CN1589436A - 网络化设备的访问和控制系统 - Google Patents
网络化设备的访问和控制系统 Download PDFInfo
- Publication number
- CN1589436A CN1589436A CNA028230779A CN02823077A CN1589436A CN 1589436 A CN1589436 A CN 1589436A CN A028230779 A CNA028230779 A CN A028230779A CN 02823077 A CN02823077 A CN 02823077A CN 1589436 A CN1589436 A CN 1589436A
- Authority
- CN
- China
- Prior art keywords
- computing machine
- connection service
- service device
- data
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
用于网络化设备(18a,18b)的远程访问的系统(10)和方法在多用户(12a-12n)和多设备(18a,18b)之间提供无缝的、适应防火墙的连通性,其允许多用户(12a-12n)或远程设备(18a,18b)的协同操作,其允许多设备(18a,18b)的点对多点控制,且其允许远程用户(12a-12n)和设备(18a,18b)之间的数据的快速、安全传输。概括地,系统包括至少一连接服务器(14)、及用于经公共或全球网络(16)连接到连接服务器(14)的至少两计算机(12a,36a)。在一个实例中,至少一客户计算机(12a)用于通过一连接服务器(14)经公共或全球网络(16)连接到至少一网络化设备(18a),连接服务器(14)被配置来从客户(12a)发送控制指令到网络化设备(18a),并从网络化设备(18a)发送数据到客户(12a)。
Description
背景技术
因特网上有大量可为世界上的计算机用户所用的信息。大量的信息经公共计算机网络如因特网而在个体用户之间交换,且这样的信息量将持续增加。因特网和网络计算机的一个特别吸引人的方面通常是:用户并不真正出现而可远程访问网络化设备以执行这些设备的功能的潜力。这样的远程可访问设备可包括,例如,监视照相机、制造装置、或类似的设备。经计算机网络使用远程可访问设备的因特网用户的一个重要群体是私人个体和专业用户,他们经私人网络如公司内联网或局域网(LAN)而被互相连接。
通过因特网对设备进行远程访问已经出现许多问题。倘若对远程设备的访问通常已要求用于远程设备访问的专用私人网络或专用虚拟私人网络(VPN)的建立。私人网络内的专用服务器提供与因特网的通信,及一专用电话线、数字用户线(DSL)、或类似的通信接口被用于将设备连接到专用服务器。这样的系统价格高昂、难于安装和维护。连接到远程可访问设备通常是通过一调制解调器连接,设备与远程用户之间的数据传递较慢。即使DSL或其他宽带能力可用于连接到远程设备,音频流的实时数据传递和数据密集运算均不能被有效执行。远程设备访问系统对于在某时只有一个用户能访问远程设备的情况也是不完善的。该问题在位于不同位置的一用户和一支持人员同时希望访问一在第三处的远程设备的情况时特别突出。
在许多情况下,经因特网对设备的远程访问涉及一位于一私人局域网内的用户及位于另一不同私人网络内的设备。经因特网在私人计算机网络之间的信息交换已产生了各种与私人计算机网络上的信息保护有关的问题。在私人网络中的个人计算机连接到因特网可将秘密级数据暴露给来自世界上虚拟地任何地方的未授权访问和敌对攻击。由“黑客”造成的一些成熟类型的安全威胁包括“逻辑炸弹”、“陷门”、“特洛伊木马”、“病毒”及“蠕虫”程序。这样的软件程序可独立或经一调用的主机程序工作,其通过破坏电子文件、修改数据库、或引入影响私人计算机网络、连接到私人网络的计算机硬件、及私人网络内的可访问网络的设备的运转的计算机病毒来违背安全性、使活动中断及引起损害。
一种已有的保护私人网络安全性的途经是在硬件和/或软件中使用“防火墙”,以保护私人局域网免于来自因特网的敌对侵入。防火墙通常位于私人网络和公共网络如因特网之间的接合点或网关处,并允许网络管理员通过过滤流入和流出的流量而有选择地提供对特殊类型的因特网服务的访问给特殊LAN用户。现在几乎每一私人网络均有某种形式的防火墙来保护内部数据免于外部侵入。
为了使用不同的流量限制标准,防火墙可通过审查TCP/IP(传输控制协议/因特网协议)层次的不同层处的二进位数据而工作。来自最高协议层即应用层的二进位数据自始至终被压缩在较低级的协议内直到用于在网络介质如双绞线、光纤、或无线信道中传输的物理层。信息包过滤防火墙可在因特网协议或网络层处实行。电路级网关防火墙在TCP或会话层处工作并监控信息包之间的TCP“联络”以确定所请求的会话是否是合法的。应用级网关防火墙或“代理”是专用的且可过滤专用命令,如http:发送及收进,其可由信息包过滤或电路级防火墙完成。全态多层审查防火墙可将上述类型的防火墙的各个方面结合在一起以提供一高安全性级别。
在防火墙已非常有益于私人网络的安全性时,防火墙的实施也带来了一些重大的缺点。特别是包括经因特网在不同的异类私人网络之间传递数据的应用的越来越多的使用。用户愈加需要使各个跨局域网或广域网的位置连接以执行远程诊断、校准、控制、监控或其他与远程网络化设备有关的功能。例如,在一受防火墙保护的私人网络内操作的科学家或工程师可能需要访问第二受防火墙保护的私人网络中的网络化设备,以获得数据、对设备进行远程调整、或远程执行其他操作。由于不同的安全性需要和不同私人网络所涉及的公司环境,所包括的防火墙通常是不同的,且防火墙系统导致对异类网络之间的数据传递的严重限制。
在该类型的普通情景中,在一私人公司网络中的客户可能具有一网络化装置或设备,其需要由装置制造者的私人公司网络内工作的专家员工进行校准。在这种情况下,装置被连接到在客户的公司防火墙后面的公共网络,其保持装置的网络地址对外面的公共网络而言是匿名的。专家员工通常被连接到在制造者的防火墙系统后面的公共网络,其将防止专家员工建立到外面的公共网络的网络连接。网络化设备从而不可由服务员工经公共网络访问。这个问题不太容易被改善,因为防火墙系统经常是不同的商业软件和/或硬件产品,其在某种意义上经不起修改的检验,该修改允许所想要的连接和通信。
一种允许局域网之间的安全连接的途径是使用虚拟私人网络(VPN)系统。然而,这样的VPN系统要求在网络访问位置的另外的硬件和/或软件的昂贵且复杂的安装。VPN系统的使用还要求参与网络的网络管理员实施某些类型的接合网络安全政策,其在许多情况下是很困难的或不可能的。而且,VPN系统还是一“新兴”技术,且不同VPN系统之间的互操作性限制了多私人网络的连接。
因而需要一系统能够在用户和远程网络化设备之间快速并容易地通信,其容许多个用户对远程设备协作使用,其安装和维护简单且便宜,其提供受防火墙保护的私人网络之间的安全通信,且其与新出现的、愈加重要的应用如远程诊断、校准、控制和监控功能相容。本发明满足了这些需要及其他需要,并总体上克服了现有技术中发现的不足。
发明内容
本发明提供用于网络化设备的远程访问的系统和方法,其在多用户和多设备之间提供无缝、适应防火墙的连通性,其允许远程设备的多用户协同操作,及其允许在远程用户和设备之间的数据的快速、安全传输。概括地,本发明系统包括至少一连接服务器、至少一用于经公共或全球网络连接到连接服务器的客户、及至少一用于经公共或全球网络连接到连接服务器的网络化设备。连接服务器被配置以从客户发送控制指令给网络化设备,并从网络化设备发送数据给客户。
作为例子,但不是限制,本系统可包括一个或多个用于经公共网络如因特网连接到一个或多个连接服务器的客户,及一个或多个用于经因特网连接到一个或多个连接服务器的网络化设备。客户可包括在一个或多个私人网络内的个人计算机或其他数据处理机,私人网络用于经一个或多个私人网络内的服务器连接到因特网。客户可存在于私人网络内。在一些实施例中,客户可包括作为移动网络的一部分的无线数据处理机设备。网络化设备可包括任何能够经计算机网络接收指令和传输数据的装置或构件,其也可被置于一个或多个私人网络内。网络化设备可包括具有内部数据处理能力的装置或可与外部数据处理机如个人计算机一起使用。这样的设备可包括,例如,科学仪表、化学反应器、视频安全设备、外科设备、功率表、动力发电机、家庭安全系统、办公室安全系统或类似的设备,其可被配置为可经网络连接而被控制、监控或操作。
连接服务器可包括多个安排成可扩展、可升级的框架的服务器模块,其可被配置以提供用于多用户对多网络化设备的协同相互作用的分布式控制基础设施。分布式控制基础设施可包括一个或多个用于连接到连接服务器的保存数据的数据库,其提供用户数据、与设备控制关联的数据、用户安全信息、及其他在监控和管理分布式控制基础设施中使用的数据的保持。分布式控制基础设施还可包括用于提供用户鉴别的安全服务器和安全数据库。在一定的实施例中可使用一负载平衡系统,其在鉴别时分配用户给服务器模块。负载平衡系统可基于用户和/或会话类型以促进多用户与远程网络化设备的协同相互作用。
每一连接服务器包括多个被配置来保持多个客户与一个或多个远程设备之间的或具有多个远程设备的一个客户的多个网络连接的连接处理机,当然其还可保持单一客户和单一远程设备之间的网络连接。如此,连接服务器提供连接机制,其可从多个客户发送控制指令给多个网络化设备,从网络化设备发送数据给客户,以协作的方式,使得多客户可同时经连接服务器与一个或多个远程设备同时通信。
本发明系统和方法是适应防火墙的(firewall-compliant),并允许在不同私人网络中的防火墙和/或代理系统后面的设备的访问和控制,并不修改现有的防火墙或代理系统。一旦用户被鉴别,用户和远程设备之间的连接被建立并被保持,没有进一步的经连接服务器在远程设备和用户之间的加密密钥交换,其大大减少了与数据传递关联的计算机开销。相反,现有技术系统要求与每一新命令或通信进行加密密钥交换,除了需要更大量的计算功率和时间外,其严重减慢了通信进程。根据本发明的系统可包括至少一连接服务器、至少一在第一防火墙保护的私人网络内或单一使用点(point of use)连接地址的客户,其经公共或全球网络连接到连接服务器,及至少一在第二防火墙保护的私人网内或单一使用点连接地址的网络化设备,其经公共或全球网络或由直线电话连接到连接服务器。连接服务器被配置以在用户和每一私人网络中的网络化设备之间经普通协议建立连接,该连接适应每一私人网络的防火墙系统。
本发明还提供用于在用户和私人防火墙保护的网络中的网络化设备之间建立服从于私人网络防火墙系统的安全通信链路。本发明方法可包括,概括地,鉴别一在第一防火墙保护的私人网络或私人地址中的用户,及在用户和在第二防火墙保护的私人网络或防火墙保护的私人地址中的网络化设备之间创建通信通道,其经于公共网络关联的连接服务器。通信通道使用对每一私人网络/私人地址的防火墙系统是普通的或可接受的协议创建。因而,为提供跨私人和公共网络的网络连通性,不同私人网络中的网络化设备和用户建立防火墙允许的网络连接,同样地,客户到中央连接服务器的连接。本方法还包括从用户通过连接服务器传送命令给网络化设备,及从网络化设备通过连接服务器传送数据。本方法还可包括保存来自网络化设备的用于用户和其他随后使用的数据。
连接服务器被配置以接受、验证和发送经与私人公司网络中的网络化设备的连接所接收的信息,并经连接处理机和连接监视器监控和保持可靠的网络连接和数据传输模式。连接服务器用作桥介质,其中数据可在不同公司网络中的网络化设备和用户之间移动,即从设备到用户,反之亦然,从用户到用户及从设备到设备等等。连接服务器可使用装备以网络接口单元和其他工具的标准服务器计算机来实现,以访问数据网络。连接服务器还提供服务器服务以处理HTTP或其他可接受格式的客户请求。
根据本发明的系统和方法的私人-公共-私人通信通道特征在几个方面是有利的。由于不同私人网络内的用户和设备在数据传输期间不实际上直接相互连接,每一用户和每一设备的网络地址均保持为秘密的。来自公共网络的黑客的攻击通常被指引到连接服务器而结束,私人网络内的敏感数据在防火墙后面保持为安全的。由于个人用户仅需要知道所访问的连接服务器的网络地址,并不需要任何所访问的设备的地址或将与其协作的其他用户的地址,用户可访问远程设备(和/或其他用户),即使在远程设备和/或用户的位置已经改变时也可以,只要远程设备/用户可获得到连接服务器的连接。连接服务器因而提供多点数据发送平台,其中用户可发送命令数据给多个同一类型的远程设备,也可发送协作数据给其他用户。本发明的这些及其他目标和优点将在下面的详细描述中更为明显。
附图简要说明
本发明通过参考下面的附图将被更详细地理解,这些附图仅用于说明性的目的。
图1为根据本发明的用于网络化设备的访问和控制系统的功能框图。
图2为具有包括多个连接服务器的分布式控制基础设施的根据本发明的访问和控制系统的功能框图。
图3为根据本发明的另一实施例的访问和控制系统的功能框图,其中一安全服务器被用于连接服务器系统中。
图4为说明本发明方法的用户鉴别和连接方面的流程图。
图5为说明本发明方法的授权和安全方面的流程图。
图6为说明本发明方法的服务器选择的负载平衡方面的流程图。
图7为说明根据本发明的客户进程和设备控制计算机进程的操作的流程图。
图8为说明根据本发明的连接服务器进程的操作的流程图。
具体实施方式
在此公开的是用于远程网络化设备的远程访问和控制系统及方法,其提供多用户和多设备之间的无缝、适应防火墙的连通性,且其允许运程设备的多个用户协同操作。在进一步描述本发明的主题之前,应该理解的是,本发明并不限于下面描述的特定实施例,及落入附加权利要求范围内的对特定实施例所做出的变化。还应被理解的是,所使用的术语是用于特定实施例的描述的目的,并不是限制的目的。相反,本发明范围将由附加的权利要求确立。
在此提供的任何定义均用于澄清的缘由,不应被认为是限制。在此使用的技术和科学术语具有本发明所属领域的一般技术人员所通常理解的意思。
在此提供的所讨论的任何公开仅用于它们在本申请的申请日之前的公开。在此没有任何内容将被分析为承认本发明由于先前的发明而无权提前这样的公开。所提供的公开日可能不同于实际的公开日,其可能需要被单独确认。在此提及的所有公开在此被组合以用于参考来公开和描述与所引述的公开有关的方法、系统或其他主题。
更明确地参考附图,用于说明性目的,本发明被体现在图1到图8所示的装置和流程图中。应该意识到的是,在不脱离在此公开的基本概念的前提下,在此公开的装置的配置及部分细节均可改变,方法的细节和行动顺序也可改变。还应被理解的是,在此使用的术语仅用于描述特定实施例的目的,并不是限制的目的,因为本发明范围将仅由附加的权利要求限制。本发明可体现在不同于在此示出的示例性配置的其他各种配置的网络化计算机系统中。本发明主要按照与HTTP(超文本传输协议)一起使用进行描述,单也可与其他数据传输协议一起使用。对那些本领域技术人员显而易见的是,如在此描述的本发明的各个功能构件可分享同样的逻辑并被实施在同样的电路内或实施为不同的电路配置。
现在参考图1,其示出了根据本发明的用于网络化设备的访问和控制系统10。系统10包括一个或多个客户或用户计算机12a、12b,这些计算机经公共或全球网络16如因特网连接到连接服务器14。同样包括在系统10中的是一个或多个网络化设备18a、18b,其经全球网络16连接到连接服务器14。如图所示,客户计算机12a、12b是通过防火墙元件22连接到全球网络16的第一私人网络20的一部分。网络化设备18a、18b位于第二私人网络24内,其经防火墙元件26连接到全球网络16。在图1的实施例中,连接服务器14位于经防火墙元件30连接到全球网络16的私人网络28内。
