CN101361082B - 用于安全远程台式机访问的系统和方法 - Google Patents

用于安全远程台式机访问的系统和方法 Download PDF

Info

Publication number
CN101361082B
CN101361082B CN200680047392.0A CN200680047392A CN101361082B CN 101361082 B CN101361082 B CN 101361082B CN 200680047392 A CN200680047392 A CN 200680047392A CN 101361082 B CN101361082 B CN 101361082B
Authority
CN
China
Prior art keywords
client computer
network
server
data stream
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680047392.0A
Other languages
English (en)
Other versions
CN101361082A (zh
Inventor
拉夫曼·阿齐兹
哈里·戈帕尔克里什南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Barclays Capital Inc
Original Assignee
Barclays Capital Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Barclays Capital Inc filed Critical Barclays Capital Inc
Publication of CN101361082A publication Critical patent/CN101361082A/zh
Application granted granted Critical
Publication of CN101361082B publication Critical patent/CN101361082B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种安全远程访问系统包括安装在便携式计算机(110)上的客户软件(114),客户软件(114)通过一个安全通道与安装在公司内部网络DMZ中的一个服务器上的对应服务器软件(120)建立远程进程。该DMZ服务器连接到位于企业第二层防火墙(127)后面的路由器(130)。如果台式计算机允许远程访问,路由器(130)将上述远程进程路由到适合的台式计算机(150)。可以配置带宽限制器(140)以平衡通过路由器(130)的载荷。

