está limitada a uma conexão de serviços de terminal mas inclui qualquer solução de área
Petição 870170086045, de 08/11/2017, pág. 6/51
4/36 de trabalho remota que facilite a conexão através do roteador e/ou do firewall a partir de um cliente externo ou de um cliente da intranet, por exemplo, X Windows.
[0010] Para realização do dito anteriormente e dos fins relacionados, certos aspectos ilustrativos da invenção são descritos aqui dentro em conexão com a descrição seguinte e com os desenhos anexos. Estes aspectos são indicativos, mas de apenas alguns, dos vários modos nos quais os princípios da invenção podem ser empregados e a presente invenção é pretendia de incluir todos tais aspectos e seus equivalentes. Outras vantagens e novos aspectos da invenção podem tornar-se aparentes a partir da descrição detalhada seguinte da invenção quando considerados em conjunto com os desenhos.
BREVE DESCRIÇÃO DOS DESENHOS [0011] A FIG. 1 ilustra um diagrama de blocos do sistema de serviços de terminal da presente invenção.
[0012] A FIG. 2 ilustra o diagrama de blocos da rede de um sistema da presente invenção.
[0013] A FIG. 3 ilustra um fluxograma do processo de comunicação da presente invenção.
[0014] A FIG. 4 ilustra um fluxograma do processo de autenticação para o usuário cliente externo.
[0015] A FIG. 5 ilustra uma página de Conexão ilustrativa que pode ser utilizada com um portal de usuário remoto e com o acesso à rede interna.
[0016] A FIG. 6 ilustra uma página trabalhador de Instrução ilustrativa para o portal do usuário remoto.
[0017] A FIG. 7 ilustra uma página de correio eletrônico ilustrativa para o portal do usuário remoto.
[0018] A FIG. 8 ilustra uma página da rede administradora ilustrativa para o portal do usuário remoto.
Petição 870170086045, de 08/11/2017, pág. 7/51
5/36 [0019] A FIG. 9 ilustra um exemplo de uma página da rede de seleção de computador.
[0020] A FIG. 10 ilustra um fluxograma do processo para determinar um URL para inserção em um correio eletrônico introdutório.
[0021] A FIG. 11 ilustra uma página da rede de desconexão do portal do usuário remoto.
[0022] A FIG. 12 ilustra um diagrama de blocos de um computador operável para executar a arquitetura revelada.
[0023] A FIG. 13 ilustra um diagrama de blocos esquemático de um ambiente de computação ilustrativo de acordo com a presente invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO [0024] A presente invenção é agora descrita com referência aos desenhos, onde números de referência iguais são utilizados para referirem-se a elementos iguais por todas as partes. Na descrição seguinte, para propósitos de explicação, vários detalhes específicos são expostos de modo a proporcionar um entendimento completo da presente invenção. Pode ser evidente, entretanto, que a presente invenção pode ser praticada sem estes detalhes específicos. Em outros casos, estruturas e dispositivos bem conhecidos são apresentados em forma de diagrama de blocos de modo a facilitar descrever a presente invenção.
[0025] Como utilizado neste pedido, os termos “componente” e “sistema” são pretendidos para referirem-se a uma entidade relacionada com computador, seja hardware, uma combinação de hardware e software, software, ou software em execução. Por exemplo, um componente pode ser, mas não está limitado a ser, um processo rodando em um processador, um processador, um objeto, um executável, um encadeamento de execução, um programa e/ou um computador. A título de ilustração, tanto uma aplicação rodando em um servidor como o servidor podem ser um componente. Um ou mais componentes podem
Petição 870170086045, de 08/11/2017, pág. 8/51
6/36 residir dentro de um processo e/ou de um encadeamento de execução e um componente pode estar localizado em um computador e/ou distribuído entre dois ou mais computadores.
[0026] Como utilizado aqui dentro, o termo “inferência” refere-se geralmente ao processo de raciocinar a cerca ou inferir condições do sistema, ambiente e/ou do usuário a partir de um conjunto de observações como capturadas via eventos e/ou dados. A inferência pode ser empregada para identificar um contexto ou ação específicos, ou pode gerar uma distribuição de probabilidade através das condições, por exemplo. A inferência pode ser probabilística - ou seja, o cálculo de uma distribuição de probabilidade através das condições de interesse baseado em uma consideração dos dados e dos eventos. A inferência também pode referir-se às técnicas empregadas para compor eventos de nível mais elevado a partir de um conjunto de eventos e/ou de dados. Tal inferência resulta na construção de novos eventos ou ações a partir de um conjunto de eventos e/ou de dados de evento armazenados, quer ou não os eventos estejam correlacionados em proximidade de tempo próxima e quer os eventos e os dados provenham de uma ou de várias fontes de evento e de dados.
[0027] Referindo-se agora à FIG. 1, é ilustrado um diagrama de blocos do sistema de serviços de terminal 100 da presente invenção. A descrição seguinte é proporcionada no contexto de uma conexão de serviços de terminal. Entretanto, a arquitetura revelada é aplicável a qualquer solução de área de trabalho remota incluindo, por exemplo, X Windows®. O sistema 100 inclui um componente de requisição 102 e um componente de conexão 104. O componente de requisição 102 recebe uma requisição de conexão 106 na forma de um sinal baseado no TCP/IP, por exemplo, um sinal FTP (Protocolo de Transferência de Arquivo). A requisição de conexão pode ser recebida diretamente a partir do dispositivo cliente portátil ou a partir de um dispositivo intermediário
Petição 870170086045, de 08/11/2017, pág. 9/51
7/36 que envia a requisição para o componente de requisição 102 via uma ligação de comunicação com fios ou sem fios. Uma vez recebida, o componente de requisição 102 sinaliza para o componente de conexão 104 para iniciar a conectividade com a rede interna através de um firewall e/ou de um roteador utilizando os serviços de terminal. Depois disso, é para ser entendido que o uso do termo “firewall” também é pretendido para ser um roteador, ou a combinação do roteador com o firewall. Finalmente, a saída do componente de conexão 104 é um encadeamento de gerenciamento de porta 108 que gerencia a conexão de serviços de terminal através do firewall entre o computador interno e o computador externo. Observe que o termo computador neste contexto inclui qualquer dispositivo portátil ou não portátil que possa se comunicar através de uma rede. Tais dispositivos incluem um computador de mesa, servidor, notebook portátil ou computador laptop, dispositivos móveis com a capacidade de rede, tal como telefones celulares, assistentes de dados pessoais e coisas parecidas.
[0028] Referindo-se agora à FIG. 2, é ilustrado o diagrama de blocos de rede de um sistema 200 da presente invenção. Esta modalidade particular utiliza uma rede, uma rede de comunicação global (GCN) 202 através da qual todas as comunicações são feitas. Entretanto, é para ser apreciado que a rede 202 pode ser uma LAN, WAN, WWAN, ou uma rede de empresa através da qual um cliente externo e interno podem ser comunicar. Um cliente externo 204 conecta-se com a rede 202 utilizando serviços com fios ou sem fios, o que é convencional para conectividade de rede. O cliente externo 202 deseja acessar um cliente interno 206 de uma rede interna 208 (por exemplo, uma intranet) atrás de um firewall 210.
[0029] Um endereço de página eletrônica do portal de usuário remoto (RUP) 212 disposto na GCN 202 serve como um portal de acesso dentro da rede interna 208. O cliente externo 204 entra com o endePetição 870170086045, de 08/11/2017, pág. 10/51
8/36 reço URL (localizador universal de recurso) do servidor interno 214 no navegador do cliente, o servidor 214 denotado como interno somente pelo fato de que ele está atrás do firewall 210 e facilitar o acesso à rede interna. O RUP 212 apresenta uma página de conexão e o usuário do cliente externo 204 conecta-se. O servidor 214 apresenta uma página da rede para o cliente externo 204 oferecendo informação e hiperligação para informação e opções adicionais. Uma das ligações é com o servidor RUP 212 através do qual o acesso do cliente interno é concedido. O cliente externo 204 então seleciona uma opção de acesso remoto, em resposta ao que o cliente externo 204 é novamente roteado para conexão com o endereço de página eletrônica RUP 212 para processamento adicional. A ação do usuário de selecionar a opção de acesso remoto do RUP) ou de conectar-se com o endereço de página eletrônica RUP pode ativar o servidor interno 214 para então gerar um alista de clientes e/ou de servidores internos disponíveis. O usuário seleciona um computador e então uma sessão de serviços de terminal é então ativada. Alternativamente, o RUP 212 pode sinalizar para o servidor interno 214 que uma requisição de conexão com serviços de terminal foi recebida, em resposta ao que o servidor interno 214 gera uma lista de clientes disponíveis da rede interna.
[0030] O RUP 212 pode proporcionar acesso direto para o servidor interno 214 através do firewall 210, desde que o firewall 210 está configurado para permitir o acesso preliminar e autenticado pelo RUP 212. A lista de clientes internos disponíveis é então transmitida a partir do servidor interno 214 para o RUP 212 para apresentação para o cliente externo 204. O usuário cliente externo então seleciona o cliente interno 206 para conexão. O servidor interno 214 cria um soquete de escuta tanto no servidor 214 como no cliente interno 206 e um encadeamento de gerenciamento para gerenciar a conexão de serviços de terminal entre os dois soquetes. O número de porta do servidor é então passa
Petição 870170086045, de 08/11/2017, pág. 11/51
9/36 do para o cliente externo 204. O cliente externo 204 então inicializa o tráfego para o cliente interno 206 e o encadeamento de gerenciamento escuta o tráfego tanto dos clientes (204 e 206), enviando o tráfego entre os dois clientes (204 e 206) de forma transparente para o usuário. O usuário do cliente externo 204 então tem acesso direto à área de trabalho do cliente interno 206. Isto significa que se o usuário tiver uma aplicação particular (por exemplo, uma aplicação de contabilidade) instalada somente no cliente interno 206, mas não no cliente externo 204, o usuário pode ativar esta aplicação para uso a partir do cliente externo 204 sem instalar a aplicação no cliente remoto 204.
[0031] Observe que o RUP 212 não precisa ser uma entidade de nó separada do servidor interno 214, mas pode residir no servidor 214 e/ou ser uma parte integral do servidor 214.
[0032] A aplicação do novo sistema inclui o seguinte exemplo. Joe, nas poucas horas da manhã, tem uma inspiração contábil que podería economizar para a companhia milhares de dólares. Joe precisa de acesso imediato à rede servidora de negócios da companhia rapidamente e facilmente a partir de casa. De acordo com a presente invenção, não existem números, seqüências complexas, ou procedimentos de conexão complicados para lembrar-se. Joe simplesmente inicializa o navegador em seu laptop, o qual automaticamente conecta o mesmo através de discagem com a Internet. Desde que ele está fora da rede local da companhia, sua página inicial automaticamente redireciona o esmo para o endereço de página eletrônica RUP. Joe não precisa gastar tempo considerando como ele vai conectar-se com sua companhia. A partir do endereço de página eletrônica do RUP, ele é instantaneamente conectado com um rico conjunto de serviços do negócio.