用户或客户计算机12a、12b可包括任何标准计算机如小型计算机、微型计算机、UNIX机、大型机、个人计算机(PC)如基于INTEL、APPLE或SUN的处理计算机或其中的模拟品、或其他适当的计算机。客户计算机12a、12b还可包括典型的计算机构件(未示出),如母板、中央处理单元(CPU)、随机存取存储器(RAM)形式的存储器、硬盘驱动器、显示器适配器、其他存储介质如磁盘驱动器、CD-ROM、DVD-ROM、CD-RW、DVD-RW、flash-ROM、带驱动器、PCMCIA卡和/或其他可移动介质、监视器、键盘、鼠标和/或其他用户接口、调制解调器、网络接口卡(NIC)、和/或其他传统输入/输出设备。在许多实施例中,客户计算机12a、12b包括传统桌面或“塔(tower)”机,但也可包括便携或“膝上型”计算机、笔记本计算机、手持个人数字助理(PDA)或“掌上型”计算机、平板计算机、能够浏览网页的便携式电话、能够浏览网页的“无声终端”、能够浏览网页的因特网终端如WEBTV、或其他万维网浏览或网络化设备。
每一用户或客户计算机12a、12b可包括装载于其存储器中的操作系统(未示出),如UNIX、WINDOWS98、WINDOWSME、WINDOWS2000、LINUX、System X、Apple OS或类似的,或一私人拥有的操作系统。每一客户计算机12a、12b可还在其存储器中装载有万维网浏览器程序(未示出)如NETSCAPE NAVIGATOR、INTERNET EXPLORER、AOL、或类似的用于客户计算机的浏览软件。根据本发明,客户计算机12a、12b的每一个可包括存储在存储器中的程序设计32,其允许客户计算机12a、12b按请求通过连接服务器14发送指令给网络化设备18a、18b,并经响应通过连接服务器14从网络化设备18a、18b接收数据,如下面进一步描述的。程序设计32可以是电子、光学、或磁性存储的代码的形式或其他计算机可读存储代码的形式,其被装载在客户计算机12a、12b的RAM中或其他存储器中。
连接服务器14可以是任何标准数据处理设备或计算机,包括小型计算机、微型计算机、UNIX机、大型机、个人计算机(PC)如基于INTEL的处理计算机或其中的模拟品、APPLE计算机或其中的模拟品、SUN工作站或其他适当的计算机。连接服务器14可包括传统构件(未示出),如母板、中央处理单元(CPU)、随机存取存储器(RAM)、硬盘驱动器、显示器适配器、其他存储介质如磁盘驱动器、CD-ROM、DVD-ROM、CD-RW、DVD-RW、flash-ROM、带驱动器、PCMCIA卡和/或其他可移动介质、监视器、键盘、鼠标和/或其他用户接口工具、调制解调器、网络接口卡(NIC)、和/或其他传统输入/输出设备。如下面所进一步描述的,可使用多个连接服务器14。
连接服务器14已在其存储器中存储了一服务器操作系统(未示出),如UNIX、WINDOWSNT、NOVELL、SOLARIS、LINUX或其他服务器操作系统,或一私人拥有的服务器操作系统(例如NEC或其他私人拥有的系统)。连接服务器14还在其存储器中装载有万维网服务器软件(未示出)如NETSCAPE、INTERNET INFORMATION SERVERTM(IIS)、或其他适当的万维网服务器软件,其装载来处理来自客户计算机12的HTTP(超文本传输协议)或网页请求。连接服务器14还可包括一连接处理机阵列34,其被配置以在多个客户12和一个或多个网络化设备18之间建立和保持多个网络连接。阵列34中的每一连接处理机处理一个客户计算机12和一个网络化设备18之间的连接,其通过在客户12和网络化设备18之间读取请求并发送响应而进行。如下面进一步描述的,请求和响应可以是HTTP或其他适当协议形式。可与本发明一起使用的连接服务器还在美国专利申请09/454,178中有所描述,其在此被组合进来用于参考。
在私人网络24内,网络化设备18a、18b的每一个均连接到设备控制计算机36,其随后被连接到全球网络16。多个设备控制计算机36可出现在网络24内,每一设备控制计算机36a、36b、36c被配置以支持一个或多个网络化设备18a、18b。设备控制计算机36可包括一如上面提及的标准计算机,包括小型计算机、微型计算机、UNIX机、LINUX机、大型机、个人计算机(PC)如基于INTEL、APPLE或SUN的处理计算机或其中的模拟品。每一设备控制计算机36a、36b、36c包括典型的计算机构件(未示出),如母板、中央处理单元(CPU)、随机存取存储器(RAM)形式的存储器、硬盘驱动器、显示器适配器、其他存储介质如磁盘驱动器、CD-ROM、DVD-ROM、CD-RW、DVD-RW、flash-ROM、带驱动器、PCMCIA卡和/或其他可移动介质、监视器、键盘、鼠标和/或其他用户接口、调制解调器、网络接口卡(NIC)。设备控制计算机36a、36b、36c的每一个通常包括一操作系统,如UNIX、WINDOWS98、WINDOWSME、WINDOWS2000、LINUX或类似的,或一私人拥有的操作系统,及浏览器如NETSCAPENAVIGATOR、INTERNET EXPLORER、AOL、或类似的。设备控制计算机36a、36b、36c还包括存储的程序设计38,其允许设备控制计算机36a、36b、36c从客户12a、12b经连接服务器14接收指令并经连接服务器14发送响应数据给客户12a、12b。
网络化设备18a、18b可包括能够经计算机网络接收指令并传输数据的任何装置或构件。在具体实施例中,这样的设备可包括科学仪表、化学反应器、视频安全设备、外科设备、功率表、动力发电机、家用器具、制造设备、办公室设备或类似的设备,或用于可虚拟及远程控制的设备的电子控制模块,这些设备均被配置以可远程控制、监控或操作。一个以上的网络化设备18a、18b可被用于与每一设备控制计算机36a、36b、36c关联。网络化设备18a、18b可被配置用于“即插即用”操作,其中设备18a、18b可在不中断设备控制计算机36的操作的情况下连接到设备控制计算机36a、36b、36c,或其他网络化设备18a、18b可经USB、IEEE 1394、″FIREWIRE″、RS-232、Parallel、PCI或类似接口连接到设备控制计算机36a、36b、36c。
私人网络20、24、28可包括公司局域网(LAN)、广域网(WAN)、城域网(MAN)、或其他形式的私人或非全球网络。私人网络20可包括一个或多个内在的服务器(未示出),其管理客户计算机12a、12b通过防火墙22与全球网络16的通信。客户计算机12a、12b可在私人网络20内安排成星形布局、总线布局、“令牌网”或其他格局。连接到全球网络16可经DSL(数字用户线路)、具有调制解调器和电话线的经由因特网服务提供商(ISP)的电话连接、无线连接、人造卫星连接、红外线连接、或其他用于建立到因特网16的连接的工具。类似地,私人网络24可包括内在的服务器机器(未示出),同时设备控制计算机36a、36b、36c合适地连接到私人网络服务器,其经DSL(数字用户线路)、具有调制解调器和电话线的经由因特网服务提供商(ISP)的电话连接、无线连接、人造卫星连接、红外线连接或类似连接而连接到全球网络16。
防火墙元件22、26、30可包括任何体现为软件和/或硬件的安全元件,其用于过滤、限制或控制私人网络20、24、28之间的网络通信。防火墙元件可包括,例如,包过滤防火墙、电路电平网关(circuitlevel gateway)、过滤特殊命令的“代理”应用软件、全态(state-full)多层审查防火墙、当从私人网络外要求唯一IP地址时允许在私人网络内使用多个双重IP地址的网络地址翻译器(NAT)元件、和/或其他限制流量并增强安全性的元件或系统。
如图1所示的系统10仅代表可与本发明一起使用的许多可能的网络化计算机系统的其中一种。为了清楚,仅在私人网络20内示出两个客户计算机12a、12b,以及在私人网络24内示出两个网络化设备18a、18b和三个设备控制计算机36a、36b、36c。另外的私人网络、客户计算机、设备控制计算机和网络化设备也可出现在系统10中。此外,用户或客户计算机和网络化设备均可出现在每一私人网络内。本领域技术人员可提出大量变化形式。
在系统10的操作中,客户机12的用户经全球网络16建立与连接服务器14的连接40。连接服务器接着经全球网络16建立到设备控制计算机36和网络化设备18的连接42。客户进程32和设备控制计算机进程38接下来可经连接服务器14相互发送适应防火墙的HTTP请求,并相互接收HTTP响应。用于网络化设备18a、18b的用户指令及来自网络化设备的数据均可被嵌入在HTTP请求和响应内,其由连接服务器14上的进程34处理。由于到网络化设备18a、18b的连接是通过连接服务器14实现,设备的IP(因特网协议)地址不需要公开给客户计算机12a、12b的用户,客户计算机12a、12b的IP地址也不需要公开给网络化设备18a、18b或相互公开。而且,由于大多数防火墙和代理系统接受HTTP请求,客户计算机12a、12b和网络化设备18a、18b之间的连接是无缝的和适应防火墙的。
客户计算机12a、12b和连接服务器14之间的连接受用户授权的控制,以提供如下进一步所述的安全连接。网络化设备18a、18b之间的连接为了安全同样可受授权或鉴别的控制。一旦在客户计算机12a、12b和连接服务器14之间及在连接服务器14和网络化设备18a、18b建立起安全连接,随后的嵌入在HTTP请求和响应内的数据和指令则不需要被加密。这大大减小了用于客户计算机12a、12b和网络化设备18a、18b之间的数据传输的计算机开销,因为只要安全被建立一次,在进行客户计算机12a、12b和网络化设备18a、18b之间的连接时,随后的嵌入在HTTP请求和响应内的数据可接着在所建立的安全连接上发送,加密或没有加密均可。即使在发送加密数据时,也不要求一新的安全密钥与每一传输或通信一起发送。这就允许客户12a、12b和远程设备18a、18b之间在因特网上快速、安全传递数据,用于如监控安全摄影机、病人健康、动力产生及提供、制造进程、远程制造、智能房屋控制、办公室机器的远程控制的实时视频数据流及其他要求快速数据传递的使用。相反,现有技术系统通常要求为将被发送的每一命令/数据传输产生一加密形式的新安全密钥,其大大增加了计算机开销及鉴别和解密每一单个传输所需要的处理时间,同时其大大降低了实时流数据传输的安全传递效率。
在于此描述的具体实施例中,HTTP被用作一在客户计算机12a、12b和网络化设备18a、18b之间发送和接收二进位数据的机制或协议,因为HTTP被广泛实施并由大多数防火墙和代理系统管理。然而,应该理解的是,其他协议也可被使用,只要防火墙/代理系统22、26、28被配置以允许数据通信可使用该协议传输。在某些实施例中可与本发明一起使用的不同于HTTP的数据传输协议还在美国专利申请09/454,178中有所描述,如上所提及的。
在私人网络20和/或其他私人网络(未示出)内的多个客户计算机12a、12b可同时建立到同一设备18a或18b的连接、或到多个同样设备18a、18b的连接,以用于其中的同时、协同使用。在私人网络28内的支持人员44还可安排经连接服务器14到由客户计算机12a、12b访问的同样远程设备18a、18b的连接。客户计算机12a、12b的用户可包括,例如,之间为消费者-卖主关系的人,使得网络化设备18a、18b的卖方和买方可远程通过连接服务器14经全球网络16而同时、安全、协同地访问同一设备。
现在参考图2,其示出了根据本发明的访问和控制系统46的另一实施例,其使用类似的附图标记来表示类似的部分。系统46包括分布式控制基础设施48,其包括多个连接服务器14a、14b、14c、14d、14e、14f、14g、14h、14n。连接服务器14a-14n的每一个包括同样的、如上所述用于图1的连接服务器14的构件和软件。如图所示,连接服务器14a被配置而用作主要连接服务器,服务器14b-14n的每一个均连接到连接服务器14a。
连接服务器14a经因特网或其他如上所述的全球网络连接到客户计算机12a、12b、12c、12n和网络化设备18a、18b、18c、18d、18e、18f、18g、18n。客户计算机12a-12n的每一个包括所存储的客户进程或程序32(图1),设备控制计算机36a-36n的每一个包括如上所述的设备控制进程或程序38(图1)。连接服务器14a在工作期间被客户计算机12a-12n联系并根据负载平衡算法分配每一客户计算机的用户给另外的连接服务器14b-14n之一,负载平衡算法是根据负载平衡程序设计50来起作用。关于服务器14b-14n的负载平衡可在用户被授权时执行。客户计算机12a-12n的每一个可以在由上面参考图1描述的不同防火墙(未示出)保护的不同私人网络(未示出)内。类似地,每一设备控制计算机36a-36n和相应的网络化设备18a-18n可位于具有不同防火墙系统的多个不同私人网络内。
分布式控制基础设施48根据出现在系统46中的客户计算机12a-12n、设备控制计算机36a-36n、和网络化设备18a-18n的数量和特性以及客户12a-12n和网络化设备18a-18n之间的流量等级而可升级或可扩展,且还是灵活的或可重配置的。因而连接服务器14a-14n本质上是模块,随着参与的客户计算机12a-12n和网络化设备18a-18n的数量的增加的需要,另外的连接服务器(未示出)可被添加到基础设施48。
分布式控制基础设施还包括多个数据库52a、52b、52n,其中的每一个均可被连接到每一连接服务器14a-14n。在这点上,连接服务器14a-14n可包括所存储的数据库管理程序(未示出),如SQL、DB2或类似的能够检索和存储与数据库52a-52n关联的信息的程序。连接服务器14a-14n也可通过一个或多个能够从数据库52a-52n访问信息的数据库服务器(未示出)而被连接到数据库52a-52n。
数据库52a-52n可包括所保存的与客户机12a-12n的用户有关的数据及关于远程设备18a-18n的操作的数据,以及关于连接服务器14a-14n的操作的数据。在一个或多个会话期间,与各远程设备18a-18n的操作关联的数据可保存在数据库52a-52n中。所保存的数据接着被客户计算机12a-12n的用户在随后的会话中访问。该数据库能力允许来自设备18a-18n的数据与企业软件解决方案集成。如上所述,在许多情况下,客户12a-12n的用户可以是关于网络化设备18a-18n的使用的消费者-卖主关系或其他商业关系,所保存的来自设备18a-18n的数据可与企业资源管理、客户关系管理、机会管理等软件系统或其他与商业有关的软件系统一起使用。客户计算机12a-12n和/或设备18a-18n的用户或所有者在认缴的基础上可被包含在系统46中,其中每一用户或所有者支付定期费用或一次性订金以用于安全访问远程设备18a-18n的分布式控制基础设施的使用及数据库52a-52n中的数据的使用。
接下来参考图3,其示出了根据本发明的另一访问和控制系统54,类似的附图标记用于表示类似的部分。系统54具有一带有安全服务器58的分布式控制基础设施56。多个连接服务器14a、14b、14c、14d、14e、14f、14g、14h、14n被连接到安全服务器58及多个数据库52a、52b、52n。安全服务器58经因特网或其他全球网络以上面描述的方式连接到多个客户计算机12a、12、12c、12n、多个设备控制计算机36a、36b、36c、36d及网络化设备18a、18b、18c、18d、18e、18f、18g、18n。每一客户计算机12a-12n包括所存储的客户进程或程序32,每一设备控制计算机36a-36n包括设备控制进程或程序38。分布式控制基础设施56根据出现在系统54中的客户计算机、设备控制计算机及网络化设备的数量可以升级及重配置。如果需要,另外的安全服务器58也可包括在基础设施56中。