Description

用于安全远程台式机访问的系统和方法
技术领域
本发明涉及安全计算机网络。具体地说,本发明涉及安全地访问远程台式机的系统和方法。
背景技术
人在离开他/她的办公室后经常需要访问他/她的台式计算机。当雇员离开办公室时,他们可以通过通信网络例如互联网来访问他们的台式机。但是,从互联网直接访问台式计算机会给公司的内部网络带来很高的安全风险,并且很多公司禁止从互联网直接访问内部的台式机。
作为替代,很多公司允许经由远程访问软件来访问台式计算机,例如可从位于佛罗里达Ft.Lauderdale的Citrix System Inc.公司获得的软件Metaframe Access Suite(元帧访问系列)。在软件Metaframe AccessSuite中,客户软件安装在雇员离开办公室后随身携带的便携式计算机上。客户软件与运行服务器软件部分的服务器建立一个连接,该连接在便携式计算机和服务器之间建立一个安全通信通道。服务器产生该雇员台式计算机的虚拟机器,用户访问该虚拟机器而不是台式计算机,就象访问他/她的台式计算机一样。服务器为每个从远程位置访问该服务器的雇员产生一个虚拟机器。换句话说,如果有20个从远程位置访问服务器的雇员,服务器就产生20个虚拟机器。虽然雇员只是与他/她的虚拟机器进行交互,但是由于服务器的资源必须被与其它虚拟机器共享,因此虚拟机器的响应将下降。
另一个远程访问方案的例子是由位于佛罗里达Ft.Lauderdale的Citrix System Inc.公司提供的GoToMyPC服务。该服务安装一个小型服务器应用程序到台式计算机上,它利用ping命令周期性地访问位于第三方站点的一个代理。当远程计算机的用户想与台式计算机通信时,则到达一个安全网站并登入。上述代理将用户与他/她的台式计算机进行匹配,且向同样位于第三方站点的通信服务器分配进程。在上述进程中,该通信服务器从远程计算机传送不透明且高度压缩的加密数据流到办公室计算机。该服务能够使具有较少IT/安全人员的小公司从远程位置透明地连接到他们的办公室计算机,且不用维护该服务所提供的内部安全结构。但是,在大公司中,从办公室计算机引起的进程增大了网络的流量,并使许多大公司作为日常安全工作一部分执行的流出通信监视的工作量大增。因此,需要一种从远程直接和安全地访问雇员台式计算机的系统和方法。
发明内容
下面描述本发明的特征和优点,它们可从说明书中获得,也可以从实施本发明而学到。本发明的目的和其它优点通过下面的详细描述、权利要求和附图所指出的具体结构而实现和取得。
如下文所体现和描述,为实现根据本发明目的的这些及其它优点,一种安全远程访问系统包括:安装在便携式计算机上的客户软件,它通过一个安全通道与安装在公司内部网络的DMZ中的一个服务器上的对应服务器软件建立一个远程进程。该DMZ服务器连接到一个企业第二层防火墙后的路由器。如果该台式计算机允许远程访问,该路由器将上述远程进程路由到适合的台式计算机。可以配有一个带宽限制器以平衡通过路由器的载荷。
本发明的一个实施例涉及一个系统,该系统包括:存储在远程计算机上的客户安全通道;在企业DMZ防火墙和第二层防火墙之间的服务器安全通道,客户安全通道和服务器安全通道形成位于远程计算机和服务器安全通道之间的一个安全通道;通过第二层防火墙与服务器安全通道通信的路由器;和与路由器通信的办公室计算机,该办公室计算机可以由远程计算机通过安全通道和上述路由器远程操作。
附图说明
提供用于帮助进一步理解本发明且作为本说明书一部分的附图描述了本发明的实施例,并且与后面的描述一起用于解释本发明的原理。附图包括:
图1为显示本发明实施例的方框图。
具体实施方式
下面参照附图示出的本发明优选实施例作出详细描述。下文的描述应理解为描述本发明的例示性实施例。本领域普通技术人员能够认识到,例如所描述的实施例只是安全远程台式机访问的新颖系统和方法的简单例子。在不脱离本发明范围的情况下,可以根据下面的描述实现其它实施例。