[0033] Primeiro, ele utiliza o RUP para ativar os serviços de terminal diretamente para as planilhas da companhia, as quais são compartilhadas em uma única máquina de serviços de terminal em modo de
Petição 870170086045, de 08/11/2017, pág. 12/51
10/36 compartilhamento de aplicação. OU seja, Joe não precisa primeiro carregar a aplicação de planilha e sua máquina doméstica de modo a acessar as planilhas no escritório. Ele realmente executa a aplicação a partir da área de trabalho de seu computador do escritório e acessa os dados via seu computador do escritório, dados que estão armazenados em seu computador do escritório e/ou dados de uma base de dados acessível através da rede do escritório. Ele confirma que sua estratégia de contabilidade funciona e então utiliza os serviços de terminal novamente para conectar seu computador pessoal dentro da companhia. De lá ele edita o documento de estratégia da companhia que ele sempre mantém a mão em sua área de trabalho. Finalmente, ele utiliza o acesso ao correio eletrônico para o sua conta pessoal na companhia para enviar uma correio eletrônico de auto-congratulação para todos os seus colaboradores e então sinaliza a saída do sistema.
[0034] Outro exemplo realça as capacidades da presente invenção quando acessando a rede interna a partir de um quiosque Internet. Um usuário em um aeroporto utiliza um quiosque Internet e acessa o portal do endereço de página eletrônica através do qual o acesso interno é obtido. Após entrar com as mesmas credenciais utilizadas para acesso na sua própria máquina, é apresentado ao mesmo uma página da rede de menu simples para acessar uma série de opções, incluindo sua conta de correio eletrônico. Ele envia os correios eletrônicos e então explora outras opções, incluindo acessar serviços compartilhados na rede para ver os avisos da companhia que ele perdeu enquanto viajando. Ele então desconecta-se quando o tempo distribuído está expirado. [0035] Ainda outro exemplo das capacidades da presente invenção envolve os serviços remotos VAP (provedor de valor agregado). Uma máquina interna do cliente em rede possuindo problemas pode agora se acessada diretamente e rapidamente pelo VAP para determinar o problema. O VAP utiliza o endereço de página eletrônica RUP para
Petição 870170086045, de 08/11/2017, pág. 13/51
11/36 conectar-se diretamente com a máquina cliente através de um aspecto de área de trabalho remota. O técnico VAP facilmente corrige o problema sem nunca deixar seu assento.
[0036] Referindo-se agora à FIG. 3, é ilustrado um fluxograma do processo de comunicação da presente invenção. Enquanto, para propósitos de simplicidade de explicação, a uma ou mais metodologias apresentadas aqui dentro, por exemplo, na forma de um fluxograma, são apresentadas e descritas como uma série de atos, é para ser entendido e apreciado que a presente invenção não está limitada pela ordem dos atos, a medida que alguns atos podem, de acordo com a presente invenção, ocorrer em uma ordem diferente e/ou simultaneamente com outros atos a partir destes apresentados e descritos aqui dentro. Por exemplo, os com conhecimento na técnica irão entender e apreciar que uma metodologia poderia alternativamente ser representada como uma série de condições ou eventos interrelacionados, tal como um diagrama de estado. Além disso, nem todos os atos ilustrados podem ser requeridos para implementar uma metodologia de acordo com a presente invenção.
[0037] Em 300, o usuário externo acessa o servidor interno para autenticação. Em 302, é concedido ao usuário acesso ao endereço eletrônico RUP quando da autenticação apropriada. Em 304, o cliente externo acessa o RUP. Isto pode ocorrer automaticamente pelo usuário simplesmente utilizando o endereço URL para o servidor interno, selecionando uma opção de usuário remoto, a qual automaticamente direciona a requisição de conexão para o RUP, ou pelo usuário inserindo o URL do RUP no navegador do cliente. Em resposta, o RUP apresenta uma página da rede para o usuário. O usuário cliente navega pela página da rede e onde necessário, pode ser solicitado a transferir o componente de serviços de terminal para facilitar as capacidades da presente invenção. O usuário também pode ser solicitado a conectar-se
Petição 870170086045, de 08/11/2017, pág. 14/51
12/36 para a autenticação apropriada antes de acesso adicional ser permitido. Em 306, o RUP comunica para o servidor interno (por exemplo, o servidor da empresa) que uma requisição de conexão foi recebida. Em 308, uma porta de comunicação é aberta no firewall na hora da configuração. Observe que o firewall pode ser um firewall de hardware ou de software. Em resposta a receber a requisição de conexão a partir do RUP, o servidor gera uma lista de clientes internos disponíveis e retorna a lista para o RUP para apresentação para o usuário, como indicado em 310. A lista inclui somente aqueles clientes de forma adequada configurados para acesso de acordo com a presente invenção. Assim, podem existir alguns cliente internos operacionais que não estão na lista transmitida para o RUP, desde que eles podem não incluir um sistema operacional adequado ou capacidades de acesso remoto.
[0038] Em 312, o usuário seleciona um cliente interno para acessar e inicia a conexão. Em 314, o servidor interno lê um valor de número de porta a partir de seu registro (por exemplo, um valor preestabelecido 4125) e cria um soquete de escuta nesta porta. A mesma porta já está aberta no firewall. Assim, neste ponto, um conduto de comunicação existe a partir do RUP através do firewall e o servidor interno. Em 316, o servidor cria um soquete no cliente interno, por exemplo, a porta do cliente 3389 e a qual é designada para as conexões de serviços de termina. Em 318, o servidor cria um encadeamento para gerenciar a conexão de serviços de terminal entre os soquetes do servidor e do cliente. Em 320, o servidor inicia o encadeamento e o valor da porta para o servidor é passado de volta para o cliente externo na forma de um URL. Em 322, o valor de porta é extraído a partir do URL e os serviços de terminal do cliente externo utilizam o valor de porta para direcionar o tráfego para o mesmo. Em 324, o encadeamento de gerenciamento do servidor escuta as portas em relação ao tráfego e envia as mensagens que chegam a partir de uma porta para a outra de forma
Petição 870170086045, de 08/11/2017, pág. 15/51
13/36 transparente para o usuário. E, 326, quando o cliente externo desconecta-se, o encadeamento do servidor fecha as portas. O processo então alcança um bloco Parada.
[0039] Observe que é para ser apreciado que várias portas podem ser abertas na Internet. Por exemplo, uma porta 4125 pode ser mapeada para a porta 3389 de um primeiro cliente interno, uma porta 41226 pode ser mapeada para uma porta 3389 de um segundo cliente interno e assim por diante. Entretanto, isto é menos seguro porque agora, mais portas estão abertas e as conexões com as áreas de trabalho podem sempre ser abertas.
[0040] De acordo com a presente invenção, existe uma única porta externa aberta para a qual é mapeada uma ou mais portas internas para clientes internos.
[0041] Referindo-se agora à FIG. 4, é ilustrado um fluxograma do processo de autenticação para o usuário cliente externo. Quando a requisição de acesso ao endereço de página eletrônica da rede no navegador do cliente, o usuário primeiro deve ser autenticado no RUP. As credenciais de conexão do servidor interno são p que é requerido para a autenticação do usuário. Em todos os casos, uma tela de autenticação de conexão é apresentada e o usuário não pode entrar no endereço de página eletrônica do RUP até que a conexão seja executada de forma apropriada. O usuário deve ser um membro do grupo de segurança de usuários do portal de usuário remoto ou do grupo de segurança de administradores de domínio de modo a acessar o endereço de página eletrônica da rede. Todos os acesso anônimos a qualquer endereço de página eletrônica da rede do endereço de página eletrônica da rede, além da tela de conexão são negados. Uma conta de convidado não pode acessar o endereço de página eletrônica do RUP.
[0042] Em 400, o cliente externo entra com o URL do servidor interno no navegador do cliente e conecta-se com o mesmo. Se o usuá
Petição 870170086045, de 08/11/2017, pág. 16/51
14/36 rio selecionar a opção RUP, o usuário é direcionado automaticamente para o endereço de página eletrônica da rede RUP para os processos de conexão e de autenticação. O RUP atual como um intermediário para tais processos para o servidor interno. Em 402, o RUP processa consultas a partir do servidor que verificam para garantir se o cliente externo está de forma adequada configurado para executar as operações de conexão da presente invenção. Isto inclui, mas não está limitado a garantir que o sistema operacional do cliente está de forma suficiente atualizado para executar operações remotas e se as credenciais do cliente corretas são utilizadas e colocadas na memória cache para intercomunicação. Em 404, é feita uma determinação quanto a se as condições do cliente são boas. Se NÃO, o fluxo via para 406, onde uma janela de autenticação, por exemplo, uma janela baseada em formulários, é apresentada para o usuário. O usuário então será solicitado a completar os pré-requisitos para conectividade do sistema. Em 408, o sistema continua a executar uma verificação para determinar se o cliente preencheu os pré-requisitos. Se NÃO, o sistema volta para a entrada de 408 para continuar a verificar o cliente. Neste ponto, um aspecto de tempo de espera pode ser utilizado para garantir que o sistema não seja travado em uma repetição. Adicionalmente, o sistema pode implementar um número finito de tentativas de conexão antes de uma mensagem ser apresentada para o usuário para utilizar métodos alternativos ou para corrigir certos aspectos dos pré-requisitos requeridos. Se as condições forem finalmente aceitas e a autenticação do cliente aprovada, o fluxo vai de 408 para 410 para redirecionar o usuário de volta para o endereço de página eletrônica do RUP para acesso ao cliente interno. Em 404, se as condições do cliente estiverem corretas, por exemplo, as credenciais estão corretas, colocadas na memória cache e a requisição for externa à rede interna, o fluxo vai diretamente para 410 para continuar os processo no endereço de página eletrônica
Petição 870170086045, de 08/11/2017, pág. 17/51
15/36 do RUP.
[0043] Em 412, os usuários cliente fazem uma seleção do cliente na página da rede do endereço de página eletrônica, para selecionar se liga-se ou não remotamente com a máquina cliente interno, seleção esta que é direcionada através de hiperligação para outra tela. Em 414, o sistema determina se o usuário deseja conteúdo diferente deste que liga o mesmo com o cliente remoto. Se NÃO, o fluxo vai para 416, onde uma janela é aberta para fazer uma seleção para o conteúdo desejado. O fluxo então alcança um bloco de Parada. Observe que o conteúdo é aberto no quadro inferior da mesma janela do navegador, ou seja, nenhuma nova janela do navegador é aberta. Alternativamente, se o usuário escolher conectar-se de forma remota com o cliente interno, o fluxo vai de 414 para 418 para apresentar para o usuário uma página da rede que lista todos os clientes ou servidores internos disponíveis. Em 420, quando o cliente ou servidor interno é selecionado, os serviços de terminal são executados no servidor intermediário a partir do cliente externo para o cliente interno. Em 422, uma janela é aberta na mesma janela do navegador apresentando o conteúdo de acordo com o cliente interno. O processo então alcança o bloco Parada.