在系统54的操作期间,服务器58被客户计算机12a-12n的用户联系,其寻求经因特网得到对网络化设备18a-18n的访问。安全服务器58包括安全或鉴别程序60,其用于在于客户计算机和网络化设备18a-18n之间建立连接之前鉴别客户计算机12a-12n的用户。安全服务器58还包括负载平衡程序50,其用于根据负载平衡规则将客户计算机12a-12n和网络化设备18a-18n分配给各个连接服务器14a-14n。
如图1-图3所示的本发明系统可被体现在各种其他网络化计算机格局中,其将浮现在本领域技术人员的脑海里。本发明的软件方面实际上是高度分布的,并不需要位于图1-3所示的特定计算机上。因而,由客户应用软件32和设备控制应用软件36执行的某一操作可被体现在位于连接服务器14a-14n、安全服务器58或其他可由客户计算机12a-12n和/或网络化设备18a-18n经因特网访问的服务器(未示出)上的软件中。
访问和控制系统54的操作将因参考图4的流程图及图3而被更全面地理解。应该理解的是,图4的事件将应用于客户计算机12a-12n及设备控制计算机(DCC)36a-36n。图4及在此描述的其他流程图中所示的事件指明“客户/DCC”(即客户机12a-12n或设备控制计算机36a-36n)可执行或被包含在事件中在那里是合适的。然而,用于更清楚的缘由,图4的事件主要按照与客户计算机12a-12n一起使用进行描述。然而,应该理解的是,同一事件也可由设备控制计算机36a-36n执行。还应被理解的是,多个客户计算机12a-12n可同时通过多个连接服务器14a-14n与多个设备控制计算机36a-36n和网络化设备18a-18n连接,在下面的描述中,客户计算机12a-12n、连接服务器14a-14n、设备控制计算机36a-36n及网络化设备18a-18n被整个提及。
在事件400,客户计算机12a-12n的用户联系分布式控制基础设施56的安全服务器58。该联系可以传统方式执行,其通过在客户计算机12a-12n和安全服务器58之间建立一TCP插座连接而实现。
在事件410,由安全服务器58确定在事件400进行联系的客户计算机12a-12n的用户是否已被授权。用户鉴别事件410可包括HTTP请求的用户、客户计算机12a-12n上的客户应用软件32的带有嵌入的用户鉴别数据的提交物。嵌入在请求中的鉴别数据可被加密。鉴别数据可包括用户名和密码信息、及用于用户希望建立连接的特定网络化设备18a-18n的标识信息。安全服务器58上的鉴别应用软件60检查看请求中的鉴别数据在自客户计算机12a-12n的传输期间是否已被改变或鉴别数据是否验证客户计算机12a-12n的用户。如果授权被否定,事件400可被重复。HTTP响应可由安全服务器发送给客户计算机12a-12n以警告用户有安全错误,且对任何网络化设备18a-18n的访问均被拒绝。如果客户计算机12a-12n的用户在事件410被授权,可为用户准备并验证加密密钥。在用户授权之后,事件420接着被执行。系统54的授权进程和安全方面将在下面参考图5的流程图进行更详细的描述。
在事件420,安全服务器58分配连接服务器14a-14n之一给已在事件410中授权的客户计算机12a-12n的用户。连接服务器分配由安全服务器58上的负载平衡应用软件50执行。连接服务器14a-14n分配给特定用户可基于用户类型、用户希望建立的会话类型、及被配置来适应用户类型和会话类型的特定连接服务器的状态和可用性、以及该连接服务器的相对当前工作量。本发明的负载平衡方面将参考图6的流程图进行更详细的论述。
在事件430,在于事件420所分配的连接服务器14a-14n和由在事件410被授权的用户选择的网络化设备18a-18n之间进行一连接。该连接可以是安全服务器58和由用户选择的网络化设备18a、18n之间的TCP插座连接形式的连接。
在事件440,客户计算机12a-12n传输指令或命令给网络化设备18a-18n,在事件450,网络化设备18a-18n传输数据给客户计算机12a-12n。这些事件可同时发生,因为建立了全双工连接。客户计算机12a-12n上的客户进程定时发送包括嵌入的命令数据的请求给连接服务器14a-14n。设备控制计算机36a-36n上的设备控制进程38同样定时发送带有嵌入的来自网络化设备18a-18n的数据的HTTP请求给连接服务器14a-14n。这些请求由连接服务器14a-14n上的进程34处理。进程34发送HTTP响应给设备控制计算机36a-36n,该响应包括嵌入的来自客户计算机12a-12n的命令数据。自HTTP响应的命令数据由设备控制计算机36a-36n上的进程38检索并传达给设备18a-18n。类似地,进程34发送包含嵌入的来自设备18a-18n的数据的HTTP响应给客户计算机12a-12n,其被客户进程32检索。在事件440和450中的客户进程32、设备控制进程38、及连接服务器进程34的操作将在下面参考图7和图8的流程图进行详述。
在事件460,来自网络化设备18a-18n(或客户计算机12a-12n)的数据被保存在数据库52a-52n中。该数据可被同一会话或随后会话中的其他授权用户使用。
如上所提及的,如上所示的图4的事件可以是双向的,即设备控制计算机36a-36n可首先联系安全服务器58、获得授权、被分配给一连接服务器14a-14n,接着与一个或多个所选择的客户计算机12a-12n和/或一个或多个其他设备控制计算机36a-36n连接。另外,图4的事件可被第一客户计算机12a-12n执行以建立与一个或多个其他客户计算机12a-12n的连接,及与一个或多个设备控制计算机36a-36n的连接(也可没有)。在某些实施例中,安全服务器58可以省略,负载平衡和授权应用软件可代以在一个或多个连接服务器14a-14n上运行。依然在其他实施例中如图1所示的实施例,只使用了一个连接服务器,鉴别应用软件60和负载平衡应用软件50位于该单个连接服务器上,其中负载平衡应用软件50可被用于确定单个服务器的当前负载及另外的应用软件是否可在任何给定时间由单个服务器处理。还是在其他实施例中,负载平衡和鉴别操作可被省略。事件的各种变化、如上述的事件的相对顺序的变化均是可能的并将浮现在本领域技术人员的脑海中,这样的变化同样被认为是在本公开内容的范围内。
本发明系统和方法在不需要对嵌入在每一HTTP响应和请求中的数据进行复杂加密的情况下,经因特网在远程用户和设备之间提供安全、快速的数据传递,从而提供空前的实时安全传输数据流的能力。同样在通信的发送和接收端不需要相容的安全协议的情况下,提供由安全通信远程控制网络化设备的能力。密码系统在安全数据通信中扮演了一个很重要的角色。在现代基于密钥的密码系统中,数据被使用计算密码算法和二进位加密密钥而混杂在不可读的形式中。混杂的数据可使用与加密密钥关联的相应解密密钥解密。在现代基于密钥的密码系统中,加密和解密算法是公知的,但是解密密钥、有时连同加密密钥一起被很好地保护起来。因此,密码系统的强度由其密钥空间的大小确定,其通常按照密钥中的位的数量来测度。例如,40位密钥空间具有240(即,1,099,511,627,776)种可能的密钥。
用于因特网传输的数据的基于密钥的密码系统有两种主要类型:秘密密钥(对称)密码系统和公开密钥(非对称)密码系统。在秘密密钥密码系统中,加密和解密使用同样的对称密钥,其意味着共享的密钥必须由发送者和接受者保持为秘密。该系统要求发送者和接受者在使用它们的秘密密钥时相互协调。秘密密钥密码系统算法的数据加密标准(DES)已被国家标准和技术协会(NISI)采用。DES对加密和解密均使用同样的56位密钥。为人所知的该系统的变化Triple DES或DESede已随后被开发。Triple DES以DES算法的三次迭代加密和解密数据,其使用三个分开的密钥。因而,Triple DES是非常强的算法,其具有168位的有效密钥空间。
公开密钥(非对称)密码系统采用使用一对密钥的算法,一公钥和一私钥分别用于加密和解密进程。在公开密钥密码系统算法中,私钥不可从公钥获得,且公钥可公布在因特网上,并不影响加密算法的安全性。一个著名的公开密钥密码系统算法,即知名的RSA算法,依赖于分解巨大数目的难度。另一有名的公开密钥密码系统是ElGamal算法,其基于在有限域中的离散对数的计算难度。在本发明中,RSA和ElGamal算法均可用于保护客户计算机12a-12n和网络化设备18a-18n之间的数据通信。
上述的秘密密钥和公开密钥算法均可通过在计算上置乱数据而保护数据秘密。然而,这些算法不保护数据的完整性从而不能确保数据的真实性。消息摘要是为人所知的很难倒转的单向(散列(hash))功能。消息摘要功能可被用于从一消息计算提供该消息签名的消息摘要值。
一个好的消息摘要功能确保在消息摘要功能下得自一可产生同样的消息摘要值的消息在计算上是不可行的。使用同一消息摘要功能为两个消息产生同样的消息摘要值同样在计算上是不可行的。关于消息摘要功能,没有任何秘密,因为其可公开获得且不使用密钥。如果消息在传输期间被改变或篡改,该消息的消息摘要值也很可能被改变,所传输的消息摘要值与所计算的消息摘要值的比较指明是否发生了改变。可用于本发明中的可能的消息摘要算法包括消息摘要5(MD5)和安全散列算法(SHA-1)。NIST开发了SHA-1算法以使消息上的操作高达2-64位的长度并产生160位消息摘要值。其他的消息摘要算法也可与本发明一起使用。
公开密钥密码系统的主要优点是其在计算上比秘密密钥算法更密集。例如,ElGamal算法仅使用用于给定长度的密钥的所有可能值的一个子集,这是由于其基于的数学问题的特性。然而,秘密密钥算法可使用所有用于给定长度密钥的可能值。因而,要被认为在密码上是强大的,ElGamal算法可能需要至少512位的密钥,而同样级别的安全行可由DES算法以64位密钥提供。尽管秘密密钥算法对巨大数据传递而言在计算上更有效率,但它们需要密钥交换的持续管理以确保所共享的密钥的秘密。在下面描述的实施例中,本发明采用公开密钥密码系统如具有512位密钥的ElGamal算法,鉴别连接并加密发送者和接受者之间的密钥交换,即,客户计算机12a-12n和网络化设备18a-18n之间的密钥交换。随后,全双工数据通信可以不用加密,或使用秘密密钥算法如具有168位密钥的Triple DES进行加密。
现在参考图5及图3,其描述了本发明的用户鉴别和加密方面。图5的事件被再次按照与客户计算机12a-12n一起使用进行描述。然而,应该理解的是,同样的事件可与设备控制计算机(DCC)36a-36n一起被执行。图5所示的事件可与图4的事件410同时发生,并详细图解了可与本发明一起使用的鉴别系统的一个实施例。
在事件500中,客户计算机12a-12n上的进程32准备将要被发送给安全服务器58的鉴别数据,并为鉴别数据计算一消息摘要值。鉴别数据可包括,例如,用于客户计算机12a-12n的用户的用户名和密码信息、及与计算机12a-12n的用户希望联系和使用其通信的一个或多个网络化设备18a-18n和/或其他客户计算机12a-12n有关的密码或其他信息。
在事件502,客户计算机12a-12n上的进程32使用用于安全服务器58的公钥加密鉴别数据及在事件100中计算的消息摘要值。公钥58可被发布在因特网上或发送给客户计算机12a-12n和设备控制计算机36a-36n的特定用户。
在事件504,客户计算机12a-12n上的进程32发送一HTTP请求给安全服务器58,其包括嵌入其中的加密的鉴别数据及消息摘要值。
在事件506,安全服务器58从客户计算机12a-12n接收HTTP请求,安全服务器58上的鉴别进程60使用其私钥解密来自HTTP请求的嵌入的鉴别数据及相应的消息摘要值。鉴别进程50将鉴别数据与请求中所接收的消息摘要值分开。
在事件508,鉴别进程60计算所解密的鉴别数据的消息摘要值并比较所计算的消息摘要值及所接收的事件506的消息摘要值。
在事件510,鉴别进程60确定所计算的消息摘要值与所接收的消息摘要值是否匹配。如果所计算的消息摘要值与所接收的消息摘要值不一样,则来自客户计算机12a-12n的鉴别数据在到安全服务器58的途中已被改变或腐化,并执行事件512。如果所计算的消息摘要值和所接收的消息摘要值匹配或相同,则发生事件504。
在事件512,带有安全错误消息的HTTP响应可由安全服务器58发送给客户计算机12a-12n。该消息可警告客户计算机12a-12n的用户,鉴别数据不能被确认并邀请客户计算机12a-12n的用户重新提交鉴别数据。通过重复事件500-10而在客户计算机12a、12n的设定数量的失败鉴别企图后,消息可被发送给客户计算机12a-12n以通知其用户由于鉴别失败从而所想要的网络连接不可用。
如果所计算的消息摘要值与所接收的消息摘要值在事件510匹配,则所接收的鉴别数据未被改变或腐化,执行事件514。安全服务器58上的鉴别进程在事件514通过比较从客户12a-12n接收的用户名和密码及保存在数据库52a中的安全信息而验证在事件506中恢复的鉴别数据。该安全信息包括已知的用于确认或许可客户计算机12a-12n的用户的用户名和密码。
在事件516,鉴别进程60做出关于用户名和密码信息数据是否代表一授权用户的决定。如果用户是授权的,发生事件518。如果用户不是授权的,则执行事件512。事件512可包含给客户计算机12a-12n的带有如上所述的安全错误信息的HTTP响应。
在事件518,安全服务器58发送带有消息的HTTP响应给客户计算机12a-12n,所述消息指明客尸计算机12a-12n的用户被授权继续下去及到所想要的网络化设备18a-18n和/或其他授权的客户计算机12a-12n的通信可以被建立。
在事件520,客户进程32为将要从客户计算机12a-12n传输给网络化设备18a-18n和/或其他感兴趣的经授权的客户计算机12a-12n的数据的加密产生一秘密密钥。秘密密钥产生可包括在客户计算机12a-12n中使用伪随机数发生器或PRNG元件(未示出)产生一随机秘密密钥。秘密密钥可以是对称的,从而同样的密钥可被用于从客户计算机12a-12n到网络化设备18a-18n的数据发送的加密及从网络化设备18a-18n到客户计算机12a-12n的加密。另外,设备控制计算机36a-36n可为从网络化设备18a-18n到客户计算机12a-12n的数据传输产生其自己的秘密密钥。
在事件522,客户计算机12a-12n上的进程32为在事件520中产生的秘密密钥产生或计算一消息摘要值。
在事件524,客户进程32使用安全服务器的公钥加密在事件520中产生的秘密密钥及对于已在事件522中产生的密钥的消息摘要值。
在事件526,客户计算机12a-12n上的进程发送HTTP请求给安全服务器58,其包括所加密的秘密密钥及嵌入在请求中的相应消息摘要值。
在事件528,安全服务器58从客户计算机12a-12n接收已在事件526中发送的HTTP请求,安全服务器58上的鉴别进程60使用其私钥解密来自HTTP请求的所嵌入的秘密密钥及相应消息摘要值。鉴别进程50将秘密密钥及用于该秘密密钥的在请求中接收的消息摘要值分开。
在事件530,鉴别进程60为所解密的秘密密钥计算一消息摘要值,并比较所计算的消息摘要值和用于该秘密密钥的从事件528接收的消息摘要值。
在事件532,鉴别进程60确定秘密密钥的所计算的消息摘要值和所接收的消息摘要值是否匹配。如果所计算的消息摘要值和所接收的消息摘要值不匹配,则在事件526自客户计算机12a-12n传输的秘密密钥已在传输到安全服务器58的期间被改变或腐化,则发生事件534。如果所计算的消息摘要值和所接收的消息摘要值匹配或相同,则执行事件536。
在事件534,安全服务器58可发送带有安全错误消息的HTTP响应给客户计算机12a-12n。该消息可警告客户计算机12a-12n的用户,所接收的秘密密钥不能被确认并可邀请用户重复事件522-526。在客户计算机12a-12n的设定数量的发送可验证秘密密钥的失败企图后,消息可被发送给客户计算机12a-12n以通知其用户所想要的网络连接不可用。