图1是显示本发明实施例的方框图。在图1中,远程计算机110在通信网络115例如互联网上与安全通道服务器120开始一个通信进程。安全通道服务器120通过查询安全政策管理器125确定是否允许该进程。一旦该进程被允许,安全通道服务器120通过第二层防火墙127将该通信进程发送到位于第二层防火墙内的路由器130。路由器130查询台式机许可管理135,以确定是否允许远程访问所请求的办公室计算机。如果允许访问所请求的办公室计算机,路由器130则将上述进程流量路由到办公室计算机150。一旦在远程计算机110和办公室计算机150之间建立了进程,用户可以从远程计算机执行办公室计算机上的程序和访问文件。
在本实施例中,远程计算机110包括客户显示模块,例如作为位于华盛顿Redmond的微软(Microsoft Corporation)公司的Windows XP专业版操作系统的一部分的Microsoft Remote Desktop Protocol(RDP,远程台式机协议)。RDP模块112使得远程计算机能够显示用户在操作办公室计算机时所看到的屏幕,且能够从远程计算机向办公室计算机发送输入指令,例如鼠标的移动和键盘的敲击。
远程计算机110还包括客户安全通道114,客户安全通道114将RDP数据封装以用于在不安全的网络,例如互联网上传输。客户安全通道114还从不安全网络上接收数据包、解开RDP数据以及将RDP数据发送到RDP模块112。
客户安全通道114优选为存储在远程计算机的存储装置上的Java程序。虽然基于客户安全通道和RDP的Java使用消除了在远程计算机110上安装附加软件组件的需要,但是在不背离本发明范围的情况下,也可以使用其它类型的界面。例如其它的显示协议和平台,如Linux平台上的独立计算结构(Independent Computing Architecture,ICA)或X-Windows,可以用于从远程计算机110操作办公室计算机150,这些应当被理解为落在本发明保护范围内。
客户安全通道114与服务器安全通道120通信,并可以位于企业隔离区(demilitarized zone,DMZ)防火墙117和企业第二层防火墙127之间的公司DMZ中。服务器安全通道120经由不安全网络从客户安全通道114接收数据包,解开RDP数据,以及将RDP数据发送到路由器130。服务器安全通道120还将从路由器130接收的输出RDP数据进行封装,并通过不安全的网络上将封装的数据发送到客户安全通道114。
建立在客户安全通道114和服务器安全通道120之间的通道可以通过安全套接层(Secure Sockets Layer,SSL)端口443来建立,例如大多数防火墙已采用的端口。SSL端口的使用消除了用户配置防火墙以适应本发明实施例的需要,由此降低了因公开公司网络而被外部攻击的风险。
在本实施例中,服务器安全通道120通过安全政策管理器125可以增强公司的安全政策。安全政策管理器125执行授权验证和通用网络许可管理,例如,验证用户名/密码和/或用户名/访问令牌号码(tokennumber)。源网际协议(Internet Protocol,IP)地址过滤和其它限制机制也可以由安全政策管理器125实现。
本发明实施例的系统根据远程计算机110的位置可以采用各种安全措施。例如,如果远程计算机110是安全网络的一部分、但位于不同的办公室或不同地理位置,则可能仅需要登入/密码的结合就能访问办公室计算机150。另一方面,如果远程计算机110在不同的网络上,例如家用的计算机通过互联网要求访问,则可能需要额外的安全措施,例如需要从安全令牌装置产生的安全令牌来实现访问。例如,安全令牌装置为RSA公司的SecurID。
此外,安全政策管理器125可以在服务器安全通道120和公司安全政策之间提供接口。能够与服务器安全通道120连接的安全政策的一个例子是资产数据库,例如2004年12月29日提交的美国专利申请11/025,871中所描述的资产数据库,在此引入该专利申请作为参考。在从远程计算机110接收到连接请求时,服务器安全通道120可以查询安全政策管理器125以确定是否在远程计算机110和服务器安全通道120之间建立安全通道。