[0044] Referindo-se agora à FIG. 5, é ilustrada uma página de Conexão ilustrativa 500 que pode ser utilizada para o Portal de Usuário Remoto e/ou para o processo de conexão do servidor interno. Primeiro será apresentada ao usuário uma página de conexão de autenticação baseada em formulários quando navegando pelo Portal de Usuário Remoto. Esta página requisita a partir do usuário seu nome do usuário e a senha. A página não requisita o nome do domínio; durante o processo de autenticação, o nome de domínio do servidor interno é enviado com as credenciais de conexão do usuário. Se um usuário falhar em conectar-se, aparece uma mensagem acima dos campos de nome do usuário e de senha que indica que a conexão falhou e solicita ao usuá
Petição 870170086045, de 08/11/2017, pág. 18/51
16/36 rio que tente novamente. A mensagem pode declarar, por exemplo, “Conexão Falhou. Assegure-se que seu nome de usuário está coreto e então digite sua senha novamente”. O campo de nome do usuário retém a informação do usuário, mas o campo de senha é limpo após uma tentativa de conexão com falha. Após uma conexão com sucesso, é apresentada ao usuário uma página branca vazia que possui o texto “Carregando ...” centralizado na mesma na mesma fonte que as ligações do RUP, até que a página carregue-se, por exemplo, a página do Administrador. Esta página desenvolvida ajuda a acalmar os usuário que podem pensar que o endereço de página eletrônica não está respondendo, especialmente desde que o navegador pode indicar “Feito” durante muito tempo antes que a página seja totalmente carregada.
[0045] Referindo-se agora à FIG. 6, é ilustrada uma página ilustrativa de Trabalhador de Instruções 600 para o Portal de Usuário Remoto. Se o usuário autentica-se como um membro do grupo de segurança de usuários do Portal de Usuário Remoto, é apresentada a ele ou a ela a página 600. Ela contém uma mensagem de boas vindas, uma ligação de Desconexão e ligações para abrir correio eletrônico, serviços de colaboração de documento e de informação, Ajuda ao Cliente e Áreas de Trabalho Remotas nas máquinas de cliente e o segundo servidor (para aplicações compartilhadas). Ela também inclui uma ligação para transferir um Gerente de Conexão e um endereço de página eletrônica da rede de monitoramento. Se qualquer um destes aspectos não estiverem instalados durante a instalação ou não publicados para a Internet, a ligação correspondente automaticamente não é exibida. Adicionalmente, o número de ligações feitas acessíveis para o usuário depende do usuário que se conecta. Por exemplo, se um usuário não administrativo conecta-se, ligações não administrativas não são apresentadas, por exemplo, uma ligação de Área de Trabalho do Servidor, como ilustrado na FIG. 8. A barra de títulos pode incluir a data em um
Petição 870170086045, de 08/11/2017, pág. 19/51
17/36 formato escrito (para linguagens aplicáveis) junto com uma ligação de “Desconexão”.
[0046] A mensagem de boas vindas inclui o nome do usuário na forma de “Bem vindo.%nome do usuário%” e adicionalmente, “Utilizando as ligações abaixo, você pode acessar os componentes da rede interna a partir da Internet. Para garantir segurança, desconecte-se quando terminar de utilizar o Portal de Usuário Remoto”.
[0047] As ligações são exibidas na seguinte ordem e correspondendo ao correio eletrônico, serviços de colaboração de documento e de informação, serviços de conexão de área de trabalho remota, serviços de termina para o servidor em modo de compartilhamento de aplicação, gerente de conexão, relatório de utilização e ajuda ao usuário. Observe que a página 600 é simplesmente um exemplo e pode incluir ligações adicionais, texto e gráficos ou menos ligações, texto e gráficos à vontade do projetista.
[0048] Referindo-se agora à FIG. 7, é ilustrada uma página de correio eletrônico ilustrativa 700 para o Portal de Usuário Remoto. A ligação de correio eletrônico somente será apresentada se o acesso ao correio eletrônico for instalado e for publicado. A página de acesso ao correio eletrônico abre na mesma janela do navegador, com um quadro do RUP. Esta ligação reflete se a SSL é requerida para este endereço de página eletrônica. As credenciais do usuário são enviadas para o endereço de página eletrônica de correio eletrônico. Somente para propósitos de ilustração, a página da FIG. 7 indica o uso de quadros, como são entendidos pelos com conhecimento na técnica de projeto de página da rede.
[0049] A ligação de serviços de colaboração de documento e de informação (isto é, “... Endereço de Página Eletrônica Interno da Rede”) somente será apresentada se os serviços de aplicação correspondentes forem instalados e publicados e abre o endereço de página ele
Petição 870170086045, de 08/11/2017, pág. 20/51
18/36 trônica na mesma janela do navegador, com um quadro RUP. Esta ligação reflete se a SSL é requerida para este endereço de página eletrônica. Se a SSL for requerida para o Portal de Usuário Remoto, a SSL também é utilizada para os serviços de aplicação para eliminar uma conexão repetida.
[0050] A ligação “Conecta com Meu Computador...” abre a página de seleção de computador 900 da FIG. 9 que é populada com uma lista de todos os clientes na rede que estão executando sistemas operacionais de cliente compatíveis com a arquitetura revelada. A página de seleção de computador é sintetizada na mesma janela.
[0051] Uma vez que um computador é selecionado, a conexão de serviços de terminal com o computador abre na mesma janela do navegador, exceto quando o “modo de tela inteira” é selecionado. A conexão de serviços de terminal irá fechar-se se o usuário selecionar as ligações de Menu Principal ou de Desconexão. Esta ligação somente será exibida se existir pelo menos um computador na rede que esteja executando aplicações compatíveis com a arquitetura revelada.
[0052] Se existir um servidor na rede que é um servidor de serviços de terminal e modo de compartilhamento de aplicação e o usuário for um membro do Grupo de Compartilhamento de Aplicação de serviços de terminal, uma ligação com os serviços de terminal é apresentada no segundo servidor. As credenciais são enviadas e a conexão de serviços de terminal aberta para o usuário, se o usuário tiver selecionado “conecta-se como “nome do usuário”. A funcionalidade é a mesma que as dos serviços de terminal para o aspecto de cliente mencionado aqui dentro acima.
[0053] A ligação “Une Meu Computador remoto ...” começa uma transferência de um programa Gerente de Conexão para o cliente. Esta ligação somente é apresentada se um pacote de Gerente de Conexão estiver disponível. Quando esta ligação é selecionada, se a requisição
Petição 870170086045, de 08/11/2017, pág. 21/51
19/36 for um IP externo, será apresentado ao usuário o instantâneo de aviso somente OK que declara: “Após você instalar o Gerente de Conexão, assegure que todos os usuários deste computador possuem senhas fortes para proteger a segurança de sua rede de Servidores de Pequeno Negócio”.
[0054] Se o usuário for um membro do grupo Usuário de Relatório e o endereço de página eletrônica da rede de Monitoramento for publicado, uma ligação para o relatório de utilização é apresentada. Esta ligação proporcionada ao proprietário de um negócio um modo de remotamente monitorar como os recursos do servidor estão sendo utilizados.
[0055] A ligação “... Ajuda do Portal de Usuário” abre a Ajuda ao Cliente, apontando para assunto de Acesso Remoto na mesma janela do navegador, com um quadro do RUP. Se a SSL for requerida para o Portal de Usuário Remoto, a SSL também é utilizada pelo endereço de página eletrônica de Ajuda ao Cliente para eliminar uma conexão repetida.
[0056] Referindo-se agora à FIG. 8, é ilustrada uma página da rede ilustrativa de Administrador 900 pára o Portal de Usuário Remoto. A página Administrador é apresentada para todos os usuários que são membros de um grupo de segurança de Administradores de Domínio. Todas as ligações possíveis são apresentadas para o Administrador a partir desta página. As ligações são agrupadas em Tarefas Administrativas e Ligações Adicionais, para melhor diferenciar o que o administrador deve procurar. A barra de título também inclui a data em um formato escrito (para linguagens aplicáveis) junto com uma ligação de “Sinaliza Saída” (não apresentada).
[0057] Utilizando as seguintes ligações, o administrador pode acessar componentes da rede interna através da Internet.
[0058] A ligação “Conecta com Servidores ...” é apresentada na
Petição 870170086045, de 08/11/2017, pág. 22/51
20/36 página de Administradores, a não ser que o Administrador manualmente altere o registro para desativá-la. Ela liga-se com a página de seleção de computador, somente populada com uma lista de servidores na rede interna, incluindo o próprio servidor interno. O servidor interno é selecionado a partir da lista por opção preestabelecida. As credenciais são enviadas e a conexão de serviços de terminal aberta para o usuário, se o usuário tiver selecionado “conectar como %nome do usuário0/)”. A conexão de serviços de terminal com um servidor interno abre na mesma janela do navegador, de um modo similar ao aspecto de serviços de terminal para clientes descrito aqui dentro acima. Esta ligação somente é disponível para os Administradores de Domínio.
[0059] A ligação “... Área de Ajuda” ativa a área de ajuda de serviços de colaboração de documento e de informação na mesma janela do navegador, com um quadro RUP, de modo que o administrador pode examinar as questões em relação à rede. Esta ligação reflete se a SSL é requerida para este endereço de página eletrônica. Esta ligação somente fica disponível para os Administradores de Domínio e não é apresentada se os serviços de colaboração não estiverem instalados ou publicados. Esta determinação é feita por se procurar as chaves de registro correspondentes, como pode ser feito por qualquer uma das ligações e serviços mencionados anteriormente. Se a SSL for requerida para o Portal de Usuário Remoto, a SSL também será utilizada pelo endereço de página eletrônica de serviços de colaboração para eliminar conexão repetida.
[0060] A ligação “Administrar Companhia Interna ...” permite ao administrador editar, modificar e manter o endereço de página eletrônica da Rede interno da companhia e ativa a página de administração de serviços de colaboração na mesma janela do navegador, com um quadro RUP, de modo que o administrador pode fazer alterações junto ao endereço de página eletrônica intranet da companhia. Esta ligação re
Petição 870170086045, de 08/11/2017, pág. 23/51
21/36 flete se a SSL é requerida para este endereço de página eletrônica. As credenciais do usuário são enviadas para o endereço de página eletrônica de serviços de colaboração e somente é disponível para os Administradores de Domínio. Esta ligação não é apresentada se a aplicação de serviços de colaboração não estiver instalada ou não tiver sido publicada. Isto pode ser determinado por se procurar a chave de registro correspondente. Se a SSL for requerida para o Portal de Usuário Remoto, a SSL também será utilizada para o endereço de página eletrônica de serviços de colaboração para eliminar uma conexão repetida.
[0061] A ligação “... Relatório de Rendimento ...” permite ao administrador ver o último relatório de condição de rendimento do servidor na mesma janela do navegador, com um quadro RUP. Esta ligação somente é disponível para os Administradores de Domínio. As credenciais do usuário são enviadas para a Pasta de Monitoramento. A ligação somente é apresentada se o arquivo existir. Se a SSL for requerida para o Portal de Usuário Remoto, a SSL também será utilizada para o endereço de página eletrônica de Monitoramento para eliminar uma conexão repetida.