在事件536,一HTTP响应可由安全服务器58发送给客户计算机12a-12n,以通知其中的用户秘密密钥已被接收并鉴别。在这时,安全服务器58已成功鉴别客户计算机12a-12n并已成功接收用于来自客户计算机12a-12n的数据的加密的秘密密钥。
在事件538,可在鉴别的客户计算机12a-12n和网络化设备18a-18n和/或其他客户计算机12a-12n之间建立连接。该事件可根据图6所示及下述的负载平衡算法由所选择的一连接服务器14a-14n执行。
在建立该连接后,在客户计算机12a-12n和网络化设备18a-18n/客户计算机12a-12n之间传输的数据可使用秘密密钥(假定为对称密钥加密)加密并嵌入由连接服务器14a-14n处理的HTTP请求和响应中。另外,设备控制计算机36a-36n/其他客户计算机12a-12n可执行上述事件以产生其自己的用于非对称数据加密的秘密密钥,其中来自客户计算机12a-12n的数据被使用第一秘密密钥加密,来自网络化设备18a-18n和设备控制计算机36a-36n和/或其他客户计算机12a-12n的数据被使用第二秘密密钥加密。每一客户计算机12a-12n及设备控制计算机36a-36n可产生其自己的秘密密钥。秘密密钥(即非公开密钥)加密如上述的Triple-DES密码系统的使用,用于客户计算机12a-12n和网络化设备18a-18n之间的数据传输,提供了使用连接服务器14a-14n经因特网来回快速发送安全数据的有效途径,具有相对小的数据加密和解密所需要的计算开销。一旦来自客户计算机12a-12n和设备控制计算机36a-36n的秘密密钥已被安全服务器58安全地整理并在客户计算机12a-12n和设备控制计算机36a-36n之间共享,秘密密钥加密层可很容易地由连接服务器14a-14n实施。
事件上的各种变化及图5的事件的顺序的改变均是可能的,这对本领域技术人员也是清楚的。在本发明的某些实施例中,事件520-536可被省略,不为随后的数据传输产生秘密密钥。也就是说,在事件516的用户授权之后,未被加密的数据可在客户计算机12a-12n和网络化设备18a-18n之间发送。多个安全服务器58的每一个均包括鉴别应用软件60,多个安全服务器58可按客户12a-12n和网络化设备18a-18n之间的流量级别的需要来使用。尽管鉴别和密钥产生进程在此按照由客户计算机12a-12n执行来描述,再次应注意的是,在许多实施例中,图5的包含客户计算机12a-12n和客户进程32的各个事件同样可由设备控制计算机36a-36n和设备控制进程38执行。
本发明允许许多协作的客户计算机12a-12n和设备18a-18n的服务器需求被分布在多个连接服务器14a-14n上。在事件516的用户授权后,通过使能够在不需要为每一加密的传输产生并传输一新安全密钥的情况下进行安全传输,本发明允许比以前更快速的和实时的控制和协作。这由分布式控制基础设施的中央功能实现,其在发送或传达加密的或未加密的数据之前确保系统的任何用户之间的安全连接(即在客户计算机12a-12n、设备控制计算机36a-36n、和客户计算机12a-12n及设备控制计算机36a-36n的各种组合的任一之间的通信)。通过在可用的连接服务器14a-14n之间适当地平衡客户计算机12a-12n和设备18a-18n的需求,可获得更高的可靠性和效率。该平衡通过实施一负载平衡算法来实现,其在安排会话时为每一会话分配一连接服务器。
当一会话将在一个或多个客户计算机12a-12n之间、在一个或多个网络化设备18a-18n之间、或在一个或多个客户计算机12a-12n和一个或多个网络化设备18a-18n之间创建时,会话将被分配给其的连接服务器14a-14n必须被选择。会话的安排可提前完成或在会话被需要时实时完成。客户计算机12a-12n和网络化设备18a-18n之间、或客户计算机12a-12n之间、或网络化设备18a-18n之间的每一连接,作为会话的一部分,将在会话开始时连接通过一分配的连接服务器14a-14n。
再次参考图3,数据库52b保存信息,其允许根据本发明的负载平衡被实施。数据库52b内的数据表(未示出)包括关于下述内容的信息,尤其是:用户的不同类型、用户希望建立的会话的不同类型、及可被用于前述用户和会话的连接服务器的不同类型,以及关于连接服务器的状态、可用性及功率使用的当前统计。
可有几种不同的客户计算机12a-12n和/或设备18a-18n的用户类型,其可参与作为会话的一部分,其中数据在客户计算机12a-12n和设备18a-18n之间、客户计算机12a-12n之间或设备18a-18n之间传输。一用户类型确定一类型用户,且每一用户类型涉及一会话类型,如下所述,该用户类型可参与其中。通过区分参与会话中的每一类型用户或设备的独特特征,可实现更准确的负载平衡。用户类型可基于所涉及的设备18a-18n的类型、用户涉及的生意的特性、或其他因素。例如,在单一会话内,可以是一类型的设备18a-18n,其被期望发送视频数据(即视频监控),而另一类型的用户不发送视频数据。其他用户可对动力产生和分布的监控、经诊断设备的远程病人监控、机器人制造装备的监控或其他需要考虑的事项感兴趣。通过区别每一用户类型的不同需求,一有效的平衡战略已被实施。术语用户类型指通过连接服务器14a-14n的连接端的用户,即客户计算机12a-12n的用户及设备控制计算机(DCC)36a-36n的用户。
一会话可包括一组想在操作中或一个或多个网络化设备18a-18n的监控中协作的用户。每一会话必须被分配给一连接服务器,其管理用户和设备之间的通信。会话可具有一指定的时间,在该时间会话开始并预期结束。
每一会话可被分配给一会话类型。会话类型可基于所涉及的用户或设备类型、调度考虑、业务相互作用、或其他因素或特征。例如,会话类型可基于消费者-卖主相互作用,其包含一共享的远程设备如机器人装配设备、打印机、影印机、或其他设备。会话类型可基于病人-医师之间的交互作用,其包括诊断设备、化学反应器的多技术人员监控,在特定定时或调度考虑的基础上或其他基础上。用于定义会话类型的各个其他基础将会浮现在本领域技术人员的脑海中。
连接服务器14a-14n还可包括不同的服务器类型。例如,所选择的一连接服务器14a-14n可被配置,并可具有所配置的处理机应用软件34,以用于管理不同的用户类型和会话类型。例如,商业客户可能希望有一个或多个被配置用于具有特定业务类型或数据通信的专门工作的连接服务器14a-14n。因而,单个连接服务器14a-14n可被配置以明确处理与视频监控关联的数据传输,同时其他连接服务器14a-14n被配置以明确处理动力产生数据、病人监控数据、制造装备、家用设备和/或安全设备、办公室机器和/或安全设备、或其他与特殊类型的设备18a-18n关联的特殊类型的数据。依然是其他连接服务器14a-14n可被明确配置以处理在一特定设备或设备18a-18n的操作中同时协作的大量用户。用于具体服务器类型的各个其他基础同样是可能的,并将浮现于本领域技术人员的脑海中。
负载平衡中的一个重要概念是单个服务器仅可支持有限的负载。该负载可由带宽、处理功率、数据访问速度或其他因素限制。一个参数已经被定义,其用作一唯一的度量,其指明一服务器支持连接的能力。该参数在下文中被称为“功率(power)”,且每一连接服务器14a-14n具有一说明其在任何给定时间提供的最大能力的参数。
当一会话将被分配给一特定连接服务器14a时,该会话的已知参数是会话类型,如上所述。从该会话类型,可能参与该会话类型的每一用户类型可通过询问数据库52b中先前列出的表(未示出)中的数据而被确定。每一用户类型可具有用于连接服务器功率需求的计算中的特征,如由在客户计算机12a-12n和网络化设备18a-18n之间的每一连接使用的平均功率、任何为会话保留的连接的最小数量、用于会话的连接的平均数量、或其他考虑事项。
因而,对于单个会话类型,最小功率可通过求和平均功率和在可能参与该会话类型的每一用户类型上保留的连接的最小数量的积而计算出来。通过对单一连接服务器14a-14n上任何时间点的所有已调度会话上的最小功率进行求和,在该时间点用于连接服务器14a-14n的预期功率使用将被计算出来。该最小功率值接着可使用于限制可用连接服务器14a-14n的选择为那些在将被调度的会话期间满足功率需求的连接服务器。连接服务器的选择中的该限制允许另外的可靠性被实现,并保证在保留连接的最小数量正被使用时,任何所选择的连接服务器14a-14n尚未超出其功率限制。
现在参考图6的负载平衡流程图及图3。在事件600,安全服务器58上的负载平衡应用软件50确定用户类型或将被包含于会话中的用户类型。该确定可在呈现给安全服务器58的标识信息的基础上进行,其是用于来自客户计算机12a-12n和/或设备控制计算机36a-36n的连接的HTTP请求中的嵌入用户标识数据及呈现在数据库52b中的用户类型数据的形式。由安全服务器58从HTTP请求恢复的标识信息可与数据库52b中保存的用户类型数据比较以进行会话的用户类型确定。
在事件610,负载平衡进程50确定将被创建的连接的会话类型。如上所提及的,该确定可基于来自客户计算机12a-12n和/或设备控制计算机36a-36n的HTTP请求中所嵌入的标识数据,该标识数据可与数据库52b中的会话类型信息进行比较。
一旦用户类型和会话类型已被确定,在事件620由负载平衡进程50执行服务器选择。服务器选择可基于在事件600、610确定的用户类型和会话类型信息与数据库52b中的服务器类型信息的比较。根据该信息,一特定连接服务器14a-14n被选择以处理客户计算机12a-12n和设备控制计算机36a-36n及网络化设备18a-18n之间的会话。
在事件630,负载平衡进程50确定在事件620选择的连接服务器14a-14n是否是活动的。例如,所选择的服务器可能因为维护或升级工作而关闭、可能正在误动作、或可能由于其他原因而是不活动的。如果所选择的服务器具有活动状态,则发生事件640。如果所选择的服务器不活动,则重复事件620,另一不同的连接服务器14a-14n将被选择。服务器14a-14n的选择可根据预定的选择顺序进行,从而为负载平衡的目的,在每一服务器已被选择和分析之前,任何特定服务器将不会被进程选择两次。
在事件640,负载平衡进程50确定在事件620选择的连接服务器14a-14n是否支持在事件600中确定的特定用户类型。如上所述,某些连接服务器14a-14n可被配置来处理特定用户类型。如果所选择的连接服务器14a-14n未被配置以支持在事件600中确定的用户类型,则重复事件620,另一不同的连接服务器将被选择。如果所选择的连接服务器支持用户类型,则发生事件650。
在事件650,负载平衡进程50确定在事件620选择的连接服务器14a-14n是否支持在事件610确定的特定会话类型。如果所选择的连接服务器14a-14n未被配置以支持在事件610中确定的会话类型,则重复事件620,另一不同的连接服务器将被选择,并重复事件630-650。如果所选择的连接服务器支持会话类型,则执行事件660。
在事件660,负载平衡进程50确定在事件620中所选择的连接服务器14a-14n具有足够的功率以支持将包含于将被建立的会话中的连接。进行该询问以确保所选择的连接服务器14a-14n将具有所需要的功率以满足分配给其的所有会话的最小需求。如果所选择的连接服务器没有足够的功率来处理将包含于将被建立的会话中的连接,则重复事件620,另一不同的连接服务器14a-14n被选择。如果所选择的连接服务器14a-14n具有足够的功率,则执行事件670,其中该所选择的服务器的名称被暂时保存以在潜在可用服务器的比较中使用,从而为负载平衡目的确定哪一服务器是最佳的。在事件680,其确定在该阶段是否所有服务器均已被选择和分析。如果最后一个服务器还未被选择,处理返回到事件620,在该处下一服务器被选择。如果最后的服务器已被选择,处理进行到事件690。
在该点,可能还有多个连接服务器14a-14n可用,即其将满足将被建立的会话的需求。在事件690,确定在事件670保存的所选择的连接服务器14a-14n的哪一个对于预期的会话具有最佳可用功率级别。如果在事件670只有一个服务器被保存,则该服务器被默认确定为具有最佳可用服务器功率。选择连接服务器14a-14n的事件实现了连接服务器14a-14n的有效利用。由于每一连接服务器14a-14n可同时支持许多连接,该计算利用了统计上所计算的预期用于每一连接的平均功率使用。该用于一用户类型的平均功率使用可通过每一连接所用的功率乘以连接的平均数量而得以计算出来。一会话类型的平均功率使用可通过求和所有涉及将被建立的会话的会话类型的用户类型上的先前结果来计算。通过求和单一连接服务器14a-14n上任何时间点所有调度的会话上的功率使用,对于特定连接服务器14a-14n,在该时间点的预期功率使用可被计算出来。该预期功率使用与连接服务器的最大功率使用的比为将被确定的每一连接服务器14a-14n的利用比。对于每一连接服务器14a-14n,在将被调度的会话期间的利用比的最大值被计算。考虑在事件670值保存的一组连接服务器,在组中相对于其他服务器具有最小利用比的连接服务器接着被选择为被分配会话的服务器。
在事件690确定具有最佳可用服务器功率的服务器后,被确定的服务器被分配给当前会话/客户/DCC。在事件695,已经确定用于即将来临的会话的最佳连接服务器14a-14n,连接服务器14a-14n将被分配给该会话所涉及的客户计算机12a-12n和设备控制计算机36a-36n及设备18a-18n。
上述负载平衡进程确保会话被统计上分布在可用连接服务器14a-14n之间,同样保证被期望的最小数量的连接服务器总是可为用户使用。
已经描述了本发明的鉴别、加密及负载平衡方面,在客户计算机12a-12n和设备控制计算机36a-36n及他们连接的网络化设备之间的数据传输的实际进程将在下面阐述。如在整个说明书中提及的,所描述的数据传输进程同样可应用于客户计算机12a-12n之间的传输、及设备控制计算机36a-36n之间的传输。数据传输由客户进程32和设备控制进程38以图7的流程图所示的方式以及图8的流程图所示的连接服务器进程34执行。从客户计算机12a-12n到设备控制计算机36a-36n的数据传达进程、及从设备控制计算机36a-36n到客户计算机12a-12n的数据传达进程是一样的,因而在下面提供的图7和图8的描述主要按照与客户计算机12a-12n一起使用进行描述。然而,应该理解的是,下述用于输出传输的客户计算机12a-12n上的客户进程32的同样的操作也可由设备控制计算机36a-36n上设备控制进程38执行。
现在更具体地参考图7,其示出了使用客户进程32和设备控制进程38的数据传输。在事件700,数据传输事件开始。事件700可发生,例如,在图5的鉴别和秘密密钥产生和验证事件及图6的负载平衡连接服务器选择事件已被完成之后。
在事件710,客户进程32确定客户计算机12a-12n是否有任何数据发送给网络化设备18a-18n。这样的数据可包括,例如,用于网络化设备18a-18n的操作的命令指令。该事件通过检查客户计算机12a-12n的存储器中的发送缓冲器(未示出)而执行,其中被保存的数据将被发送给网络化设备18a-18n。如果没有数据出现在发送缓冲器中,则发生事件720和730。如果用于网络化设备18a-18n的数据出现在发送缓冲器中,则执行事件740。
客户进程32通过定时发送HTTP请求给连接服务器14a-14n而保持与连接服务器14a-14n的通信。如果在事件710在客户计算机发送缓冲器中未发现数据,客户进程在事件720等待所选定的时间周期,即n毫秒。该等待进程允许客户计算机的处理器在多任务环境中执行其他任务。在这种情况下,客户进程32自适应地改变在给连接服务器14a-14n发送连续HTTP请求之间的定时。即,如果在发送缓冲器中发现数据,则立即发送请求。同样地,如果开始未在发送缓冲器中发现数据,但在等待n毫秒后发现了,则数据在该时间的请求中发送。该等待和检查循环一直持续到最大预设时间用完,在该时一HTTP请求被发送给连接服务器14a-14n,不管是否有任何数据在发送缓冲器中。通过这种方法,数据在器出现在发送缓冲器时即被有效传输,使得如果数据连续被输入到发送缓冲器中,则可非常快速地发送请求。另一方面,系统是持久稳固的,因为HTTP请求被以最大预定间隔发送,不管是否有任何来自发送缓冲器的数据与请求一起发送。