如果允许连接,安全政策管理器125还可以增强再验证/再授权,例如如果远程计算机110没有在预定期间内发送数据(即超时条件)。为增大安全性同时保持效率,可以根据客户的类型采用可变的超时条件。例如,由可信的客户发起的进程可以在进程被终止之前允许延长的空闲时间(例如4小时),而由不可信的客户(例如公共的商务中心)发起的进程则被限制为较短的空闲时间(例如15分钟)。
服务器安全通道120通过企业第二层防火墙127与路由器130通信。该第二层防火墙127被配置为允许经由一个预定端口在服务器安全通道120和路由器130之间进行通信。
路由器130电连接远程进程到合适的办公室计算机150。路由器130使办公室计算机能够通过经过企业第二层防火墙127的单个连接访问服务器安全通道120。如果没有路由器130,每个办公室计算机150将需要一个经过第二层防火墙127的连接,这会给网络的安全结构带来明显的风险。
在建立与办公室计算机150的连接之前,路由器130通过查询台式机许可管理135来确定是否允许办公室计算机150被远程访问。台式机许可管理135可以简单为允许远程访问的办公室计算机的列表,也可以是连接到之前描述的可以提供授权和验证的资产数据库的接口。台式机许可管理135控制对特定办公室计算机的访问,也可以限制特定用户对特定计算机的访问。
一旦允许上述连接,路由器130建立到办公室计算机150的连接。办公室计算机150包括服务器显示模块155,例如上文所述为WindowsXP专业版操作系统一部分的RDP模块。RDP模块使远程用户能够运行办公室计算机150上的程序和打开文件,正如远程用户在办公室中并操作办公室计算机150一样。
在与办公室计算机150建立连接之后,带宽限制器140监视办公室计算机150和远程计算机110之间的流量。通常,办公室计算机150和远程计算机110之间的流量块包括显示器的更新。很多远程显示模块只对例如当光标在显示器上移动时显示器上改变的部分更新进行发送。只对显示器上改变的部分进行发送减少了必须发送到远程计算机110的数据量,并降低了对公司网络带宽的压力。
当在办公室计算机150上启动新的应用程序或显示新的文件时,整个屏幕发生改变,并且在短时间内发送的数据量增大,但在短时间后又会降低。由于这些瞬间尖峰发生在很短的时间,并且不会突然发生,因此网络通常能够以数据传送速率处理这些瞬间的尖峰。但是如果远程计算机110从办公室计算机150观看视频文件,这时显示器的大部分会持续改变,远程连接就会使用相当数量的可用网络带宽片段。即使网络能够支持单个远程用户观看视频文件,但如果有100个远程用户观看视频文件的话,则很多网络将会降低速度。
带宽限制器140监视每个远程计算机110和它相应的办公室计算机150之间的流量。如果流量增大到预定阈值以上,带宽限制器150启动计时器(图未示出)。如果流量在预定时间段内保持在预定阈值以上,则带宽限制器140可以开始延迟数据包的发送。该延迟导致远程计算机上显示的动作出现停动现象,由此警告该用户其使用了过量的带宽。如果注意到进程的网络性能已回复到正常行为,带宽限制器140可以去除上述限制(例如,转回到正常的操作)。
作为附加的安全级别,本发明的实施例可以根据远程计算机110的位置采用可变的安全访问。例如,如果远程计算机110位于相同的安全网络中但位于不同的建筑物或区域中。
本发明的实施例包括计算机部件和计算机执行步骤,它们对于本领域技术人员将显而易见的。为了说明的方便,这里没有对作为计算机系统一部分的本发明的每个步骤或部件都进行描述,但本领域技术人员可以知道每个步骤或部件都可以具有对应的计算机系统或软件部件。因此,这样的计算机系统或软件部件可以通过它们对应步骤或部件(即它们的功能)的描述来实现,并且也落在本发明的保护范围之内。
上文已描述了本发明的例示性实施例,对本领域技术人员来说,在不离开本发明精神或范围的情况下,可以对本发明进行各种修改和改进。因此,上述说明只是举例性的,而目的不在于限制本发明。因此,只要是落在本申请的权利要求或其等同物的范围之内,本发明则目的覆盖对本发明的这些所有修改和变化。