[0062] A ligação “... Relatório de Utilização...” permite ao administrador ver o relatório de condição do servidor de última utilização na mesma janela do navegador, com um quadro RUP. Esta ligação somente é disponível para os Administradores de Domínio. As credenciais do usuário são enviadas para a pasta Monitoramento. A ligação é apresentada somente se o arquivo existir. Se a SSL for requerida para o Portal de Usuário Remoto, a SSL também será utilizada pelo endereço de página eletrônica de Monitoramento para eliminar uma conexão repetida.
[0063] A página Administrador 800 também inclui as Ligações Adicionais de acesso ao correio eletrônico, de manjedoura de transferência e de ver ajuda ao cliente.
Petição 870170086045, de 08/11/2017, pág. 24/51
22/36 [0064] Referindo-se agora à FIG. 6, é ilustrada uma página da rede de seleção de computador 900. Após o usuário selecionar conectar-se com um computador via a Área de Trabalho Remota, é apresentada a ele ou ela uma página de seleção de computador 900 na mesma janela do navegador, com um quadro RUP. Dependendo da ligação selecionada, a lista nesta página irá conter um conjunto diferente de computadores. OU seja, áreas de trabalho do cliente, computadores próprios do usuário, áreas de trabalho de servidor e serviços de aplicação compartilhada da companhia. Observe que estes clientes podem ou não ter a aplicação Área de Trabalho Remota habilitada. Para determinar isto, é feita uma chamada de registro remoto, a qual podería substancialmente desacelerar a transferência desta página. Antes que a página carregue, o navegador tenta transferir a aplicação de Área de Trabalho Remota, se ela já não estiver presente no cliente. Se este controle não puder ser transferido, o usuário é retornado para o menu principal e é apresentada ao mesmo uma mensagem de erro, por exemplo, “Esta parte do Portal de Usuário Remoto requer a aplicação de Área de Trabalho Remota. As configurações de segurança do seu navegador podem impedir você de transferir a mesma. Ajuste estas configurações e tente conectar-se novamente”.
[0065] A caixa de verificação “Conectar-se como ...” é selecionada por opção preestabelecida. Se ela for selecionada, as credenciais do usuário são enviadas para o computador alvo. Se ela for retirada a sua seleção, o usuário tem que entrar manualmente com as credenciais de conexão uma vez que a sessão de serviços de terminal seja estabelecida. O botão Conecta fica acinzentado até que um cliente seja selecionado. Obviamente, outras opções podem ser proporcionadas à vontade do projetista.
[0066] A medida que a sessão de serviços de terminal é estabelecida, “Conectando ...” é exibido no centro do controle de serviços de
Petição 870170086045, de 08/11/2017, pág. 25/51
23/36 terminal. A área de trabalho remota é sintetizada na mesma janela do navegador que a da tela de seleção, se qualquer outra diferente de tela total for selecionada.
[0067] O Portal de Usuário Remoto é exposto tanto para o VAP como para o usuário final da mesma forma. Além dos tópicos de ajuda e de documentação normais, os seguintes correio eletrônico de Boas Vindas e correio eletrônico de Usuário Remoto são implementados. O Portal de Usuário Remoto é mencionado no correio eletrônico “Bem Vindo ao Servidor de Pequenos Negócios” enviado para todos os novos usuários do servidor interno, se o componente de Ferramentas do Servidor estiver instalado. Existe uma breve descrição e uma ligação com o tópico de ajuda da descrição geral. Na hora que o correio eletrônico de Boas Vindas é enviado, é incerto se o endereço de página eletrônica está aberto para a Internet ou qual seria o URL. Portanto, o correio eletrônico refere-se ao endereço de página eletrônica como um aspecto potencial. O usuário é apontado para o administrador para se descobrir se o endereço de página eletrônica está disponível.
[0068] O correio eletrônico de usuário remoto será enviado para usuário do grupo de segurança de usuários do Portal de Usuário Remoto à medida que eles são adicionados para este grupo. O correio eletrônico formatado em HTML contém algum texto introdutório, uma ligação com o Portal de Usuário Remoto (se conhecido), uma ligação para o conjunto de páginas domésticas do usuário e um tópico de ajuda da descrição geral. A ligação é determinada utilizando-se o método descrito aqui dentro abaixo com respeito à FIG. 10. O texto do correio eletrônico inclui o Remetente, Resposta ao Texto, texto de Assunto, por exemplo, “Portal de Usuário Remoto está agora disponível” e o Corpo. O texto do Corpo pode incluir texto tipo o seguinte, “Seu administrador concedeu a você acesso ao novo Portal de Usuário Remoto. Utilizando o Portal de Usuário Remoto você pode alcançar sua rede de
Petição 870170086045, de 08/11/2017, pág. 26/51
24/36 servidores internos da empresa a partir de quase qualquer computador que possua acesso à Internet. Você pode acessar seu correio eletrônico e agenda, sua área de trabalho do computador e seu endereço de página eletrônica da Rede interno da sua companhia. Este endereço de página eletrônica da rede está localizado em %URL%. Observe que este endereço pode ser diferente de qualquer um que você tenha anteriormente recebido. Nós recomendamos que vocês gravem este endereço para referência quando você estiverem longe de sua companhia. Entre em contato com seu administrador para o endereço de página eletrônica da Rede. Observe que este endereço pode ser diferente de qualquer um que você tenha recebido anteriormente. Para mais informações, veja Informações e Respostas ou clique em Veja Ajuda do Portal de Usuário Remoto após abrir o Portal de Usuário Remoto”. [0069] Enviar o correio eletrônico é desabilitado se uma chave de registro correspondente for estabelecida para zero (ou para desligada). Existem vários locais no sistema UI onde a criação e o envio deste correio eletrônico podem ser ativados. Com respeito à Habilidade de Configurar Correio Eletrônico e Conexão com a Internet (CEICW), quando a URL do Portal de Usuário Remoto altera-se no CEICW, o correio eletrônico é enviado para todos os usuários que existem no grupo de segurança de usuários remotos. Uma chave de registro mantém o rastro do estado corrente do Portal Remoto para uma Habilidade de Adicionar Usuário e para uma Habilidade de Alterar Permissões de Usuário. Um valor zero significa que o endereço de página eletrônica não está publicado e um valor um significa que o endereço de página eletrônica está publicado. Se o URL alterar-se e uma Chave Envia Correio Eletrônico estiver estabelecida para um, todos os usuário no grupo de segurança de usuários remotos são consultados e o correio enviado para todos os mesmos.
[0070] Com respeito à Habilidade de Adicionar Usuário, se um
Petição 870170086045, de 08/11/2017, pág. 27/51
25/36 usuário é criado e adicionado para o grupo de segurança de usuários remotos e a Chave Envia Correio Eletrônico estiver estabelecida para um, a chave de registro de Estado é verificada para ver se o endereço de página eletrônica está aberto junto à Internet. Se sim, o correio eletrônico é criado e enviado para este usuário mais recentemente adicionado.
[0071] Com respeito à Habilidade de Alteração de Permissão de Usuário, se um usuário for adicionado para o grupo de segurança de usuário remotos e a chave Envia Correio Eletrônico estiver estabelecida para um, a chave de registro de Estado é verificada para ver se o endereço de página eletrônica está aberto junto à Internet. Se sim, o correio eletrônico é criado e enviado para este usuário.
[0072] Referindo-se agora à FIG. 10, é ilustrado um fluxograma do processo para determinar um URL para inserção em um correio eletrônico introdutório. Um aspecto para expor com sucesso o Portal de Usuário Remoto é proporcionar uma ligação de modo que o usuário possa facilmente ir para página e fazer a página a sua página inicial. Desde que não existe garantia de que o CEICW estará funcionando antes que os usuários e os computadores sejam adicionados, a página inicial não é estabelecida por condição preestabelecida, desde que isto pode resultar em várias armadilhas, por exemplo, gravar por cima da página inicial favorita do usuário. Ao invés disso, a ligação é proporcionada e um modo rápido e simples de estabelecer a mesma como a página inicial é oferecido no correio eletrônico introdutório. Quando a CEICW está funcionado e o Portal de Usuário Remoto é publicado junto à Internet, o URL para o Portal de Usuário Remoto é determinado da maneira descrita abaixo e gravada junto a uma chave de registro. Esta chave é atualizada sempre que a CEICW está funcionando e o estado publicado do Portal de Usuário Remoto vai de “desligado” para “ligado”.
Petição 870170086045, de 08/11/2017, pág. 28/51
26/36 [0073] Em 1000, o estado publicado do RUP move-se de desligado para ligado e o processo para determinar o URL é como se segue. Em 1002, o sistema determina se o nome de domínio para o servidor Internet é conhecido. Se SIM, o fluxo vai para 1004 para determinar se uma conexão SSL é requerida. Entretanto, observe que uma conexão SSL nem sempre é requerida para o endereço de página eletrônica da rede. Se SIM, o fluxo vai para 1006 e estabelece a chave de registro de URL para “https://”. Se uma conexão SSL não for requerida, o fluxo vai de 1004 para 1008 para estabelecer a chave de registro de URL para “http://”. Se existir um nome de domínio Internet conhecido para o servidor, o resto do URL é “%nome da máquina%.domínio%/remoto (por exemplo, machinename.mycompany.com/remote). Este endereço é utilizado ao invés do que o endereço simplificado www.mycompany.com, desde que este método garante que o URL seja apresentado corretamente mesmo se a companhia tiver um endereço de página eletrônica da rede de cartão comercial hospedado no ISP (Provedor de Serviço Internet). Neste caso, a entrada do DNS (Servidor de Nome de Domínio) para www.mycompany.com aponta para o servidor ISPs, ao invés do que para o servidor interno da empresa. Deve existir uma entrada DNS no ISP para este endereço do servidor interno da empresa, desde que o ISP deve manter o rastro do endereço IP do servidor interno, mesmo se este endereço for dinâmico, a extensão “/remoto” é adicionada de modo que a ligação funciona, mesmo se o usuário tiver removido o filtro de requisição de chegada. Observe que os usuários ainda podem utilizar www.maycompany.com/remote, se a entrada do DNS para mycompany.com apontar para o servidor interno da empresa, mas utilizar o endereço descrito acima não requer alteração junto a qualquer endereço de página eletrônica da rede existente. Observe adicionalmente que alguns ISPs bloqueiam o acesso à porta 80 nos endereços IP dinâmicos.
Petição 870170086045, de 08/11/2017, pág. 29/51
27/36 [0074] Se não existir nome de domínio conhecido para o servidor, o fluxo vai de 1002 para 1010 para determinar se o servidor possui um endereço IP externo estático. Se SIM, o fluxo vai para 1012 para determinar se uma conexão SSL é requerida. Se SIM, o fluxo vai para 1014 para estabelecer a chave de registro de URL para https://%endereço IP%/remoto. Apesar deste endereço tão fácil de se lembrar, ele ainda escapa o URL para usuário que poderíam então estabelecer e mesmo como sua página inicial. Novamente, a extensão “/remote” garante que ele funciona mesmo se o filtro ISAPI tiver sido desativado. Se NÃO, o fluxo vai de 1012 para 1016 para estabelecer a chave de registro de URL para http://%endereço IP%/remoto.