如所提及的,客户进程32在事件730确定是否是时间向连接服务器14a-14n发送定时HTTP请求以检查是否有任何用于客户计算机12a-12n的数据可由网络化设备18a-18n发送。事件730的时间到参数可由客户进程32在进入事件720的等待反复之前初始化。在事件730,如果是时间向连接服务器14a-14n发送HTTP请求,则执行事件740。如果不是,则重复事件710。
在事件740,客户进程准备和发送一HTTP请求给连接服务器14a-14n。如果用于网络化设备18a-18n的数据已在事件710出现在发送缓冲器中,该事件还可包括嵌入该数据于HTTP请求中。数据可使用上述方式准备的秘密密钥加密。数据嵌入可以,例如,使用HTTPPOST方法执行。
在事件750,客户进程32从连接服务器14a-14n读HTTP响应。
在事件760,客户进程确定在事件750的HTTP响应内是否有任何用于客户计算机12a-12n的来自网络化设备18a-18n的嵌入数据。如果在HTTP响应中有嵌入数据,则发生事件770。如果在响应中没有嵌入数据,则发生事件780。
在事件770,嵌入在事件750的HTTP响应中的数据被读取并被缓存在客户计算机12a-12n的存储器中备用,且客户计算机12a-12n被通知:来自网络化设备18a-18n的数据已被接收。如果来自网络化设备18a-18n的数据被加密,该事件还可包括该数据的解密。
在事件780,客户进程确定数据传输的操作是否将继续。该确定可根据从客户计算机12a-12n的用户接收的指令进行,或根据来自连接服务器14a-14n的HTTP响应进行,该响应包括一说明到网络化设备18a-18n的连接已被断开的通知。如果操作将被继续,则重复事件710-780。如果操作将不继续,操作在事件780终止。
连接服务器14a-14n用作客户计算机12a-12n和网络化设备18a-18n(经设备控制计算机36a-36n)之间、客户计算机12a-12n和客户计算机12a-12n之间、及设备控制计算机36a-36n和设备控制计算机36a-36n之间的桥接媒介。来自设备18a-18n的去往客户计算机12a-12n的数据被使用先前描述的HTTP请求贴给连接服务器14a-14n。接收HTTP请求,连接服务器14a-14n接着暂时将任何来自请求的数据保存或缓存于其存储器中(即发送缓冲器)。在下一次一HTTP请求来自客户计算机12a-12n时(在该例子中,如上所述,请求也可来自另外的设备控制计算机36a-36n),连接服务器14a-14n从发送缓冲器检索数据并发送数据给客户计算机12a-12n(或其他设备控制计算机36a-36n),连同用于HTTP请求的响应一起发送。类似于上面描述的请求发送过程,响应发送过程同样是有效率的,其实质上尽可能快地自适应于发送数据,持续轮询同样也由HTTP请求提供,其至少在最大预定间隔时间内发生,不管是否有任何数据正与HTTP请求一起发送。
接下来参考图8,其图解了在数据传输期间连接服务器进程34的操作。在事件800,数据传输进程被初始化。该事件可发生,例如,一旦至少两用户(例如,至少两客户计算机12a-12n、至少两设备控制计算机36a-36n、或如在该例子中,至少一客户计算机12a-12n和一设备控制计算机36a-36n)已被授权且到至少两用户的连接已被开放时。在该例子中,至少两用户被称为一客户计算机12a-12n和一设备控制计算机36a-36n,尽管其再次被强调,本发明不限于该种通信。
在事件810,连接服务器进程34确定任何HTTP请求是否已从客户计算机12a-12n(或设备控制计算机36a-36n)接收。如果没有HTTP请求被接收。则执行事件820,其中进程34等待所选定的时间周期,并接着重复事件810的询问。如果一HTTP请求已被接收,则发生事件830。
在事件830,连接服务器进程读在事件810接收的HTTP请求。
在事件840,连接服务器进程34确定来自或去客户计算机12a-12n的任何数据是否被嵌入在HTTP请求内。如果有数据嵌入在请求中,则执行事件850。如果没有数据与HTTP请求在一起,则发生事件860。
在事件850,任何出现在HTTP请求中的数据被缓存在连接服务器14a-14n的发送缓冲器中(未示出)。如上所述,该数据可被加密,但不需要由连接服务器14a-14n解密。
在事件860。连接服务器进程34确定是否有任何来自网络化设备18a-18n的用于客户计算机12a-12n的数据出现。如果没有数据出现在发送缓冲器中,连接服务器进程34在事件870中等待n毫秒。连接服务器进程34通过定时发送HTTP响应给客户计算机12a-12n而保持与客户计算机12a-12n的通信,如上所述,其响应于来自客户计算机12a-12n的定期HTTP请求。在事件880中,连接服务器进程34确定用于发送定时HTTP响应给客户计算机12a-12n的时间周期是否已期满。如果时间周期已期满,则执行事件890。如果时间周期未满,则重复事件860。类似于上面描述的请求发送过程,响应发送过程同样是有效率的,其实质上尽可能快地自适应于发送数据,持续轮询同样也由HTTP请求提供,其至少在最大预定间隔时间内发生,不管是否有任何数据正与HTTP请求一起发送。由于发送缓冲器中的数据可与HTTP响应一起发送,发送时间基于最大时间间隔之前的多个“n毫秒”,在最大时间间隔时HTTP响应必须被发送,这用作发送缓冲器的“自适应轮询”。也就是说,如果数据在30毫秒出现在发送缓冲器中,其中“n”为10毫秒,则数据将在30毫秒时的HTTP响应中发送。另外,如果数据直到70毫秒还未出现在发送缓冲器中,当数据与响应一起发送时,HTTP响应不被发送直到70毫秒标记。
在此应该进一步注意的是,HTTP请求被并行处理,及发送HTTP请求的客户进程32在任何时间总是具有预定数量的HTTP请求(其执行轮询进程)(通常,预定数量是两个或多个)。当HTTP响应响应于HTTP请求(带有或没有数据)发送时,则完成了该轮询,且客户进程32发出一新HTTP请求以代替先前的请求。由于发送HTTP请求和响应的速率可根据正在被全面通信的数据的速率而变化,分别地,进程根据正被通信的数据的速率全面改变轮询速率。该轮询进程是持久的,即使没有数据传输时也是一样,因为即使没有数据与请求或响应一起传输,在最大时间间隔已消逝时,HTTP请求和响应仍被发出。
在事件890,一HTTP响应由连接服务器14a-14n发送给客户计算机12a-12n。如果任何用于客户计算机12a-12n的数据出现在连接服务器发送缓冲器中,该数据被嵌入在HTTP响应内。
在事件890之后,重复事件810-880。如果到客户计算机12a-12n的连接已被终止,图8的事件可被终止。再次地,应该理解的是,如上述的图8的事件也可与设备控制计算机36a-36n及客户计算机12a-12n一起执行,以提供其间的通信。
图7和图8的事件可被反复执行以在客户计算机12a-12n和设备控制计算机36a-36n及网络化设备18a-18n之间提供持久性和全双工数据通信流。该持久性和连续通信流还克服了与HTTP协议的无国籍特征关联的任何限制。
本发明的数据通信方法允许使用标准HTTP协议从私人-公共-私人网络的连续数据流的创建。因而本发明提供了跨私人和公共网络的通信“通道”以促进从客户计算机12a-12n到网络化设备18a-18n的数据流动。对于任何应用,该数据通信的安全和秘密是非常重要的,以确保只有授权用户能访问设备。由用于建立与连接服务器的连接的安全和鉴别过程确定安全和秘密,如上所述,这些过程同时应用于客户计算机12a-12n和设备控制计算机36a-36n。一旦安全的连接已被建立,在不需要进一步为每一通信传输产生和传输新秘密密钥的情况下可快速传递通信,与现有技术相比,其大大提高了速度并减少了执行该通信的费用。同样如所注意的,如上所述及图5所示,通信的数据可使用共享的安全密钥随意加密。
在某些实施例中,每一带有嵌入的、加密的数据的HTTP请求可包括用于该数据的消息摘要值。客户计算机12a-12n或设备控制计算机36a-36n接收所嵌入的加密数据,并可如上所示比较所接收的消息摘要值和所计算的消息摘要值,以确定每一数据通信的真实性。在出现消息摘要值不匹配时,则存在安全错误,且可发送一适当的HTTP响应消息。
如上面可看到的,本发明提供用于经连接服务器的位于不同私人网络中的防火墙或代理系统后面的用户和网络化设备之间的数据的安全传输。由于连接服务器被用于连接远程用户和设备,用户和设备的网络地址可相互保持为秘密,来自公共网络的攻击可由在适当位置保护用户和设备的现有防火墙或代理系统使其转向。在连接服务器或服务器位于公共网络内的实施例中,朝向连接服务器的攻击不会危及防火墙或代理系统后面的用户和设备安全。
本发明还允许多点数据传送,其使用户之间能协作通信、一个或多个设备可协作控制、一个或多个设备可协作监控、或能够进行其他形式的协作通信,包括学习或教学会话。如上所述的鉴别数据的使用可包括设备类型信息。用于控制和监控的典型设备和仪表命令可基于其设备类型分类。在许多情况下,用户可能希望发送命令给同样类型的设备。通过使设备连接到连接服务器,用户可经HTTP请求指示连接服务器重新传输命令数据给所有特定类型的设备。因而,根据本发明的连接服务器的使用可提供多点数据传送平台。
由于用户仅直接连接到连接服务器,用户只需要知道连接服务器的网络地址(即,只需要一单一网络地址)。因此,无论设备在哪跨网络连接到用户,只要设备能成功连接到连接服务器,用户就能够发现和访问设备。该设备的定位能力可大大有助于用户跨网络管理与分布式设备的连接。
在本发明已参考其具体的实施例描述的同时,那些本领域技术人员应该理解的是,在不脱离本发明的真实精神和范围的前提下,可进行各种变化和等价物替代。此外,可进行许多修改,以使特定形式、材料、物质合成、进程、进程步骤适应于本发明的目标、精神和范围。所有这些修改均应被认为是在本发明的范围内。
Claims (127)
1、一种在私人用户之间远程通信的系统,其通过公共网络并同时提供无缝的、适应防火墙的连通性,所述系统包括:
一第一计算机,其可在第一安全信道上通过第一防火墙元件连接到公共网络,所述第一防火墙元件适于保护所述第一计算机免于来自公共网络的敌对侵入;
一第二计算机,其可在第二安全信道上通过第二防火墙元件连接到公共网络,所述第二防火墙元件适于保护所述第二计算机免于来自公共网络的敌对侵入;及
一用于连接到公共网络的连接服务器,所述连接服务器包括用于形成与所述第一计算机连接的第一、安全、适应防火墙的连接的工具、用于形成与所述第二计算机连接的第二、安全、适应防火墙的连接的工具、用于在保持第二防火墙顺应的同时将从所述第一计算机接收的通信发送给所述第二计算机的工具、及用于在保持第一防火墙顺应的同时将从所述第二计算机接收的通信发送给所述第一计算机的工具。
2、根据权利要求1所述的系统,其中所述第一和第二防火墙元件对通过其的通信量的限制使用不同的标准。
3、根据权利要求1所述的系统,其中所述第一计算机包括一客户计算机和所述第二计算机包括一设备控制计算机,所述系统还包括至少一网络化设备,该设备被保密连接到在所述第二防火墙元件后面的所述设备控制计算机。
4、根据权利要求1所述的系统,其中所述第一计算机包括一第一客户计算机和所述第二计算机包括一第二客户计算机。
5、根据权利要求1所述的系统,其中所述第一计算机包括一第一设备控制计算机和所述第二计算机包括一第二设备控制计算机,所述系统还包括至少一被保密连接到在所述第一防火墙元件后面的所述第一设备控制计算机的第一网络化设备及至少一被保密连接到在所述第二防火墙元件后面的所述第二设备控制计算机的第二网络化设备。
6、根据权利要求1所述的系统,其中所述第一计算机被连接到在所述第一防火墙元件后面的第一私人网络,及所述第二计算机被连接到在所述第二防火墙元件后面的第二私人网络。
7、根据权利要求1所述的系统,其中所述连接服务器位于一私人网络内,该私人网络用于经第三防火墙元件连接到公共网络。
8、根据权利要求2所述的系统,还包括至少一第二客户计算机,其中至少两所述客户计算机可同时建立通过所述连接服务器和所述设备控制计算机到所述至少一网络化设备的连接,该连接用于所述至少一网络化设备的同时、协同使用。
9、根据权利要求1所述的系统,还包括至少一可通过第三防火墙元件连接到公共网络的第三计算机,所述第三防火墙元件适于保护所述第三计算机免于来自公共网络的敌对侵入,其中至少三个所述计算机可相互同时建立安全的连接,该连接通过连接服务器而用于其间的同时、协同通信,其中由所述第一计算机发送和接收的通信是第一适应防火墙的,由所述第二计算机发送和接收的通信是第二适应防火墙的,及由所述第三计算机发送和接收的通信是第三适应防火墙的。
10、根据权利要求9所述的系统,其中所述第一、第二和第三防火墙元件中的至少两个对于通过其的通信量的限制使用不同的标准。
11、根据权利要求1所述的系统,其中所述连接服务器包括用于授权连接所述第一计算机的安全连接的工具,其中所述用于授权连接所述第一计算机的安全连接的工具适于从所述第一计算机接收鉴别数据并确定所述鉴别数据是否验证了所述第一计算机的一用户,及其中连接所述第二计算机的所述第二、安全、适应防火墙的连接根据从所述第一计算机接收的指令进行,仅在连接所述第一计算机的所述第一适应防火墙的连接完成且所述第一计算机用户已被验证后进行。
12、根据权利要求11所述的系统,其中所述鉴别数据被加密,且所述连接服务器还包括用于解密所述鉴别数据的工具。
13、根据权利要求11所述的系统,其中所述连接服务器还包括用于确定所述鉴别数据在从所述第一计算机到所述连接服务器的传输期间是否已被改变的工具。
14、根据权利要求11所述的系统,其中所述连接服务器还包括用于在所述第一计算机用户已被验证时为第一计算机的用户准备和验证加密密钥的工具。
15、根据权利要求1所述的系统,其中所述连接服务器包括用于授权连接所述第二计算机的连接的工具,其中所述用于授权连接所述第二计算机的连接的工具适于从所述第二计算机接收鉴别数据并确定所述鉴别数据是否验证了所述第二计算机的一用户,及其中连接所述第一计算机的所述第一适应防火墙的连接根据从所述第二计算机接收的指令进行,仅在连接所述第二计算机的所述第二适应防火墙的连接完成且所述第二计算机用户已被验证后进行。
16、根据权利要求15所述的系统,其中所述鉴别数据被加密,且所述连接服务器还包括用于解密所述鉴别数据的工具。
17、根据权利要求15所述的系统,其中所述连接服务器还包括用于确定所述鉴别数据在从所述第二计算机到所述连接服务器的传输期间是否已被改变的工具。
18、根据权利要求15所述的系统,其中所述连接服务器还包括用于在所述第二计算机用户已被验证时为第二计算机的用户准备和验证加密密钥的工具。
19、根据权利要求1所述的系统,其中所述连接服务器在所述第一和第二计算机之间建立全双工连接。
20、根据权利要求8所述的系统,其中所述连接服务器在至少所述客户计算机和所述设备控制计算机之间建立全双工连接。
21、根据权利要求9所述的系统,其中所述连接服务器在所述至少三计算机之间建立全双工连接。
22、根据权利要求1所述的系统,还包括一连接到私人网络的分布式控制基础设施,其中所述连接服务器用作主要连接服务器,所述分布式控制基础设施还包括至少一用于连接到所述主要连接服务器的次要连接服务器。
23、根据权利要求22所述的系统,其中所述主要连接服务器包括一适于分配通信给所述至少一次要连接服务器的负载平衡算法,其由所述第一或第二计算机启动。