Claims (21)

1.一种安全远程访问系统,包括:
连接到第一网络的第二客户计算机;
连接到第一网络的服务器,所述服务器包括第一通信模块,其中所述第一网络还包括:
位于所述服务器和第一客户计算机之间的第一层防火墙,所述第一客户计算机包括第二通信模块;和
位于所述服务器和所述第二客户计算机之间的第二层防火墙;以及
建立在所述第一通信模块和所述第二通信模块之间的通信通道,以通过所述服务器将所述第二客户计算机连接到所述第一客户计算机,
其中,所述第一网络包括带宽限制器,所述带宽限制器用于监视和管理在所述第一客户计算机和所述第二客户计算机之间的数据流,以及
当所述数据流超过一阈值预定时间段时,所述带宽限制器限制所述数据流,
其中,所述第一网络包括安全政策管理器,所述安全政策管理器用于确定是否允许来自所述第一客户计算机的连接请求,以及
其中,所述安全政策管理器包括用于终止所述通信通道的可变超时条件。
2.如权利要求1所述的系统,其中所述第一网络包括用于路由从所述第一客户计算机到所述第二客户计算机进程的路由器。
3.如权利要求1所述的系统,其中所述带宽限制器包括计时器。
4.如权利要求1所述的系统,其中所述第一客户计算机连接到第二网络。
5.如权利要求4所述的系统,其中所述第二网络是互联网。
6.如权利要求4所述的系统,其中所述通信通道通过所述第一网络和所述第二网络建立。
7.如权利要求1所述的系统,其中所述第一通信模块和所述第二通信模块为Java应用程序。
8.如权利要求1所述的系统,其中所述安全政策管理器包括根据所述第一客户计算机的位置而不同的授权级。
9.如权利要求8所述的系统,其中如果所述第一客户计算机位于所述第一网络上,第一授权级包括登入ID和密码。
10.如权利要求8所述的系统,其中如果所述第一客户计算机位于所述第二网络上,第二授权级包括登入ID、密码和安全令牌。
11.如权利要求1所述的系统,其中所述超时条件包括用于可信客户的第一空闲时间和用于不可信客户的第二空闲时间,所述第一空闲时间长于所述第二空闲时间。
12.如权利要求1所述的系统,其中所述安全政策管理器包括资产数据库。
13.如权利要求1所述的系统,其中所述第一网络包括用于管理对所述第二客户计算机的访问级别和许可的许可管理模块。
14.一种安全远程访问方法,包括以下步骤:
在第一客户计算机和第一网络之间建立连接;
在所述第一客户计算机和所述第一网络上的服务器之间建立连接;以及
通过所述服务器在所述第一客户计算机和所述第一网络上的第二客户计算机之间建立连接,
其中,在所述第一客户计算机和所述第一网络之间建立连接的步骤包括通过所述第一客户计算机和所述服务器之间的第一防火墙获得访问,
其中,在所述第一客户计算机和所述第二客户计算机之间建立连接的步骤包括通过所述服务器和所述第二客户计算机之间的第二防火墙获得访问,
其中,所述第一防火墙和所述第二防火墙设置在所述第一网络上,
其中,所述第一网络包括带宽限制器,所述带宽限制器用于监视和管理在所述第一客户计算机和所述第二客户计算机之间的数据流,以及
当所述数据流超过一阈值预定时间段时,所述带宽限制器限制所述数据流,
其中,所述第一网络包括安全政策管理器,所述安全政策管理器用于确定是否允许来自所述第一客户计算机的连接请求,以及
其中,所述安全政策管理器包括用于终止通信通道的可变超时条件。
15.如权利要求14所述的方法,还包括以下步骤:
监视所述第一客户计算机和所述第二客户计算机之间的数据流;
将所述数据流和一阈值进行比较;和
如果比较所述数据流超过所述阈值,则限制所述数据流。
16.如权利要求14所述的方法,其中所述第一客户计算机和所述第一网络之间的连接是通过第二网络建立的。
17.如权利要求16所述的方法,其中所述第二网络为互联网。
18.一种安全远程访问方法,包括以下步骤:
访问第一客户计算机以连接到第一网络,和
登入所述第一网络上的服务器以打开一个进程;
其中所述进程被路由到第二客户计算机以建立与所迷第二客户计算机的连接,使得通过所述第一客户计算机直接访问所述第二客户计算机上的数据和/或应用程序,
其中,访问所述第一网络的步骤包括通过所述第一客户计算机和所述服务器之间的第一防火墙获得访问,
其中,路由所述进程到所述第二客户计算机的步骤包括通过所述服务器和所述第二客户计算机之间的第二防火墙获得访问,
其中,所述第一防火墙和所述笫二防火墙设置在所述第一网络上,
其中,所述第一网络包括带宽限制器,所述带宽限制器用于监视和管理在所述第一客户计算机和所述第二客户计算机之间的数据流,以及
当所述数据流超过一阈值预定时间段时,所述带宽限制器限制所述数据流,
其中,所述第一网络包括安全政策管理器,所述安全政策管理器用于确定是否允许来自所述第一客户计算机的连接请求,以及
其中,所述安全政策管理器包括用于终止通信通道的可变超时条件。
19.如权利要求18所述的方法,其中所述第一客户计算机和所述第二客户计算机之间的数据流被监视且和一阈值进行比较,如果比较所述数据流超过了所述阈值,则限制所述数据流。
20.如权利要求18所述的方法,其中所述第一客户计算机通过第二网络连接到所述第一网络。
21.如权利要求20所述的方法,其中所述第二网络为互联网。
CN200680047392.0A 2005-12-15 2006-12-14 用于安全远程台式机访问的系统和方法 Expired - Fee Related CN101361082B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US75099505P 2005-12-15 2005-12-15
US60/750,995 2005-12-15
PCT/US2006/047602 WO2007078789A2 (en) 2005-12-15 2006-12-14 System and method for secure remote desktop access