[0075] Se não existir nome de domínio conhecido para o servidor e ele tiver um endereço IP externo dinâmico, o fluxo vai de 1010 para 1018, onde não existe muito que possa ser feito em termos de distribuir um URL estático. Assim, o URL é estabelecido para uma cadeia em branco.
[0076] Publicar o Portal de Usuário Remoto no CEICW solicita que um correio eletrônico seja enviado para usuários remotos e habilita um correio eletrônico para todos os usuários futuros adicionados para o grupo de segurança de usuários remotos. Adicionalmente, alterações junto ao URL do Portal de Usuário Remoto também novamente enviarão o correio eletrônico para o grupo de segurança de usuário remotos. Abrir o Portal de Usuário Remoto também irá abrir a porta 4125 para uso pela ferramenta do servidor intermediário de serviços de terminal. Esta porta está no grupo de números de porta registrada, o qual pode ser utilizado por processos e programas normais do usuário. Publicar o Portal de Usuário Remoto também publica a pasta virtual de Ajuda ao Cliente, desabilitanto o acesso anônimo nesta pasta. Isto permite que a documentação de ajuda ao cliente seja vista a partir da Internet via o Portal de Usuário Remoto. De forma análoga, retirar a publicação do
Petição 870170086045, de 08/11/2017, pág. 30/51
28/36
Portal de Usuário Remoto irá retirar a publicação da pasta de Ajuda ao Cliente. Retirar a publicação da pasta de Ajuda ao Cliente não irá retirar a publicação do Portal de Usuário Remoto.
[0077] É proporcionado um aspecto de Assistência ao Usuário e inclui um Documento de Configuração Internet para configurar o RUP para fazer interface com outros endereços de página eletrônica da rede. Quando fazendo a interface com um endereço de página eletrônica de cartão comercial no servidor interno da empresa, o usuário irá requisitar o www.mycompany.com. Para acessar o Portal de Usuário Remoto, o usuário requisita www.mycompany.com/remote. Para um endereço de página eletrônica da rede de cartão comercial hospedado por um ISP, o qual é o cenário mais comum, a empresa pode utilizar a subrede que liga-se com o endereço IP do servidor interno da empresa (por exemplo, machinename.mycompany.com) ou criar uma página no endereço de página eletrônica da rede que redirecione o usuário para o endereço IP do servidor (por exemplo, www.mycompany.com/remote). No primeiro caso, a página inicial do cliente pode ser estabelecida para machinename.mycompany.com/remote e no segundo caso, a página inicial do cliente remoto será estabelecida para o URL do ISP correto ou para o endereço IP do servidor (por exemplo, %endereço IP%/remoto).
[0078] Se nenhum endereço de página eletrônica da rede de cartão comercial, comprar um nome de domínio da Internet ainda é importante. Se a companhia não possuir um nome de domínio ou não fornecer um no ICW, a página inicial dos clientes é estabelecida para o endereço IP do servidor. Se um for fornecido, a página inicial pode ser estabelecida para www.mycompany.com/remote. Informar o endereço IP do servidor é problemático para o usuário.
[0079] O endereço de página eletrônica utiliza a SSL e um certificado para manter uma conexão segura. Um certificado pode ser criado
Petição 870170086045, de 08/11/2017, pág. 31/51
29/36 dentro da arquitetura revelada e é recomendado e habilitado por condição preestabelecida se o RUP for habilitado no CEICW.
[0080] O endereço de página eletrônica do RUP requer que o navegador da Internet suporte blocos de dados e tenha os mesmos habilitados. Se estes critérios não forem respeitados, a conexão será recusada e é apresentada ao usuário uma mensagem de erro.
[0081] Referindo-se agora à FIG. 11, é ilustrada uma página da rede de desconexão 1100 do Portal de Usuário Remoto. O endereço de página eletrônica da rede suporta o aspecto de desconexão que impede futuros usuários do mesmo navegador de pressionar “volta” e serem autenticado ou de verem páginas do Portal de Usuário Remoto. Isto é importante para o cenário de quiosque. Pressionar desconecta anula o bloco de dados no servidor. Isto “envia” a requisição de desconexão para a aplicação de correio eletrônico e para as conexões de serviços de terminal, se uma estiver aberta e termina estas sessões. O endereço de página eletrônica da rede apresenta uma mensagem na janela, por exemplo, “Você foi desconectado com sucesso do Portal de Usuário Remoto. Feche esta janela para proteger a segurança de sua rede de Servidor de Pequena Empresa”.
[0082] A página 1100 também inclui um botão Fecha e uma ligação de “Retorna para Portal de Usuário Remoto” que refere-se de novo à página de conexão 600.
[0083] O Portal de Usuário Remoto desabilita um temporizador embutido e utiliza seu próprio temporizado especialmente projetado. Se não existir ação a partir de um usuário externo após um período de tempo estabelecido (por exemplo, dez minutos), a sessão termina e o usuário tem que conectar-se novamente de modo a utilizar o endereço de página eletrônica. Em uma máquina cliente servidor interna da empresa, o tempo de espera é estabelecido para sessenta minutos para permitir sessões ininterruptas do RUP mais longas de modo a impedir
Petição 870170086045, de 08/11/2017, pág. 32/51
30/36 perder as conexões de área de trabalho remota estabelecidas ou os correios eletrônicos, em andamento. Um minuto antes da expiração, os usuários são solicitados a confirmar para continuar a sessão com uma janela instantânea “Sim/Não”. Esta janela aparece em primeiro plano de todas as outras janelas e permanece ativa durante um período de tempo predeterminado, por exemplo, um minuto. O texto da notificação pode ser como se segue: “Sua sessão do Portal de Usuário Remoto está para expirar devido a inatividade. Você deseja continuar a utilizar o endereço de página eletrônica ?”. Se o usuário não responde após um minuto, o instantâneo irá desaparecer e o usuário será automaticamente desconectado. Se o usuário selecionar Não, o usuário será desconectado. Se o usuário selecionar Sim, o temporizador é colocado para seu limite interno ou externo de forma apropriada. Os valores de tempo de espera (em minutos) podem ser configurados no registro.
[0084] Uma exceção a este caso é quando um usuário começa qualquer sessão de serviços de terminal no RUP. No caso de tela cheia, o navegador pode não interpretar atividade na sessão de serviços de terminal como atividade no navegador. Por conseqüência, o usuário pode ter avisos de tempo de espera quando trabalhando na tela cheia de serviços de terminal. Portanto, quando um usuário inicia uma sessão de TS com tela cheia, o temporizador do RUP é parado e a contagem de tempo conta ao invés disso com o temporizador embutido de serviços de terminal, o qual é por programação estabelecido para um minuto menos que o temporizador específico do RUP. Quando o temporizador de serviços de terminal expira, o controle de serviços de terminal imediatamente apresenta o aviso de expiração de tempo do RUP descrito acima, o qual então irá fornecer ao usuário um minuto para responder antes de desconectar.
[0085] Referindo-se agora à FIG. 12, é ilustrado um diagrama de blocos de um computador que pode ser operado para executar a arqui
Petição 870170086045, de 08/11/2017, pág. 33/51
31/36 tetura revelada. De modo a proporcionar contexto adicional para vários aspectos da presente invenção, a FIG. 12 e a discussão seguinte são pretendidas para proporcionar uma breve descrição geral de um ambiente de computação adequado 1200 no qual os vários aspectos da presente invenção podem ser implementados. Ao mesmo tempo que a invenção foi descrita acima no contexto geral de instruções executáveis por computador que podem funcionar em um ou mais computadores, os com conhecimento na técnica irão reconhecer que a invenção também pode ser implementada em combinação com outros módulos de programa e/ou como uma combinação de hardware e de software. Geralmente, os módulos de programa incluem rotinas, programas, componentes, estruturas de dados, etc., que executam tarefas particulares ou implementam tipos de dado abstratos particulares. Além disso, os com conhecimento na técnica irão apreciar que os inventivos métodos podem ser praticados com outras configurações de sistema de computador, incluindo sistema de computador com processador único ou com múltiplos processadores, minicomputadores, computadores de grande porte, bem como computadores pessoais, dispositivos de computação de mão, aparelhos eletrônicos do consumidor programáveis ou baseados em microprocessador e coisas parecidas, cada um dos quais pode ser de forma operacional acoplado com um ou mais dispositivos associados. Os aspectos ilustrados da invenção também podem ser praticados em ambiente de computação distribuída onde certas tarefas são executadas por dispositivos de processamento remotos que são ligados através de uma rede de comunicação. No ambiente de computação distribuída, os módulos de programa podem estar localizados tanto em dispositivos de armazenamento em memória local como remoto.
[0086] Com referência à FIG. 12, é ilustrado um ambiente ilustrativo 1200 para implementar vários aspectos da invenção, o qual inclui
Petição 870170086045, de 08/11/2017, pág. 34/51
32/36 um computador 1202, o computador 1202 incluindo a unidade de processamento 1204 , uma memória do sistema 1206 e um barramento do sistema 1208. O barramento do sistema 1208 acopla os componentes do sistema incluindo, mas não limitado à memória do sistema 1206 com a unidade de processamento 1204. A unidade de processamento 1204 pode ser qualquer uma dentre vários processadores comercialmente disponíveis. Microprocessadores duplos e outras arquiteturas de múltiplos processadores também podem ser empregadas como a unidade de processamento 1204.
[0087] O barramento do sistema 1208 pode ser qualquer um dentre vários tipos de estruturas de barramento que podem adicionalmente interconectarem-se com um barramento de memória (com ou sem um controlador de memória), um barramento periférico e um barramento local utilizando qualquer uma dentre uma variedade de arquiteturas de barramento comercial mente disponíveis. A memória do sistema 1206 inclui a memória somente para leitura (ROM) 1210 e a memória de acesso randomico (RAM) 1212. Um sistema básico de entrada/saída (BIOS) é armazenado em uma memória não volátil 1210 tal como a ROM, EPROM, EEPROM, BIOS esta que contém as rotinas básicas que ajudam a transferir informação entre os elementos dentro do computador 1202, tal como durante a inicialização.
[0088] O computador 1202 adicionalmente inclui um controlador de disco rígido 1214, um controlador de disco magnético 1216 (por exemplo para ler ou gravar junto a um disco removível 1218) e um controlador de disco ótico 1220, (por exemplo para ler um disco CD-ROM 1222 ou para ler ou gravar junto a outro meio ótico de alta capacidade tal como o Disco de Vídeo Digital (DVD)). O controlador de disco rígido 1214, o controlador de disco magnético 1216 e o controlador de disco ótico podem estar conectado com o barramento do sistema 1208 por uma interface de controlador de disco rígido 1224, por uma interface de
Petição 870170086045, de 08/11/2017, pág. 35/51
33/36 controlador de disco magnético 1226 e por uma interface de controlador de disco ótico 1228, respectivamente. Os controladores e seus meios legíveis por computador associados proporcionam armazenamento não volátil de dados, de estruturas de dados, de instruções executáveis por computador e assim por diante. Para o computador 1202, os controladores e os meios acomodam o armazenamento de programação de difusão em um formato digital adequado. Apesar da descrição do meio legível por computador acima referir-se a um disco rígido, a um disco magnético removível e a um CD, deve ser apreciado pelos com conhecimento na técnica que outros tipos de meio que podem ser lidos por um computador, tal como controladores zip, cassetes magnético, cartões de memória flash, discos de vídeo digital, cartuchos e coisas parecidas, também podem ser utilizados no ambiente operacional ilustrativo e adicionalmente que qualquer tal meio pode conter instruções executáveis por computador para executar os métodos da presente invenção.