24、根据权利要求22所述的系统,其中所述分布式控制基础设施是可升级的,使得连接服务器基于将被连接的计算机的数量和将在所述计算机之间指引的通信的特性而可被添加或从所述分布式控制基础设施减去。
25、根据权利要求22所述的系统,其中所述分布式控制基础设施还包括至少一用于连接到每一所述连接服务器的数据库。
26、根据权利要求25所述的系统,其中所述分布式控制基础设施包括多个所述数据库,其中所述连接服务器适于将关于所述计算机的用户的数据存储在所述数据库中并存储与用于连接到至少一所述计算机的远程设备的操作有关的数据。
27、根据权利要求26所述的系统,其中所述所存储的数据可由用户通过所述计算机访问。
28、一种在私人用户之间远程通信的系统,其通过公共网络并同时提供无缝的、适应防火墙的连通性,所述系统包括:
一客户计算机,其可通过第一防火墙元件安全地连接到公共网络,所述第一防火墙元件适于保护所述客户计算机免于来自公共网络的敌对侵入;
一设备控制计算机,其可通过第二防火墙元件安全地连接到公共网络,及至少一网络化设备被保密连接到所述设备控制计算机,所述第二防火墙元件适于保护所述设备控制计算机和所述至少一网络化设备免于来自公共网络的敌对侵入;及
至少一用于连接到公共网络的连接服务器,所述至少一连接服务器包括用于形成与所述客户计算机连接的安全的、第一适应防火墙的连接的工具、用于形成与所述设备控制计算机和所述至少一网络化设备连接的安全的、第二适应防火墙的连接的工具、用于在保持第二防火墙顺应的同时从所述客户计算机经所述设备控制计算机给所述至少一网络化设备发送通信的工具、及用于在保持第一防火墙顺应的同时从所述至少一网络化设备将从所述设备控制计算机接收的通信发送给客户计算机的工具。
29、根据权利要求28所述的系统,其中所述第一和第二防火墙元件对通过其的通信量的限制使用不同的标准。
30、根据权利要求28所述的系统,其中从所述客户计算机的所述通信包括用于所述至少一网络化设备的用户指令。
31、根据权利要求28所述的系统,其中从所述至少一网络化设备的所述通信包括表征所述至少一网络化设备的工作状态的数据。
32、根据权利要求28所述的系统,其中在所述客户计算机和每一所述至少一网络化设备之间建立全双工连接。
33、根据权利要求28所述的系统,其中所述客户计算机被连接到在所述第一防火墙元件后面的第一私人网络,及所述设备控制计算机被连接到在所述第二防火墙元件后面的第二私人网络。
34、根据权利要求33所述的系统,还包括至少一连接到所述第一私人网络的附加客户计算机,其中所述至少一连接服务器能够在多个所述客户计算机和所述至少一网络化设备之间经所述设备控制计算机建立全双工连接。
35、根据权利要求33所述的系统,还包括至少一连接到在第三防火墙元件后面的第三私人网络的附加客户计算机,其中所述至少一连接服务器还包括用于形成与所述至少一附加客户计算机连接的安全、第三适应防火墙的连接的工具、用于在保持第二防火墙顺应的同时从所述客户计算机经所述设备控制计算机发送通信给所述至少一网络化设备及在保持第三防火墙顺应的同时发送给所述至少一附加客户计算机的工具、用于在保持第一防火墙顺应的同时将从所述设备控制计算机接收的通信从所述至少一网络化设备发送给所述客户计算机及在保持第三防火墙顺应的同时发送给所述至少一附加客户计算机的工具、及用于在保持第二防火墙顺应的同时从所述至少一附加客户计算机经所述设备控制计算机发送通信给所述至少一网络化设备及在保持第一防火墙顺应的同时发送通信给所述客户计算机的工具。
36、根据权利要求35所述的系统,其中所述第一、第二及第三防火墙元件中的至少两个对通过其的通信量的限制使用不同的标准。
37、根据权利要求33所述的系统,还包括至少一连接到所述第二私人网络的附加设备控制计算机,及连接到所述至少一附加设备控制计算机的至少一附加网络化设备,其中所述至少一连接服务器能够在所述客户计算机、所述设备控制计算机及所述至少一附加设备控制计算机之间建立全双工通信,使同时发生的点对多点指令能够由所述客户计算机提供给所述网络化设备。
38、根据权利要求33所述的系统,还包括至少一连接到所述第三私人网络的附加设备控制计算机,及连接到在第三防火墙元件后面的所述至少一附加设备控制计算机的至少一附加网络化设备,其中所述至少一连接服务器还包括用于形成与所述至少一附加设备控制计算机连接的安全、第三适应防火墙的连接的工具、用于在保持第二防火墙顺应的同时从所述客户计算机经所述设备控制计算机发送通信给所述至少一网络化设备及在保持第三防火墙顺应的同时发送通信给所述至少一附加设备控制计算机的工具、用于在保持第一防火墙顺应的同时将从所述设备控制计算机接收的通信从所述至少一网络化设备发送给所述客户计算机及在保持第三防火墙顺应的同时发送给所述至少一附加设备控制计算机的工具、及用于在保持第二防火墙顺应的同时从所述至少一附加设备控制计算机经所述设备控制计算机发送通信给所述至少一网络化设备及在保持第一防火墙顺应的同时发送通信给所述客户计算机的工具。
39、根据权利要求38所述的系统,其中所述第一、第二及第三防火墙元件中的至少两个对通过其的通信量的限制使用不同的标准。
40、根据权利要求38所述的系统,其中所述至少一连接服务器能够在所述客户计算机、所述设备控制计算机及所述至少一附加设备控制计算机之间建立全双工通信,使同时发生的点对多点指令能够由所述客户计算机提供给所述网络化设备。
41、根据权利要求40所述的系统,还包括至少一在由第四防火墙保护的第四私人网络中的附加客户计算机,其中所述至少一连接服务器能够在所述客户计算机和所述设备控制计算机之间建立全双工通信,在保持所有防火墙顺应的同时,使所述网络化设备能够由所述客户计算机的用户实时协同控制。
42、根据权利要求28所述的系统,其中所述至少一连接服务器位于一私人网络内,该私人网络用于经第三防火墙元件连接到公共网络。
43、根据权利要求28所述的系统,其中所述至少一连接服务器包括多个网络在分布式控制基础设施内的所述连接服务器,其中第一所述连接服务器用作主要连接服务器,所述多个连接服务器的剩余服务器所起的作用次于所述主要连接服务器。
44、根据权利要求43所述的系统,其中所述主要连接服务器包括一适于分配通信给一次要连接服务器的负载平衡算法,其由所述客户控制计算机或所述设备控制计算机启动。
45、根据权利要求43所述的系统,其中所述分布式控制基础设施是可升级的,使得连接服务器基于将被连接的计算机的数量和将在所述计算机之间指引的通信的特性而可被添加或从所述分布式控制基础设施减去。
46、根据权利要求43所述的系统,其中所述分布式控制基础设施还包括至少一用于连接到每一所述连接服务器的数据库。
47、根据权利要求46所述的系统,其中所述分布式控制基础设施包括多个所述数据库,其中所述连接服务器适于将关于所述计算机的用户的数据存储在所述数据库中并存储与用于连接到所述设备控制计算机的所述网络化设备的操作有关的数据。
48、根据权利要求47所述的系统,其中所述所存储的数据可由用户通过所述计算机访问。
49、根据权利要求28所述的系统,其中所述至少一连接服务器包括多个网络在一分布式控制基础设施内的所述连接服务器,所述分布式控制基础设施还包括一用于连接到所述多个连接服务器的安全服务器,及其中多个所述客户计算机可连接到所述安全服务器和所述设备控制计算机可连接到所述安全服务器。
50、根据权利要求49所述的系统,还包括多个所述设备控制计算机,每一个均具有至少一连接到其的网络化设备,每一所述设备控制计算机可连接到所述安全服务器。
51、根据权利要求28所述的系统,其中所述至少一连接服务器包括多个网络在一分布式控制基础设施内的所述连接服务器,所述分布式控制基础设施还包括一用于连接到所述多个连接服务器的安全服务器,及其中所述多个设备控制计算机可连接到所述安全服务器,每一个均具有至少一连接到其的网络化设备,和所述客户计算机可连接到所述安全服务器。
52、根据权利要求50所述的系统,其中所述安全服务器包括用于在接收来自所述客户计算机或设备控制计算机的联系的基础上授权一与任一所述客户和设备控制计算机的连接的工具,其中所述用于授权与所述客户计算机或设备控制计算机的连接的工具适于从所述客户计算机或设备控制计算机接收鉴别数据并确定所述鉴别数据是否验证了所述客户计算机或设备控制计算机的一用户。
53、根据权利要求52所述的系统,其中所述来自所述客户计算机或设备控制计算机的联系包括一HTTP请求。
54、根据权利要求53所述的系统,其中所述HTTP请求包含所嵌入的用户鉴别数据。
55、根据权利要求54所述的系统,其中所述嵌入的用户鉴别数据被加密,且所述安全服务器还包括用于解密所述加密的鉴别数据的工具。
56、根据权利要求52所述的系统,其中所述安全服务器还包括用于确定所述鉴别数据在从所述客户计算机或设备控制计算机到所述连接服务器的传输期间是否已经被改变的工具。
57、根据权利要求52所述的系统,其中所述安全服务器还包括用于在所述计算机用户已被验证时为已从其接收鉴别数据的计算机的用户准备和验证加密密钥的工具。
58、根据权利要求52所述的系统,其中所述安全服务器还包括用于在所述计算机用户已被验证时分配一所述客户计算机或设备控制计算机给所述连接服务器之一的工具。
59、根据权利要求52所述的系统,其中所述安全服务器包括一在所述客户控制计算机或所述设备控制计算机已被验证时适于分配通信给所述连接服务器之一的负载平衡算法,其由所述客户控制计算机或所述设备控制计算机启动。
60、根据权利要求59所述的系统,其中所述负载平衡算法基于用户类型、会话类型、所述连接服务器的可用性及所述连接服务器的相对当前工作量的至少之一来分配通信。
61、根据权利要求59所述的系统,其中所述负载平衡算法基于用户类型、会话类型、所述连接服务器的可用性及所述连接服务器的相对当前工作量来分配通信。
62、根据权利要求59所述的系统,其中所述安全服务器还包括用于在所述的分配通信给所述连接服务器之一之后建立与至少另一所述客户计算机和设备控制计算机的连接的工具。
63、根据权利要求62所述的系统,其中所述安全服务器按已验证的计算机的请求建立与至少另一所述客户计算机和设备控制计算机的连接。
64、根据权利要求62所述的系统,其中所述分布式控制基础设施在所述已验证的计算机与所述至少另一所述客户计算机和设备控制计算机之间建立全双工连接。
65、根据权利要求49所述的系统,其中所述分布式控制基础设施还包括多个用于连接到每一所述连接服务器的数据库。
66、根据权利要求62所述的系统,其中所述分布式控制基础设施还包括至少一用于连接到所分配的连接服务器的数据库,及其中在所述已验证的计算机与所述至少另一所述客户计算机和设备控制计算机之间的通信被存储在所述至少一数据库中,以在随后的时间提供访问给其他已授权的用户或已验证的计算机。
67、一种用于在公共网络上在两个或多个计算机之间的通信的安全传输的分布式控制结构,所述计算机由两个或多个对通过其的通信量的限制适于不同标准的防火墙元件保护,所述分布式控制结构包括:
至少一用于连接到公共网络的连接服务器,所述至少一连接服务器包括用于形成与第一计算机连接的第一适应防火墙的连接的工具、用于形成与第二计算机连接的第二适应防火墙的连接的工具、用于在保持第二防火墙顺应的同时从第一计算机发送通信给第二计算机的工具、及用于在保持第一防火墙顺应的同时从第二计算机发送通信给第一计算机的工具。
68、根据权利要求67所述的分布式控制结构,其中在第一和第二计算机之间建立一全双工连接。
69、根据权利要求67所述的分布式控制结构,其中所述至少一连接服务器位于用于经一连接服务器防火墙元件而连接到公共网络的一私人网络内。
70、根据权利要求67所述的分布式控制结构,其中所述至少一连接服务器被配置以用于与多个客户计算机及多个设备控制计算机连接,每一个均具有至少一连接到其的网络化设备。
71、根据权利要求67所述的分布式控制结构,其中所述至少一连接服务器包括多个网络在所述分布式控制结构内的所述连接服务器,其中第一所述连接服务器用作主要连接服务器,所述多个连接服务器的剩余服务器所起的作用次于所述主要连接服务器。
72、根据权利要求71所述的分布式控制结构,其中所述分布式控制结构被配置以用于与多个客户计算机及多个设备控制计算机连接,每一个均具有至少一连接到其的网络化设备。
73、根据权利要求71所述的分布式控制结构,其中所述主要连接服务器包括一适于分配通信给一次要连接服务器的负载平衡算法,其由计算机之一启动。
74、根据权利要求71所述的分布式控制结构,还包括至少一用于连接到每一所述连接服务器的数据库。
75、根据权利要求71所述的分布式控制结构,还包括多个用于连接到每一所述连接服务器的数据库,其中所述连接服务器适于将关于计算机的用户的数据存储在所述数据库中及连接到计算机的网络化设备的数据。
76、根据权利要求67所述的分布式控制结构,其中所述至少一连接服务器包括多个网络在一分布式控制结构内的所述连接服务器,及一用于连接到所述多个连接服务器的安全服务器,及其中所述分布式控制结构被配置以用于与多个客户计算机和多个设备控制计算机连接,每一个均具有至少一连接到其的网络化设备。
77、根据权利要求76所述的分布式控制结构,其中所述安全服务器包括用于在接收来自客户计算机或设备控制计算机的联系的基础上授权一与任一客户和设备控制计算机的连接的工具,其中所述用于授权与所述客户计算机或设备控制计算机的连接的工具适于从客户计算机或设备控制计算机接收鉴别数据并确定该鉴别数据是否验证了客户计算机或设备控制计算机的一用户。
78、根据权利要求77所述的分布式控制结构,其中所述安全服务器适于从客户计算机或设备控制计算机接收HTTP请求形式的联系。
79、根据权利要求78所述的分布式控制结构,其中所述安全服务器适于将嵌入在从客户计算机或设备控制计算机接收的HTTP请求中的鉴别数据分离。
80、根据权利要求77所述的分布式控制结构,其中所述安全服务器还包括用于解密加密的鉴别数据的工具。
81、根据权利要求77所述的分布式控制结构,其中所述安全服务器还包括用于确定所接收的鉴别数据在从客户计算机或设备控制计算机到所述安全服务器的传输期间是否已被改变的工具。
82、根据权利要求77所述的分布式控制结构,其中所述安全服务器还包括用于在计算机用户已被验证时为已从其接收鉴别数据的计算机的用户准备和验证加密密钥的工具。
83、根据权利要求77所述的分布式控制结构,其中所述安全服务器还包括用于在计算机用户已被验证时分配客户计算机或设备控制计算机给所述连接服务器之一的工具。
84、根据权利要求77所述的分布式控制结构,其中所述安全服务器包括一在客户控制计算机或设备控制计算机已被验证时适于分配通信给所述连接服务器之一的负载平衡算法,其由客户控制计算机或设备控制计算机启动。
85、根据权利要求84所述的分布式控制结构,其中所述负载平衡算法基于用户类型、会话类型、所述连接服务器的可用性及所述连接服务器的相对当前工作量的至少之一来分配通信。
86、根据权利要求84所述的分布式控制结构,其中所述负载平衡算法基于用户类型、会话类型、所述连接服务器的可用性及所述连接服务器的相对当前工作量来分配通信。
87、根据权利要求84所述的分布式控制结构,其中所述安全服务器还包括用于在所述的分配通信给所述连接服务器之一之后建立与至少另一客户计算机和设备控制计算机的连接的工具。
88、根据权利要求87所述的分布式控制结构,其中所述安全服务器按已验证的计算机的请求建立与至少另一客户计算机和设备控制计算机的连接。
89、根据权利要求88所述的分布式控制结构,其中在已验证的计算机与至少另一客户计算机和设备控制计算机之间建立全双工连接。
90、根据权利要求76所述的分布式控制结构,还包括多个用于连接到每一所述连接服务器的数据库。
91、一种建立私人-公共-私人通信通道的方法,其中至少通信通道的私人地址被防火墙保护,所述方法包括:
鉴别具有第一、受防火墙保护的私人地址的第一计算机;