Publications (2)

Publication Number Publication Date
CN101361082A CN101361082A (zh) 2009-02-04
CN101361082B true CN101361082B (zh) 2013-07-31

Family

ID=38228738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680047392.0A Expired - Fee Related CN101361082B (zh) 2005-12-15 2006-12-14 用于安全远程台式机访问的系统和方法

Country Status (7)

Country Link
US (1) US8272045B2 (zh)
EP (1) EP1963984A4 (zh)
JP (1) JP2009520406A (zh)
CN (1) CN101361082B (zh)
AU (1) AU2006333118B2 (zh)
CA (1) CA2633966C (zh)
WO (1) WO2007078789A2 (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
ATE398305T1 (de) * 2005-04-22 2008-07-15 Trumpf Laser Gmbh & Co Kg Vorrichtung für sicheren fernzugriff
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
AU2007351826A1 (en) * 2006-12-12 2008-10-30 University Of Florida Research Foundation, Inc. Desferrithiocin analogue actinide decorporation agents
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US20090007021A1 (en) * 2007-06-28 2009-01-01 Richard Hayton Methods and systems for dynamic generation of filters using a graphical user interface
US8561148B2 (en) 2008-06-26 2013-10-15 Citrix Systems, Inc. Methods and systems for interactive evaluation using dynamically generated, interactive resultant sets of policies
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
US9264483B2 (en) 2007-07-18 2016-02-16 Hammond Development International, Inc. Method and system for enabling a communication device to remotely execute an application
KR101152782B1 (ko) * 2007-08-16 2012-06-12 삼성전자주식회사 통신 중계 방법 및 그 장치와, 통신 중계 제어 방법 및 그장치
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US20120150992A1 (en) * 2007-09-10 2012-06-14 Stephen Mark Mays System and method for providing computer services
US20090168091A1 (en) * 2007-12-31 2009-07-02 Bce Inc. Method and system for providing extended printer properties
US8683062B2 (en) 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US8176434B2 (en) * 2008-05-12 2012-05-08 Microsoft Corporation Virtual desktop view scrolling
US8612862B2 (en) 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US8978104B1 (en) * 2008-07-23 2015-03-10 United Services Automobile Association (Usaa) Access control center workflow and approval
US8707397B1 (en) 2008-09-10 2014-04-22 United Services Automobile Association Access control center auto launch
US8850525B1 (en) 2008-09-17 2014-09-30 United Services Automobile Association (Usaa) Access control center auto configuration
JP5245837B2 (ja) * 2009-01-06 2013-07-24 富士ゼロックス株式会社 端末装置、中継装置及びプログラム
US8590021B2 (en) 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US20100268831A1 (en) * 2009-04-16 2010-10-21 Microsoft Corporation Thin Client Session Management
US8621588B2 (en) * 2009-06-15 2013-12-31 National University Corporation Asahikawa Medical University Information processing system, terminal device, and server
US8763107B1 (en) * 2009-08-03 2014-06-24 Omnimetrix, Llc Cross-connected, server-based, IP-connected, point-to-point connectivity
US8516236B2 (en) * 2009-09-30 2013-08-20 Imation Corp. Portable desktop device and method of host computer system hardware recognition and configuration
US8601532B2 (en) * 2009-09-30 2013-12-03 Imation Corp. Method and system for provisioning portable desktops
US8266350B2 (en) * 2009-09-30 2012-09-11 Imation Corp. Method and system for supporting portable desktop
US8555376B2 (en) * 2009-09-30 2013-10-08 Imation Corp. Method and system for supporting portable desktop with enhanced functionality
CA2776340C (en) * 2009-11-13 2016-07-26 Imation Corp. Device and method for verifying connectivity
US8862697B2 (en) * 2009-12-31 2014-10-14 Aten International Co., Ltd. Intelligent network management platform for IKVM servers
DE102010000824A1 (de) 2010-01-12 2011-07-14 Siemens Aktiengesellschaft, 80333 System zur Durchführung von Ferndienstleistungen für eine technische Anlage
DE102010000849A1 (de) 2010-01-13 2011-07-14 Siemens Aktiengesellschaft, 80333 Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage
KR101079187B1 (ko) 2010-04-19 2011-11-02 (주)이월리서치 원격지원을 위한 다중 가상머신(vm) 접근 제어시스템
DE102010052246A1 (de) * 2010-11-23 2012-05-24 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Zugang zu einem Betriebssystem, Wechselspeichermedium und Verwendung eines Wechselspeichermediums
US9461878B1 (en) 2011-02-01 2016-10-04 Palo Alto Networks, Inc. Blocking download of content
US10277630B2 (en) * 2011-06-03 2019-04-30 The Boeing Company MobileNet
CN102497361B (zh) * 2011-12-06 2015-04-01 武汉光庭信息技术有限公司 抢修调度管理通讯系统及其搭建方法
CN103179104B (zh) * 2011-12-23 2016-04-27 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
IL218185B (en) * 2012-02-19 2018-12-31 Safe T Data A R Ltd Internal server intrusion protection system
US9798508B2 (en) * 2012-07-16 2017-10-24 Microsoft Technology Licensing, Llc Implementing previously rendered frame buffer information in a customized GUI display
US20140047114A1 (en) * 2012-08-13 2014-02-13 Cisco Technology, Inc. Virtual desktop policy control
US8849979B1 (en) * 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US10075459B1 (en) 2014-01-22 2018-09-11 Amazon Technologies, Inc. Securing workspaces in a cloud computing environment