[0089] Uma série de módulos de programa podem ser armazenados nos controladores e na RAM 1212, incluindo um sistema operacional 1230, um ou mais programas de aplicação 1232, outros módulos de programa 1234 e dados de programa 1236. É apreciado que a presente invenção pode ser implementada com vários sistemas operacionais ou combinações de sistemas operacionais comercial mente disponíveis.
[0090] Um usuário pode entrar com comandos e informações no computador 1202 através de um teclado 1238 e de um dispositivo de apontamento, tal como um mouse 1240. Outros dispositivos de entrada (não apresentados) podem incluir um microfone, um controle remoto IR, um joystick, uma plataforma de jogo, uma antena de satélite, um digitalizador, ou coisas parecidas. Estes e outros dispositivos de entrada são freqüentemente conectados com a unidade de processamento
Petição 870170086045, de 08/11/2017, pág. 36/51
34/36
1204 através da interface de porta serial 1242 que está acoplada com o barramento do sistema 1208, mas também podem ser conectados por outras interfaces, tal como uma porta paralela, uma porta de jogo, um barramento serial universal (“USB”), uma interface IR, etc. Um monitor 1244 ou outro tipo de dispositivo de exibição também está conectado com o barramento do sistema 1208 via uma interface, tal como um adaptador de vídeo 1246. Em adição ao monitor 1244, um computador tipicamente inclui outros dispositivos periféricos de saída (não apresentados), tal como alto-falantes, impressoras, etc.
[0091] O computador 1202 pode operar em uma ambiente em rede utilizando conexões lógicas via comunicações com fios e/ou sem fios com um ou mais computadores remotos, tal como um computador remoto 1248. O computador(es) remoto 1248 pode ser uma estação de trabalho, um computador servidor, um roteador, um computador pessoal, computador portátil, utensílio de entretenimento baseado em microprocessador, um dispositivo par ou outro nó comum de rede e tipicamente inclui vários ou todos os elementos descritos em relação ao computador 1202, apesar de que, para propósitos de brevidade, somente um dispositivo de armazenamento em memória 1250 ser ilustrado. As conexões lógicas descritas incluem uma rede de área local (l_AN) 1252 e uma rede de área ampla (WAN) 1254. Tais ambientes em rede são comuns em escritórios, em redes de computador de grandes empresas, intranets e na Internet.
[0092] Quando utilizado em um ambiente de computação l_AN, o computador 1202 é conectado com a rede local 12252 através de uma interface de rede de comunicação com fios ou sem fios ou pelo adaptador 1256. O adaptador 1256 pode facilitar a comunicação com fios ou sem fios para a l_AN 12252, a qual também pode incluir um ponto de acesso sem fios disposto na mesma para comunicação com o adaptador sem fios 1256. Quando utilizado em um ambiente em rede
Petição 870170086045, de 08/11/2017, pág. 37/51
35/36
WAN, o computador 1202 tipicamente inclui um modem 1258, ou está conectado com um servidor de comunicações na LAN, ou possui outro dispositivo para estabelecer comunicações através da WAN 1254, tal como a Internet. O modem 1258, o qual pode ser interno ou externo e um dispositivo com fios ou sem fios, está conectado com o barramento do sistema 1208 via a interface de porta serial 1242. Em um ambiente em rede, os módulos de programa descritos em relação ao computador 1202, ou partes do mesmo, podem ser armazenados no dispositivo de armazenamento em memória remoto 1250. Será apreciado que as conexões de rede apresentadas são ilustrativas e que outros dispositivos para estabelecer uma ligação de comunicações entre os computadores podem ser utilizados.
[0093] Referindo-se agora à FIG. 13, é ilustrado um diagrama de blocos esquemático de uma ambiente de computação ilustrativo 1300 de acordo com a presente invenção. O sistema 1300 inclui um ou mais clientes 1302. Os clientes 1302 pode ser hardware ou software (por exemplo, encadeamentos, processos, dispositivos de computação). Os clientes 1302 podem alojar blocos de dados e/ou informação de contexto associada por empregar a presente invenção, por exemplo. O sistema 1300 também inclui um ou mais servidores 1304. Os servidores 1304 também podem ser hardware e/ou software (por exemplo, encadeamentos, processos, dispositivos de computação). Os servidores 1304 podem alojar encadeamentos para executar as transformações por empregar, por exemplo, a presente invenção. Uma comunicação possível entre um cliente 1302 e um servidor 1304 pode ser na forma de um pacote de dados adaptado para ser transmitido entre dois ou mais processos do computador. O pacote de dados pode incluir um bloco de dados e/ou a informação de contexto associada, por exemplo,. O sistema 1300 inclui uma estrutura de comunicação 1306 (por exemplo, uma rede de comunicação global tal como a Internet) que
Petição 870170086045, de 08/11/2017, pág. 38/51
36/36 pode ser empregada para facilitar as comunicações entre os clientes
1302 e os servidores 1304.
[0094] As comunicações podem ser facilitadas via uma tecnologia com fios (incluindo fibra ótica) ou sem fios. Os clientes 1302 podem ser de forma operativa conectados com um ou mais depósitos de dados do cliente 1308 que podem ser empregados para armazenar informação local para os clientes 1302 (por exemplo, blocos d dados e/ou informação de contexto associada). De forma similar, os servidores 1304 podem ser de forma operativa conectados com um ou mais depósitos de dados do servidor 1310 que podem ser empregados para armazenar informação local para os servidores 1304.
[0095] O que foi descrito acima inclui exemplos da presente invenção. Obviamente, não é possível descrever cada combinação concebível dos componentes ou das metodologias para propósito de descrever a presente invenção, mas os com conhecimento normal na técnica irão reconhecer que várias combinações e permutações adicionais da presente invenção são possíveis. Por conseqüência, a presente invenção é pretendida de abranger todas tais alterações, modificações e variações que caiam dentro do espírito e do escopo das reivindicações anexas. Adicionalmente, até a extensão que o termo “inclui” é utilizado na descrição detalhada ou nas reivindicações, tal termo é pretendido de ser inclusivo de uma maneira similar ao termo “compreendendo” como “compreendendo é interpretado quando empregado como uma palavra transicional em uma reivindicação.

Claims (50)

  1. REIVINDICAÇÕES
    1. Sistema para conectar remotamente um computador externo (204) fora de um roteador e/ou firewall (210) e/ou intranet protegida a um computador interno (241, 206) que é parte da intranet, o sistema compreendendo:
    um componente de requisição (102) que recebe uma requisição (106) para remotamente se conectar com pelo menos um computador interno de uma pluralidade de computadores disponíveis que são parte da intranet; e um componente de conexão (104) adaptado para criar (318), em resposta a uma autenticação (402) da requisição, um encadeamento (108) para gerenciar uma conexão de internet;
    caracterizado pelo fato de que:
    a conexão de rede é entre uma porta de soquete de escuta do roteador e/ou firewall e uma porta do pelo menos um computador interno designado pelo menos em parte para conexões de rede;
    o componente de conexão é adaptado para escutar dinamicamente nas portas; e o componente de conexão está adaptado para passar (320) um valor de porta de volta para o computador externo na forma de um URL.
  2. 2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o encadeamento encaminha (324) uma mensagem de entrada a partir da porta do soquete de escuta para a porta do computador interno.
  3. 3. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o encadeamento encaminha (324) uma mensagem de entrada a partir da porta do computador para a porta do soquete.
  4. 4. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a conexão ser uma conexão de serviços de terminal.
    Petição 870170086045, de 08/11/2017, pág. 40/51
    2/8
  5. 5. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a conexão ser uma conexão TCP/IP.
  6. 6. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a requisição ser recebida a partir do computador externo.
  7. 7. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o componente de conexão ser um servidor (214) disposto na intranet.
  8. 8. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o componente de conexão criar (316) a porta do soquete no computador interno, porta do soquete esta que é designada para serviços de terminal.
  9. 9. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o componente de conexão ler (314) um valor de número de porta de uma porta associada a partir de um registro e criar um soquete de escuta nesta porta.
  10. 10. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de a porta ser aberta no roteador ou firewall.
  11. 11. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o componente de conexão gerar (310) uma lista da pluralidade de computadores disponíveis.
  12. 12. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a pluralidade de computadores disponíveis ser disponível de acordo com critérios predeterminados.
  13. 13. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o computador externo apresentar uma lista da pluralidade de computadores disponíveis para conexão com o mesmo.
  14. 14. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o computador externo ser disposto em uma rede de comunicação global.
    Petição 870170086045, de 08/11/2017, pág. 41/51
    3/8
  15. 15. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato da conexão do computador externo ser automaticamente roteada para um computador do portal de usuário remoto (212) quando da seleção de uma opção apresentada pelo componente de conexão, que é um servidor intranet (214).
  16. 16. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de o portal de usuário remoto ser disposto externo a intranet em uma rede de comunicação global (202).
  17. 17. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de o portal de usuário remoto ser um endereço de página eletrônica da rede dinamicamente criado com base em informação sobre o cliente externo.
  18. 18. Sistema, de acordo com a reivindicação 17, caracterizado pelo fato de a informação sobre o cliente externo incluir pelo menos uma dentre os direitos de conexão do usuário, a configuração do computador externo do usuário, aplicações instaladas no computador externo e autenticação do usuário.
  19. 19. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o componente de conexão executar a autenticação do computador externo.
  20. 20. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o computador externo ser solicitado a instalar software compatível antes de acessar a pluralidade de computadores disponíveis.
  21. 21. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o servidor intranet facilitar a camada de soquete segura de acordo com uma raiz virtual.
  22. 22. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o componente de conexão encaminhar a requisição, a qual é uma requisição de serviços de terminal, através do roteador
    Petição 870170086045, de 08/11/2017, pág. 42/51
    4/8 e/ou do firewall.
  23. 23. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o usuário do computador externo ter acesso concedido para um computador de portal de usuário remoto somente se o usuário for membro de um grupo predeterminado.
  24. 24. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o sistema ser uma rede.
  25. 25. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de compreender ainda:
    um servidor intranet (214) por trás de um firewall e/ou roteador que recebe uma requisição de área de trabalho remota a partir de um cliente externo (204) para remotamente se conectar com um cliente interno, o servidor intranet cria um encadeamento (108) para gerenciar (324) uma conexão de rede entre uma porta de soquete de escuta do servidor intranet e uma porta de soquete interna do cliente interno.
  26. 26. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de o encadeamento escutar o tráfego tanto do cliente externo como do cliente interno e enviar o tráfego entre a porta de escuta e a porta interna.