基于所述第一计算机的鉴别,在公开编址的连接服务器与所述第一计算机之间创建第一适应防火墙的连接;
在所述公开编址的连接服务器与具有第二防火墙保护的私人地址的第二计算机之间建立第二适应防火墙的连接;及
建立私人-公共-私人通信通道,其中所述连接服务器从所述第一计算机通过所述第一适应防火墙的连接及所述第二适应防火墙的连接发送通信给所述第二计算机,及从第二计算机通过所述第二适应防火墙的连接和所述第一适应防火墙的连接发送通信给所述第一计算机。
92、根据权利要求91所述的方法,其中所述第一计算机是客户计算机和所述第二计算机是设备控制计算机,所述设备控制计算机用于连接到至少一网络化设备,其中所述从所述第一计算机到所述第二计算机的通信包括用于操作所述至少一网络化设备的控制指令,及其中所述从第二计算机到所述第一计算机的通信包括由所述第二计算机自所述至少一网络化设备接收的数据。
93、根据权利要求91所述的方法,其中所述通信包括HTTP请求和响应,所述HTTP请求和响应与同通信指向的所述第一或第二计算机关联的所述第一或第二防火墙相适应。
94、根据权利要求91所述的方法,其中所述鉴别包括从所述第一计算机接收请求,所述请求包括用户鉴别数据;并验证鉴别数据与所保存的与所述连接服务器关联的所述第一计算机的鉴别数据是否匹配。
95、根据权利要求94所述的方法,其中所述用户鉴别数据被嵌入在所述请求中,及其中所述鉴别还包括确定鉴别数据在从所述第一计算机到所述连接服务器的传输期间是否已经被改变。
96、根据权利要求94所述的方法,其中所述鉴别数据被加密,及其中所述鉴别还包括在所述验证之前解密所述加密的鉴别数据。
97、根据权利要求96所述的方法,还包括在所述鉴别步骤之后为第一计算机的用户准备和验证加密密钥。
98、根据权利要求91所述的方法,其中所述连接服务器包括网络为一可公开设定地址的分布式控制基础设施的多个连接服务器,所述方法还包括分配所述多个连接服务器之一以创建所述第一和第二适应防火墙的连接,其中所述分配基于至少下述之一:使用所述第一计算机的用户的类型、由第一计算机请求建立的会话类型、用于特殊会话类型的连接服务器的配置、连接服务器的可用性、连接服务器的状态、及在会话将发生时连接服务器的相对工作量。
99、根据权利要求91所述的方法,还包括将至少一部分所述通信存储在与所述连接服务器关联的至少一数据库中,其中所存储的通信可被第一计算机、第二计算机或被授权访问所述连接计算机和所存储的数据的其他计算机访问。
100、根据权利要求99所述的方法,其中所述地址在通信期间及随后的会话中被同时允许。
101、一种用于为快速数据传递建立安全连接的方法,该连接是在公共网络上的两秘密编址的、防火墙保护的位置之间,所述方法包括:
在具有第一、防火墙保护的私人地址的第一计算机上准备鉴别数据;
使用公共安全密钥加密鉴别数据;
在公共网络上发送一请求给一公开编址的服务器,其中该请求包括加密的鉴别数据;
使用私人安全密钥在公开编址的服务器的位置处解密该加密的鉴别的数据;
验证所解密的鉴别数据以确定鉴别数据是否代表一授权的用户;
如果鉴别数据代表一授权的用户,授权第一计算机继续;
在第一计算机上产生一用于将在安全连接上发送的数据的加密的秘密安全密钥;
使用公共安全密钥加密秘密密钥并发送所加密的秘密安全密钥给公开编址的服务器;
使用私人安全密钥在公开编址的服务器的位置处解密该加密的秘密安全密钥;及
在所述公开编址的服务器和具有第二防火墙保护的私人地址的第二计算机之间建立第二适应防火墙的连接;及
建立连接所述第一计算机、所述公开编址的服务器和所述第二计算机的私人-公共-私人通信通道。
102、根据权利要求101所述的方法,还包括经所述公开编址的服务器从所述第一计算机传输数据给所述第二计算机。
103、根据权利要求102所述的方法,还包括经所述公开编址的服务器从所述第二计算机传输数据给所述第一计算机。
104、根据权利要求103所述的方法,其中所述私人-公共-私人通信通道包括在所述第一计算机和所述公开编址的服务器之间及在所述公开编址的服务器和所述第二计算机之间的全双工连接。
105、根据权利要求103所述的方法,其中在建立私人-公共-私人通信通道随后所传输的数据使用秘密密钥加密。
106、根据权利要求103所述的方法,其中自第一计算机所传输的数据使用秘密密钥加密,及自第二计算机所传输的数据使用由第二计算机产生的第二秘密密钥加密。
107、根据权利要求103所述的方法,其中在建立私人-公共-私人通信通道随后所传输的数据未被加密。
108、根据权利要求102所述的方法,其中在建立私人-公共-私人通信通道随后所传输的数据使用秘密密钥加密。
109、根据权利要求102所述的方法,其中在建立私人-公共-私人通信通道随后所传输的数据未被加密。
110、根据权利要求101所述的方法,其中所加密的鉴别数据嵌入在请求中。
111、根据权利要求110所述的方法,其中请求为HTTP请求。
112、根据权利要求101所述的方法,还包括:
在第一计算机上计算用于鉴别数据的消息摘要值;
与所述的加密鉴别数据一起加密所计算的消息摘要值;及
将所加密的鉴别数据和消息摘要值嵌入在请求中;
其中所述解密所加密的鉴别数据还包括解密包围摘译值;
所述方法还包括为所解密的鉴别数据计算一消息摘要值,并比较所计算的消息摘要值和所解密的消息摘要值以确定鉴别数据是否已被改变或腐化;及
仅在所计算的消息摘要值和所解密的消息摘要值一样时允许所述验证继续。
113、根据权利要求101所述的方法,还包括:
为秘密安全密钥产生一消息摘要值;
与所述加密秘密密钥一起加密所述消息摘要值,并将加密的消息摘要值和加密的秘密密钥一起发送给公开编址的服务器;
其中所述解密所加密的安全密钥还包括解密消息摘要值;
所述方法还包括为解密的安全密钥计算一消息摘要值,并比较所计算的消息摘要值和所解密的消息摘要值以确定安全密钥是否已经被改变或腐化;及
仅在所计算的消息摘要值与所解密的消息摘要值一样时允许所述建立第二适应防火墙的连接继续。
114、一种在多个连接服务器之间的负载平衡通信方法,多个连接服务器网络在一可公开设定地址的分布式控制基础设施内,多私人网络内的多计算机为在公共网络上建立通信可访问该分布式基础设施,所述方法包括:
确定特定会话中将由通信通过所述可公开设定地址的分布式控制基础设施连接的每一计算机的用户类型;
确定将被建立的特定会话的会话类型;
将用户类型和会话类型与保存在连接到所述分布式控制基础设施的至少一数据库中的服务器类型信息相比较;
选择一由服务器类型信息表征的连接服务器,所述服务器类型信息指示连接服务器能够处理所确定的用户类型和会话类型;
确定所选择的服务器是否是活动的;
如果是活动的,确定所选择的服务器是否有足够的功率来处理将被要求来为会话建立通信的连接;及
如果所选择的服务器是活动的且具有足够的功率,确定所选择的服务器是否具有用于执行会话的最佳可利用功率电平,其基于所计算的会话所期望的平均功率和每一有能力的、活动的、具有足够功率的连接服务器的利用系数。
115、根据权利要求114所述的方法,还包括分配所选择的被确定为活动的且具有最佳可利用功率电平的服务器从而在将被包括在会话中的计算机之间建立连接。
116、一种在公共网络上至少两计算机之间进行持续、安全传递数据的方法,其中所述计算机具有秘密编址的、受防火墙保护的分离的位置,所述方法包括:
通过寻址一从第一计算机到公开编址的连接服务器的请求而访问用于连接到公共网络的连接服务器;
在第一计算机和连接服务器之间建立安全连接,其后,连接服务器在连接服务器和至少一第二计算机之间建立安全连接,其根据从第一计算机接收的关于第一计算机想要与哪一计算机通信的指令建立连接;
其中安全的、全双工、持续通信通过连接服务器被建立,并不需要任何计算机知道或寻址任何通信发生于其间的其他计算机的私人地址。
117、根据权利要求116所述的方法,其中第一计算机包括第一数据控制进程,第二计算机包括第二数据控制进程,及连接服务器包括第三数据控制进程;及
其中,经连接服务器在第一和第二计算机之间建立安全通信通道之后,第一数据控制进程自适应地轮询第一发送缓冲器以确定将被通信的任何数据是否包含在第一发送缓冲器中,并在数据包含在第一发送缓冲器中时发送数据及请求给连接服务器。
118、根据权利要求117所述的方法,其中第三数据控制进程自适应地轮询第一计算机以确定请求是否已被发送;及
在接收请求的基础上,第三数据进程读该请求并将与请求包括在一起的任何数据缓存在发送与第三数据进程关联的缓冲的连接服务器中;
第三数据控制进程又自适应地轮询发送缓冲的连接服务器,以确定将被发送给第一计算机的任何数据是否包含在发送缓冲的连接服务器中;及
当将被发送给第一计算机的数据出现,第三数据控制进程发送数据及一响应于请求的响应。
119、根据权利要求118所述的方法,其中第一数据控制进程读该响应、缓存任何与响应包含在一起的数据、并通知第一计算机数据已经被接收。
120、根据权利要求119所述的方法,其中进程步骤反复地重复以保持持续通信。
121、根据权利要求117所述的方法,其中第三数据控制进程自适应地轮询发送缓冲的连接服务器,以确定将被发送给第二计算机的任何数据是否包含在发送缓冲的连接服务器中;及
当将被发送给第二计算机的数据出现,第三数据控制进程发送数据及一响应给第二计算机。
122、根据权利要求117所述的方法,其中第三数据控制进程自适应地轮询第二计算机以确定请求是否已被发送;及
在接收请求的基础上,第三数据进程读该请求并将与请求包括在一起的任何数据缓存在发送缓冲的连接服务器中;
第三数据控制进程又自适应地轮询发送缓冲的连接服务器,以确定将被发送给第二计算机的任何数据是否包含在发送缓冲的连接服务器中;及
当将被发送给第二计算机的数据出现,第三数据控制进程发送数据及一响应于请求的响应。
123、根据权利要求122所述的方法,其中第二数据控制进程读该响应、缓存任何与响应包含在一起的数据、并通知第二计算机数据已经被接收。
124、根据权利要求122所述的方法,其中进程步骤反复地重复以保持持续通信。
125、一种用于由公共网络上的一个或多个客户计算机远程控制一个或多个网络化设备的进程,其中一个或多个网络化设备被连接在一个或多个不同的私人网络内,且一个或多个客户计算机被连接在一个或多个另外的不同私人网络内,至少一私人网络被防火墙元件保护,所述进程包括:
由至少一客户计算机访问至少一连接服务器,所述至少一连接服务器连接到公共网络;
在至少一客户计算机的每一个与至少一连接服务器之间建立安全连接,其后,至少一连接服务器在至少一连接服务器和每一被请求与至少一客户计算机连接的网络化设备之间建立安全连接,其通过至少一与所述网络化设备连接的设备控制计算机,其中安全、全双工、持续通信通过连接服务器而被建立,并不需要任何计算机知道或寻址通信发生于其间的任何其他计算机的私人地址;
经至少一连接服务器从所述至少一客户计算机发送控制指令给至少一所连接的网络化设备;及
经所述至少一连接服务器在所述至少一客户计算机接收从所述至少一所连接的网络化设备接收的数据。
126、根据权利要求125所述的进程,其中多个客户计算机发送控制指令以协同控制至少以所述网络化设备。
127、根据权利要求125所述的进程,其中一个或多个所述客户计算机发送用于所述指令的点对多点传递的控制指令给多个所述网络化设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33164201P | 2001-11-20 | 2001-11-20 | |
US60/331,642 | 2001-11-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1589436A true CN1589436A (zh) | 2005-03-02 |
CN100392626C CN100392626C (zh) | 2008-06-04 |
Family
ID=23294774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028230779A Expired - Fee Related CN100392626C (zh) | 2001-11-20 | 2002-11-20 | 网络化设备的访问和控制系统 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1454241B1 (zh) |
JP (1) | JP4667747B2 (zh) |
KR (1) | KR100994666B1 (zh) |
CN (1) | CN100392626C (zh) |
AU (1) | AU2002348315A1 (zh) |
CA (3) | CA2725655C (zh) |
WO (1) | WO2003044676A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101543005B (zh) * | 2006-11-20 | 2012-11-28 | 英国电讯有限公司 | 安全网络体系结构 |
US8793374B2 (en) | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
CN104601699A (zh) * | 2007-06-12 | 2015-05-06 | 友益(Ux)有限公司 | 用于远程访问服务的双层架构 |
US10291686B2 (en) | 1999-12-02 | 2019-05-14 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
CN110473599A (zh) * | 2018-05-09 | 2019-11-19 | 上海商汤智能科技有限公司 | 信息处理方法及装置、电子设备及存储介质 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191443B2 (en) | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
DE60038982D1 (de) | 1999-12-02 | 2008-07-03 | Western Digital Tech Inc | System zum fernaufnehmen von fernsehprogrammen |
US8688797B2 (en) | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US7676675B2 (en) * | 2003-06-06 | 2010-03-09 | Microsoft Corporation | Architecture for connecting a remote client to a local client desktop |
WO2005050625A2 (en) | 2003-11-14 | 2005-06-02 | Senvid, Inc. | Managed peer-to-peer applications in a secure network |
US7685633B2 (en) | 2005-02-25 | 2010-03-23 | Microsoft Corporation | Providing consistent application aware firewall traversal |
ATE398305T1 (de) * | 2005-04-22 | 2008-07-15 | Trumpf Laser Gmbh & Co Kg | Vorrichtung für sicheren fernzugriff |