US20150222709A1 (en) * 2014-02-03 2015-08-06 Updatelogic, Inc. Facilitating interactive support sessions for an embedded device using a portable device
JP6341031B2 (ja) * 2014-09-22 2018-06-13 富士通株式会社 アクセス制御プログラム、アクセス制御方法及び情報処理装置
US9686338B1 (en) 2014-10-24 2017-06-20 Amazon Technologies, Inc. Streaming content adjustment based on camera feedback
US10460464B1 (en) 2014-12-19 2019-10-29 Amazon Technologies, Inc. Device, method, and medium for packing recommendations based on container volume and contextual information
US10268493B2 (en) 2015-09-22 2019-04-23 Amazon Technologies, Inc. Connection-based resource management for virtual desktop instances
US10037221B2 (en) 2015-12-28 2018-07-31 Amazon Technologies, Inc. Management of virtual desktop instance pools
CN106790093A (zh) * 2016-12-23 2017-05-31 郑州云海信息技术有限公司 一种Linux系统下控制进程网络连接的方法及系统
JP6984387B2 (ja) * 2017-12-20 2021-12-17 富士通株式会社 情報処理装置、アクセス制御方法、プログラムおよびシステム
US11601461B2 (en) * 2020-01-13 2023-03-07 Vmware, Inc. Risk-based cloud profile management for VDI in the cloud
WO2022271189A1 (en) * 2021-06-25 2022-12-29 Hewlett-Packard Development Company, L.P. Remote access session management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1447256A (zh) * 2002-03-21 2003-10-08 重庆大学 一种对等网络体系结构实现方法
US6826616B2 (en) * 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0389744A (ja) * 1989-09-01 1991-04-15 Fujitsu Ltd Atm交換における帯域規制方式
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
JPH11328118A (ja) * 1998-05-19 1999-11-30 Hitachi Ltd ユーザ認証方法および記録媒体
US7032022B1 (en) * 1999-06-10 2006-04-18 Alcatel Statistics aggregation for policy-based network
US7117526B1 (en) * 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7149222B2 (en) * 1999-12-21 2006-12-12 Converged Access, Inc. Integrated access point network device
US6856597B1 (en) * 2000-02-10 2005-02-15 Paradyne Corporation System and method for statistical control of power dissipation with host enforcement
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
GB2365256A (en) * 2000-07-28 2002-02-13 Ridgeway Systems & Software Lt Audio-video telephony with port address translation
US7139276B1 (en) * 2001-02-27 2006-11-21 Cisco Technology, Inc. Load sharing between L2TP tunnels
US20060167985A1 (en) * 2001-04-26 2006-07-27 Albanese Michael J Network-distributed data routing
JP2002353979A (ja) * 2001-05-30 2002-12-06 Toyo Commun Equip Co Ltd Pauseパケットを併用する帯域制限方法
US7720980B1 (en) * 2001-06-19 2010-05-18 Packeteer, Inc. System and method for dynamically controlling a rogue application through incremental bandwidth restrictions
JP2003046537A (ja) * 2001-07-30 2003-02-14 Tsunagu Network Communications Inc 集合住宅の通信サービスシステム、ルータ装置、集合住宅の通信サービス提供方法、コンピュータ読取り可能な記録媒体並びにコンピュータプログラム
US20030079030A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling access to private network resources
US7979528B2 (en) * 2002-03-27 2011-07-12 Radvision Ltd. System and method for traversing firewalls, NATs, and proxies with rich media communications and other application protocols
US7376743B1 (en) * 2002-04-02 2008-05-20 Cisco Technology, Inc. Method and apparatus for load balancing in a virtual private network
AUPS339102A0 (en) * 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
AU2002951013A0 (en) * 2002-08-27 2002-09-12 Sunbay Software Ag System for improved network data access
DE10242919A1 (de) * 2002-09-16 2004-03-25 Siemens Ag System zur virtuellen Prozessanbindung über Remote Desktop Protocol (RDP)
US7324447B1 (en) * 2002-09-30 2008-01-29 Packeteer, Inc. Methods, apparatuses and systems facilitating concurrent classification and control of tunneled and non-tunneled network traffic
US7313618B2 (en) * 2002-10-31 2007-12-25 Sap Aktiengesellschaft Network architecture using firewalls
US20040145605A1 (en) * 2003-01-28 2004-07-29 Sujoy Basu Access method and system for remote desktops
US7346025B2 (en) * 2003-02-28 2008-03-18 Lucent Technologies Inc. Portable wireless gateway
US7444425B2 (en) * 2003-03-10 2008-10-28 Meetrix, Inc. Applying multicast protocols and VPN tunneling techniques to achieve high quality of service for real time media transport across IP networks
JP4340848B2 (ja) * 2003-03-25 2009-10-07 日本電気株式会社 リモートアクセスシステムおよびリモートアクセス方法
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
US7664048B1 (en) * 2003-11-24 2010-02-16 Packeteer, Inc. Heuristic behavior pattern matching of data flows in enhanced network traffic classification
US7694127B2 (en) * 2003-12-11 2010-04-06 Tandberg Telecom As Communication systems for traversing firewalls and network address translation (NAT) installations
US7860978B2 (en) * 2004-01-22 2010-12-28 Toshiba America Research, Inc. Establishing a secure tunnel to access router
CN1294728C (zh) * 2004-08-05 2007-01-10 华为技术有限公司 边缘路由器提供服务质量保证的方法及系统
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
US20060122955A1 (en) * 2004-12-02 2006-06-08 Alex Bethlehem System and method for launching a resource in a network
US20060130124A1 (en) * 2004-12-15 2006-06-15 Guard Insurance Group A Remote Communication System and Method Implementing a Session Server and One or More Object Servers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826616B2 (en) * 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
CN1447256A (zh) * 2002-03-21 2003-10-08 重庆大学 一种对等网络体系结构实现方法