  27. 27. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de a conexão de rede ser baseada em um protocolo TCP/IP.
  28. 28. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de o servidor intranet gerar (310) uma lista de clientes disponíveis na intranet a partir da qual o cliente interno é selecionado.
  29. 29. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de o servidor intranet passar um valor de porta para a porta de escuta para o cliente externo na forma de um URL, em resposta ao encadeamento sendo iniciado.
    Petição 870170086045, de 08/11/2017, pág. 43/51
    5/8
  30. 30. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de o cliente externo receber um valor para a porta de escuta a partir do servidor intranet na forma de um URL.
  31. 31. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de o servidor intranet criar (316) um soquete no cliente interno que é designado para a conexão de área de trabalho remota.
  32. 32. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato adicionalmente incluir uma única porta externa que mapeia para múltiplas portas de uma pluralidade de clientes internos.
  33. 33. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de a conexão de área de trabalho remota incluir pelo menos uma dentre uma conexão de serviços de terminal e uma conexão X-Windows.
  34. 34. Sistema, de acordo com a reivindicação 25, caracterizado pelo fato de compreender ainda:
    meios para receber a solicitação para conectar remotamente ao computador interno;
    meios para processar a solicitação através de um roteador e/ou firewall intersticial para o computador externo e o computador interno, meios para criar um encadeamento para gerenciar uma conexão de rede entre uma porta de soquete de escuta e uma porta interna do computador interno designada pelo menos em parte para conexão de rede; e meios para abrir e fechar dinamicamente a porta de soquete de escuta e a porta interna.
  35. 35. Sistema de acordo com a reivindicação 1, caracterizado pelo fato de compreender ainda uma interface gráfica de usuário adaptada para facilitar serviços terminais entre o computador externo e o computador interno, a interface compreendendo:
    Petição 870170086045, de 08/11/2017, pág. 44/51
    6/8 um componente de entrada para receber informações de gerenciamento, as informações de gerenciamento adaptadas para conectar remotamente o computador externo com o computador interno através de um roteador e/ou firewall; e um componente de apresentação para apresentar uma representação das informações de gerenciamento para facilitar a interação do usuário com as mesmas.
  36. 36. Sistema de acordo com a reivindicação 35, caracterizado pelo fato de a informação de gerenciamento incluir uma função de login (500) para um usuário do computador externo.
  37. 37. Sistema de acordo com a reivindicação 35, caracterizado pelo fato de a informação de gerenciamento incluir hiperlinks (600) de modo que um usuário do computador externo possa navegar para pelo menos um de um site interno, um portal de usuário remoto externo e uma conta de e-mail (700).
  38. 38. Sistema de acordo com a reivindicação 35, caracterizado pelo fato de a informação de gerenciamento incluir uma função de administração (800) acessível por hiperlinks para administrar pelo menos uma de uma área de trabalho do servidor, área de trabalho do cliente, monitorar uma central de ajuda e um site interno.
  39. 39. Sistema de acordo com a reivindicação 35, caracterizado pelo fato de a informação de gerenciamento incluir uma função de administração acessível por hiperlinks correspondentes para visualização de pelo menos um dentre uma conta de e-mail, um relatório de uso e um relatório de desempenho.
  40. 40. Sistema de acordo com a reivindicação 35, caracterizado pelo fato de a informação de gerenciamento incluir uma listagem (900) de computadores internos disponíveis para conexão, a listagem apresentada pelo componente de apresentação ao usuário do computador externo.
    Petição 870170086045, de 08/11/2017, pág. 45/51
    7/8
  41. 41. Método para remotamente conectar um computador externo (204) com um computador interno (206) que é parte de uma intranet, o método caracterizado pelo fato de que compreendendo as etapas de:
    receber uma requisição (106) para remotamente conectar com o computador interno;
    processar (306) a requisição através de um roteador e/ou firewall (210) intersticial para o computador externo e para o computador interno;
    em resposta a uma autenticação da requisição, criar (318) um encadeamento (108) para gerenciar (324) uma conexão de rede entre uma porta de soquete de escuta do roteador e/ou firewall e uma porta interna do computador interno designada pelo menos em parte para conexão de rede;
    iniciar (320) o encadeamento; e passar (320) um valor de porta para a porta de soquete de escuta de volta para o computador externo sob a forma de um URL.
  42. 42. Método, de acordo com a reivindicação 41, caracterizado por adicionalmente compreender dinamicamente abrir e fechar (326) a porta de soquete escuta e a porta interna utilizando o encadeamento.
  43. 43. Método, de acordo com a reivindicação 41, caracterizado por adicionalmente compreender enviar o tráfego entre a porta de escuta e a porta interna utilizando o encadeamento.
  44. 44. Método, de acordo com a reivindicação 41, caracterizado pelo fato de a conexão de rede ser baseada em um protocolo TCP/IP.
  45. 45. Método, de acordo com a reivindicação 41, caracterizado por adicionalmente compreender:
    gerar (310) uma lista de computadores disponíveis na inPetição 870170086045, de 08/11/2017, pág. 46/51
    8/8 tranet a partir da qual o computador interno é selecionado; e apresentar a lista para um usuário do computador externo.
  46. 46. Método, de acordo com a reivindicação 41, caracterizado por adicionalmente compreender abrir uma porta no computador externo quando o URL for desse modo recebido.
  47. 47. Método, de acordo com a reivindicação 41, caracterizado pelo fato de a requisição recebida a partir de pelo menos um dentre o computador externo e o servidor intranet que envia a requisição para o mesmo.
  48. 48. Método, de acordo com a reivindicação 41, caracterizado por adicionalmente compreender abrir (308) uma mesma porta no roteador e/ou firewall como a porta de escuta.
  49. 49. Método, de acordo com a reivindicação 41, caracterizado por adicionalmente compreender automaticamente rotear o computador externo para um computador do portal de usuário remoto externo (212) que está disposto em uma rede de comunicação global (202) e é um endereço de página eletrônica da rede dinamicamente criado quando de uma configuração do computador externo.
  50. 50. Método, de acordo com a reivindicação 41, caracterizado pela autenticação executada por um servidor intranet antes de rotear o computador externo para um portal de usuário remoto.
BRPI0401851A 2003-06-06 2004-05-27 sistema para conectar remotamente um computador externo fora de um roteador e/ou firewall e/ou intranet protegida a um computador interno e método para remotamente conectar um computador externo com um computador interno que é parte de uma intranet BRPI0401851B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/456,235 US7676675B2 (en) 2003-06-06 2003-06-06 Architecture for connecting a remote client to a local client desktop

Publications (2)

Publication Number Publication Date
BRPI0401851A BRPI0401851A (pt) 2005-01-04
BRPI0401851B1 true BRPI0401851B1 (pt) 2018-12-18

Family

ID=33159580

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0401851A BRPI0401851B1 (pt) 2003-06-06 2004-05-27 sistema para conectar remotamente um computador externo fora de um roteador e/ou firewall e/ou intranet protegida a um computador interno e método para remotamente conectar um computador externo com um computador interno que é parte de uma intranet

Country Status (21)

Country Link
US (1) US7676675B2 (pt)
EP (1) EP1484894B1 (pt)
JP (1) JP4456929B2 (pt)
KR (1) KR101099238B1 (pt)
CN (1) CN1610320A (pt)
AT (1) ATE335345T1 (pt)
AU (1) AU2004202269B2 (pt)
BR (1) BRPI0401851B1 (pt)
CA (1) CA2467876C (pt)
DE (1) DE602004001716T2 (pt)
HK (1) HK1071972A1 (pt)
IL (1) IL162057A (pt)
MX (1) MXPA04005334A (pt)
MY (1) MY136816A (pt)
NO (1) NO20042113L (pt)
NZ (1) NZ532997A (pt)
PL (1) PL368365A1 (pt)
RU (1) RU2368945C2 (pt)
SG (1) SG129291A1 (pt)
TW (1) TWI350683B (pt)
ZA (1) ZA200404019B (pt)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US20050182928A1 (en) * 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US20060202964A1 (en) * 2004-05-03 2006-09-14 Yee Liaw Intelligent modular server management system with enhanced graphical user interface
US7526557B2 (en) * 2004-06-30 2009-04-28 Signiant, Inc. System and method for transferring data in high latency firewalled networks
US8613048B2 (en) * 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US20060161552A1 (en) * 2005-01-18 2006-07-20 Jenkins David J Monitoring system
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US20060174025A1 (en) * 2005-02-01 2006-08-03 John H. Larue, Jr. System and method for streaming content utilizing client upstream communication bandwidth capacity over a network
US8219622B2 (en) * 2005-02-09 2012-07-10 Verizon Business Global Llc Systems and methods for providing extended peering
US20060206922A1 (en) * 2005-03-08 2006-09-14 Securedatainnovations Ag Secure Remote Access To Non-Public Private Web Servers
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7757274B2 (en) 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7743411B2 (en) * 2005-04-14 2010-06-22 At&T Intellectual Property I, L.P. Method and apparatus for voice over internet protocol telephony using a virtual private network
US8326993B2 (en) * 2005-04-29 2012-12-04 Microsoft Corporation Techniques for managing terminal services sessions
US8079059B1 (en) * 2005-05-31 2011-12-13 Imera Systems, Inc. Method and system for providing terminal view access of a client device in a secure network
JP4741292B2 (ja) 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US7533189B2 (en) * 2005-06-21 2009-05-12 Microsoft Corporation Enabling a graphical window modification command to be applied to a remotely generated graphical window
US20070050471A1 (en) * 2005-08-31 2007-03-01 Microsoft Corporation Portable Remoting Component With A Scaleable Feature Set
JP2007114879A (ja) * 2005-10-18 2007-05-10 Ricoh Co Ltd 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置
US7613131B2 (en) * 2005-11-10 2009-11-03 Citrix Systems, Inc. Overlay network infrastructure
US7783702B2 (en) * 2005-11-30 2010-08-24 Microsoft Corporation Using a mobile phone to control a personal computer
WO2007078789A2 (en) * 2005-12-15 2007-07-12 Lehman Brothers Inc. System and method for secure remote desktop access
US9196304B2 (en) * 2006-01-26 2015-11-24 Sony Corporation Method and system for providing dailies and edited video to users
JP5002165B2 (ja) 2006-02-16 2012-08-15 株式会社日立製作所 リモートデスクトップシステム
US7904563B2 (en) * 2006-03-31 2011-03-08 Microsoft Corporation Establishing and utilizing terminal server dynamic virtual channels
US8495204B2 (en) * 2006-07-06 2013-07-23 Visible Measures Corp. Remote invocation mechanism for logging
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US20080133726A1 (en) * 2006-12-01 2008-06-05 Microsoft Corporation Network administration with guest access
JP4805116B2 (ja) * 2006-12-11 2011-11-02 株式会社日立製作所 情報処理システム、情報処理システムの制御方法、サービス利用装置及びサービス提供装置
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US20080320381A1 (en) * 2007-06-20 2008-12-25 Joel Sercel Web application hybrid structure and methods for building and operating a web application hybrid structure
CN101364973A (zh) * 2007-08-07 2009-02-11 联想(北京)有限公司 实现远程控制的方法和装置
US20090049399A1 (en) * 2007-08-13 2009-02-19 At&T Knowledge Ventures, L.P. System for presenting graphical user interface windows
US20090077184A1 (en) * 2007-09-18 2009-03-19 Martin John Brewer Remote Control of Mobile Terminal via Remote Control Proxy and SMS
US8266688B2 (en) * 2007-10-19 2012-09-11 Citrix Systems, Inc. Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected
US8898321B2 (en) * 2008-01-09 2014-11-25 Microsoft Corporation Remote device communication platform user interface
US8789151B2 (en) * 2008-01-09 2014-07-22 Microsoft Corporation Remote device communication platform
US7937452B2 (en) 2008-02-19 2011-05-03 Microsoft Corporation Framework for rendering plug-ins in remote access services
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US8429736B2 (en) * 2008-05-07 2013-04-23 Mcafee, Inc. Named sockets in a firewall
CA2665803C (en) * 2008-05-14 2015-12-29 Canamex Corporation Method for establishing bi-directional messaging communications with wireless devices and with remote locations over a network
US8612862B2 (en) 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
RU2474976C2 (ru) * 2008-10-06 2013-02-10 Телефонактиеболагет Лм Эрикссон (Пабл) Управление группами в сети связи
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer
US20110265009A1 (en) * 2010-04-27 2011-10-27 Microsoft Corporation Terminal services view toolbox
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
CN102006684B (zh) * 2010-12-03 2014-01-29 成都飞鱼星科技开发有限公司 带客人网络功能的无线路由器及其实现方法
CN102025506A (zh) * 2010-12-20 2011-04-20 中国联合网络通信集团有限公司 用户身份验证方法及装置
CN102739613B (zh) * 2011-04-12 2016-05-25 深圳市金蝶中间件有限公司 跨防火墙的动态通路方法及系统
US20120278743A1 (en) * 2011-04-29 2012-11-01 Microsoft Corporation Common interface for multiple network services
CN102780715A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 一种移动终端间远程桌面的实现方法及系统
US9137104B2 (en) * 2011-05-26 2015-09-15 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US8752000B2 (en) 2011-07-29 2014-06-10 Allscripts Software, Llc Portal for automated software installation and configuration
US9716744B2 (en) * 2011-10-27 2017-07-25 Microsoft Technology Licensing, Llc Remote access from mobile devices
US8930475B1 (en) 2012-03-30 2015-01-06 Signiant Inc. Systems and methods for secure cloud-based media file sharing
WO2013165402A1 (en) 2012-05-01 2013-11-07 Intel Corporation Application service location and management system
US10129087B2 (en) 2012-05-01 2018-11-13 Intel Corporation Application service location and management system
CN102710789B (zh) 2012-06-20 2017-03-22 腾讯科技(深圳)有限公司 智能终端间数据的交互方法、系统及装置
US9692799B2 (en) 2012-07-30 2017-06-27 Signiant Inc. System and method for sending and/or receiving digital content based on a delivery specification
JP6073120B2 (ja) * 2012-11-30 2017-02-01 株式会社日本デジタル研究所 接続認証システムおよび接続認証方法
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
US20150295886A1 (en) * 2014-04-14 2015-10-15 Gangming Luo System for identifying current internet protocol address for a remote computing device
US9552365B2 (en) 2014-05-31 2017-01-24 Institute For Information Industry Secure synchronization apparatus, method, and non-transitory computer readable storage medium thereof
US9742724B2 (en) * 2014-09-09 2017-08-22 International Business Machines Corporation Direct transmission of data between applications in a multi-tenant environment
US9609069B2 (en) * 2014-12-15 2017-03-28 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Administering a remote session between a target computing device and a remote computing device
EP4235412A3 (en) 2015-01-06 2023-10-25 Huawei Technologies Co., Ltd. Desktop sharing method and mobile terminal
JP6728574B2 (ja) * 2015-05-01 2020-07-22 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
CN106330999B (zh) * 2015-06-19 2020-08-21 南京中兴软件有限责任公司 实现客户端与虚拟桌面数据共享的方法、客户端和系统
EP3125502A1 (en) 2015-07-31 2017-02-01 GridSystronic Energy GmbH Method for providing access to a web server
US9967139B2 (en) * 2015-12-15 2018-05-08 Quanta Computer Inc. Remote zone management of JBOD systems
US10324745B2 (en) * 2016-02-01 2019-06-18 Airwatch, Llc Thin client with managed profile-specific remote virtual machines
JP6961402B2 (ja) * 2017-06-22 2021-11-05 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
CN107704363B (zh) * 2017-09-28 2021-07-23 努比亚技术有限公司 冻屏监测方法、移动终端及计算机可读存储介质
CN107908493B (zh) * 2017-10-31 2021-05-21 努比亚技术有限公司 冻屏监测与解决方法、移动终端及计算机可读存储介质
US10735516B1 (en) 2019-02-15 2020-08-04 Signiant Inc. Cloud-based authority to enhance point-to-point data transfer with machine learning
CN111629016A (zh) * 2019-02-28 2020-09-04 阿里巴巴集团控股有限公司 控制方法、装置及系统
CN110879564B (zh) * 2019-10-31 2020-12-18 军创(厦门)自动化科技有限公司 一种plc控制器远程调试和监控方法及系统
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections
WO2022164201A1 (ko) * 2021-01-27 2022-08-04 대구대학교 산학협력단 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법
KR102595308B1 (ko) * 2021-01-27 2023-11-07 대구대학교 산학협력단 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4016477A (en) * 1975-04-29 1977-04-05 Isodyne Inc. Novel multi-path leakage transformer and inverter ballast
US4547705A (en) * 1982-03-20 1985-10-15 Tdk Corporation Discharge lamp lightening device
US4912372A (en) * 1988-11-28 1990-03-27 Multi Electric Mfg. Co. Power circuit for series connected loads
US5466992A (en) * 1992-08-19 1995-11-14 Bruce Industries, Inc. Inverter ballast circuit featuring current regulation over wide lamp load range
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5754830A (en) * 1996-04-01 1998-05-19 Openconnect Systems, Incorporated Server and web browser terminal emulator for persistent connection to a legacy host system and method of operation
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6209036B1 (en) * 1997-06-06 2001-03-27 International Business Machines Corporation Management of and access to information and other material via the world wide web in an LDAP environment
US6243751B1 (en) * 1997-06-11 2001-06-05 Oracle Corporation Method and apparatus for coupling clients to servers
US6029201A (en) * 1997-08-01 2000-02-22 International Business Machines Corporation Internet application access server apparatus and method
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6519636B2 (en) 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US6292904B1 (en) * 1998-12-16 2001-09-18 International Business Machines Corporation Client account generation and authentication system for a network server
CN1145872C (zh) * 1999-01-13 2004-04-14 国际商业机器公司 手写汉字自动分割和识别方法以及使用该方法的系统
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6718388B1 (en) * 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6751677B1 (en) * 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US6879593B1 (en) * 1999-12-20 2005-04-12 Intel Corporation Connections of nodes on different networks
FR2804564B1 (fr) * 2000-01-27 2002-03-22 Bull Sa Relais de securite multiapplicatif
US6981041B2 (en) * 2000-04-13 2005-12-27 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities
US6665642B2 (en) * 2000-11-29 2003-12-16 Ibm Corporation Transcoding system and method for improved access by users with special needs
JP2002175891A (ja) * 2000-12-08 2002-06-21 Advanced Display Inc 多灯式バックライト用インバータ
KR20030006524A (ko) * 2001-07-13 2003-01-23 리베로정보기술 주식회사 방화벽 환경하에서 서비스의 내-외부 연계와 일관된통합을 위한 시스템 및 그 시스템의 운용방법
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US7822970B2 (en) * 2001-10-24 2010-10-26 Microsoft Corporation Method and apparatus for regulating access to a computer via a computer network
EP1454241B1 (en) * 2001-11-20 2012-10-10 Western Digital Technologies, Inc. Method of secure transfer of data between firewall-protected devices
US20040128545A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Host controlled dynamic firewall system

Also Published As

Publication number Publication date
NO20042113L (no) 2004-12-07
CA2467876A1 (en) 2004-12-06
ATE335345T1 (de) 2006-08-15
EP1484894B1 (en) 2006-08-02
DE602004001716D1 (de) 2006-09-14
MXPA04005334A (es) 2005-03-31
IL162057A (en) 2010-05-31
CA2467876C (en) 2012-04-10
SG129291A1 (en) 2007-02-26
AU2004202269B2 (en) 2009-11-05
BRPI0401851A (pt) 2005-01-04
TWI350683B (en) 2011-10-11
JP2005012775A (ja) 2005-01-13
DE602004001716T2 (de) 2007-08-02
EP1484894A1 (en) 2004-12-08
RU2368945C2 (ru) 2009-09-27
CN1610320A (zh) 2005-04-27
KR101099238B1 (ko) 2011-12-27
IL162057A0 (en) 2005-11-20
US20040250130A1 (en) 2004-12-09
MY136816A (en) 2008-11-28
US7676675B2 (en) 2010-03-09
JP4456929B2 (ja) 2010-04-28
AU2004202269A1 (en) 2004-12-23
TW200507571A (en) 2005-02-16
KR20040108568A (ko) 2004-12-24
PL368365A1 (en) 2004-12-13
RU2004117065A (ru) 2005-11-10
ZA200404019B (en) 2005-07-25
NZ532997A (en) 2005-11-25
HK1071972A1 (en) 2005-08-05

Similar Documents

Publication Publication Date Title
BRPI0401851B1 (pt) sistema para conectar remotamente um computador externo fora de um roteador e/ou firewall e/ou intranet protegida a um computador interno e método para remotamente conectar um computador externo com um computador interno que é parte de uma intranet
TWI497337B (zh) 用於直接存取網路之網路位置確定的方法、系統及電腦可讀取媒體
CN113630377B (zh) 托管移动设备的单点登录
US20130263288A1 (en) Password protect feature for application in mobile device during a remote session
US10116580B2 (en) Seamless location aware network connectivity
Cisco PIX Firewall Manager Version 4.2(3) Release Notes
Cisco PIX Firewall Manager Version 4.2(4) Release Notes
Cisco PIX Firewall Manager Version 4.2(5) Release Notes
Cisco PIX Firewall Manager Version 4.2(2) Release Notes
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)c
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)c
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)f
Cisco Installing Cisco Secure ACS 2.6 for Windows 2000/NT Servers
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)g
Cisco PIX Firewall Manager Version 4.1(7) Release Notes
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)b
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)h
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)e
Cisco PIX Firewall Manager Version 4.2(1) Release Notes
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)e
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)d
Cisco Release Notes for the PIX Firewall Manager Version 4.3
Cisco PIX Firewall Manager Version 4.1(6) Release Notes
Cisco Configuration Information for an Administrator
Cisco CiscoSecure ACS 2.2 for Windows NT Architecture

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (2006.01)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 18/12/2018, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 17A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2622 DE 06-04-2021 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.