Also Published As

Publication number Publication date
JP2009520406A (ja) 2009-05-21
US8272045B2 (en) 2012-09-18
WO2007078789A3 (en) 2008-04-24
EP1963984A2 (en) 2008-09-03
AU2006333118B2 (en) 2011-06-09
EP1963984A4 (en) 2013-07-24
AU2006333118A1 (en) 2007-07-12
US20070143837A1 (en) 2007-06-21
CA2633966C (en) 2014-04-15
CN101361082A (zh) 2009-02-04
WO2007078789A2 (en) 2007-07-12
CA2633966A1 (en) 2007-07-12

Similar Documents

Publication Publication Date Title
CN101361082B (zh) 用于安全远程台式机访问的系统和方法
US10965715B2 (en) Methods and systems for controlling traffic to VPN servers
CN110011866B (zh) 提供设备即服务
ES2556245T3 (es) Sistema y procedimiento para conectividad de red segura
US7644434B2 (en) Computer security system
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
CN100535808C (zh) 用于安全远程访问的设备
EP3761196B1 (en) Password protect feature for application in mobile device during a remote session
CN101909298B (zh) 无线网络安全接入控制方法和装置
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
US9325685B2 (en) Authentication switch and network system
CN101931626A (zh) 远程控制过程中实现安全审计功能的服务终端
US20070180126A1 (en) Systems and methods for establishing and validating secure network sessions
CN103179104B (zh) 一种远程服务的访问方法、系统及其设备
RU2415466C1 (ru) Способ управления идентификацией пользователей информационных ресурсов неоднородной вычислительной сети
US20140208388A1 (en) User Notifications During Computing Network Access
CN112511562A (zh) 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统
CN105959197B (zh) 一种ssl vpn用户界面定制方法及装置
CN109829284A (zh) 一种整合Linux与Windows操作系统统一用户认证的方法
KR100640106B1 (ko) 네트워크 가드 시스템
Lu et al. Securing Your Collaborative Jupyter Notebooks in the Cloud using Container and Load Balancing Services
CN106330885A (zh) 一种强制安全的云终端系统及其强制安全的方法
WO2020086657A1 (en) Method and system for administration and monitoring of a heterogeneous environment comprising hardware and software systems
MacVittie Maximizing the Strategic Point of Control in the Application Delivery Network
WO2011128904A1 (en) A method of transmitting data, voice or multimedia messages from one wireless computing device to another wireless computing device using gprs/wi fi

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BARCLAYS INVESTMENT BANK

Free format text: FORMER OWNER: LEHMAN BROTHERS HOLDINGS CO., LTD.

Effective date: 20090724

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090724

Address after: American New York

Applicant after: Barclays Capital Inc.

Address before: American New York

Applicant before: Lehman Brothers Inc.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130731

Termination date: 20191214