US8069153B2 (en) * | 2005-12-02 | 2011-11-29 | Salesforce.Com, Inc. | Systems and methods for securing customer data in a multi-tenant environment |
US9132031B2 (en) | 2006-09-26 | 2015-09-15 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
US8192474B2 (en) | 2006-09-26 | 2012-06-05 | Zeltiq Aesthetics, Inc. | Tissue treatment methods |
US20080077201A1 (en) | 2006-09-26 | 2008-03-27 | Juniper Medical, Inc. | Cooling devices with flexible sensors |
JP2008217111A (ja) * | 2007-02-28 | 2008-09-18 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークサービス提供装置 |
US20080287839A1 (en) | 2007-05-18 | 2008-11-20 | Juniper Medical, Inc. | Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator |
JP2008289725A (ja) * | 2007-05-25 | 2008-12-04 | Olympus Corp | 内視鏡装置 |
US7716365B2 (en) * | 2007-05-29 | 2010-05-11 | Microsoft Corporation | Automatically targeting and filtering shared network resources |
US8523927B2 (en) | 2007-07-13 | 2013-09-03 | Zeltiq Aesthetics, Inc. | System for treating lipid-rich regions |
EP3488833A1 (en) | 2007-08-21 | 2019-05-29 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US8603073B2 (en) | 2008-12-17 | 2013-12-10 | Zeltiq Aesthetics, Inc. | Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells |
US8700789B2 (en) * | 2009-03-16 | 2014-04-15 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
CA2760610C (en) | 2009-04-30 | 2017-09-19 | Zeltiq Aesthetics, Inc. | Device, system and method of removing heat from subcutaneous lipid-rich cells |
MX2012008660A (es) | 2010-01-25 | 2013-02-26 | Zeltiq Aesthetics Inc | Aplicadores de uso para remover de manera no invasiva calor celulas subcutaneas ricas en lipido a traves de enfriadores de cambio de face, y dispositivos, sistemas y metodos asociados. |
US8676338B2 (en) | 2010-07-20 | 2014-03-18 | Zeltiq Aesthetics, Inc. | Combined modality treatment systems, methods and apparatus for body contouring applications |
JP6059256B2 (ja) * | 2013-01-11 | 2017-01-11 | 京セラ株式会社 | 通信端末及び記憶媒体 |
US9844460B2 (en) | 2013-03-14 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same |
US9545523B2 (en) | 2013-03-14 | 2017-01-17 | Zeltiq Aesthetics, Inc. | Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue |
EP3099260A2 (en) | 2014-01-31 | 2016-12-07 | Zeltiq Aesthetics, Inc. | Treatment systems, methods, and apparatuses for improving the appearance of skin and providing for other treatments |
US10675176B1 (en) | 2014-03-19 | 2020-06-09 | Zeltiq Aesthetics, Inc. | Treatment systems, devices, and methods for cooling targeted tissue |
USD777338S1 (en) | 2014-03-20 | 2017-01-24 | Zeltiq Aesthetics, Inc. | Cryotherapy applicator for cooling tissue |
US10952891B1 (en) | 2014-05-13 | 2021-03-23 | Zeltiq Aesthetics, Inc. | Treatment systems with adjustable gap applicators and methods for cooling tissue |
US10935174B2 (en) | 2014-08-19 | 2021-03-02 | Zeltiq Aesthetics, Inc. | Stress relief couplings for cryotherapy apparatuses |
US10568759B2 (en) | 2014-08-19 | 2020-02-25 | Zeltiq Aesthetics, Inc. | Treatment systems, small volume applicators, and methods for treating submental tissue |
DE102014112704B3 (de) * | 2014-09-03 | 2015-12-03 | Phoenix Contact Gmbh & Co. Kg | Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung |
US11154418B2 (en) | 2015-10-19 | 2021-10-26 | Zeltiq Aesthetics, Inc. | Vascular treatment systems, cooling devices, and methods for cooling vascular structures |
KR20220098285A (ko) | 2016-01-07 | 2022-07-11 | 젤티크 애스세틱스, 인코포레이티드. | 조직의 냉각 동안 애플리케이터와 피부 사이의 온도 의존성 접착 |
US10765552B2 (en) | 2016-02-18 | 2020-09-08 | Zeltiq Aesthetics, Inc. | Cooling cup applicators with contoured heads and liner assemblies |
US10555831B2 (en) | 2016-05-10 | 2020-02-11 | Zeltiq Aesthetics, Inc. | Hydrogel substances and methods of cryotherapy |
US11382790B2 (en) | 2016-05-10 | 2022-07-12 | Zeltiq Aesthetics, Inc. | Skin freezing systems for treating acne and skin conditions |
US10682297B2 (en) | 2016-05-10 | 2020-06-16 | Zeltiq Aesthetics, Inc. | Liposomes, emulsions, and methods for cryotherapy |
US11076879B2 (en) | 2017-04-26 | 2021-08-03 | Zeltiq Aesthetics, Inc. | Shallow surface cryotherapy applicators and related technology |
EP3829496A1 (en) | 2018-07-31 | 2021-06-09 | Zeltiq Aesthetics, Inc. | Methods, devices, and systems for improving skin characteristics |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3262689B2 (ja) * | 1995-05-19 | 2002-03-04 | 富士通株式会社 | 遠隔操作システム |
US5793964A (en) * | 1995-06-07 | 1998-08-11 | International Business Machines Corporation | Web browser system |
US6182139B1 (en) * | 1996-08-05 | 2001-01-30 | Resonate Inc. | Client-side resource-based load-balancing with delayed-resource-binding using TCP state migration to WWW server farm |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US6212558B1 (en) * | 1997-04-25 | 2001-04-03 | Anand K. Antur | Method and apparatus for configuring and managing firewalls and security devices |
JPH1141280A (ja) * | 1997-07-15 | 1999-02-12 | N T T Data:Kk | 通信システム、vpn中継装置、記録媒体 |
US6182226B1 (en) * | 1998-03-18 | 2001-01-30 | Secure Computing Corporation | System and method for controlling interactions between networks |
JPH11338798A (ja) * | 1998-05-27 | 1999-12-10 | Ntt Communication Ware Kk | ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP3932685B2 (ja) * | 1998-08-11 | 2007-06-20 | 富士ゼロックス株式会社 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
EP1105996A4 (en) * | 1998-08-21 | 2005-08-17 | Visto Corp | DEVICE AND METHOD FOR ENSURING SAFE ACCESS TO SERVICES IN A COMPUTER NETWORK |
AU2424001A (en) * | 1999-10-28 | 2001-06-06 | Support. Com, Inc. | Secure communication system |
US6499054B1 (en) * | 1999-12-02 | 2002-12-24 | Senvid, Inc. | Control and observation of physical devices, equipment and processes by multiple users over computer networks |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
JP4390965B2 (ja) * | 2000-04-14 | 2009-12-24 | 株式会社野村総合研究所 | インターネット環境下のネットワーク接続管理システム |
-
2002
- 2002-11-20 CN CNB028230779A patent/CN100392626C/zh not_active Expired - Fee Related
- 2002-11-20 AU AU2002348315A patent/AU2002348315A1/en not_active Abandoned
- 2002-11-20 EP EP02782342A patent/EP1454241B1/en not_active Expired - Lifetime
- 2002-11-20 WO PCT/US2002/037380 patent/WO2003044676A1/en active Application Filing
- 2002-11-20 CA CA2725655A patent/CA2725655C/en not_active Expired - Fee Related
- 2002-11-20 CA CA2691167A patent/CA2691167C/en not_active Expired - Fee Related
- 2002-11-20 JP JP2003546246A patent/JP4667747B2/ja not_active Expired - Fee Related
- 2002-11-20 CA CA2462448A patent/CA2462448C/en not_active Expired - Fee Related
- 2002-11-20 KR KR1020047006406A patent/KR100994666B1/ko not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793374B2 (en) | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US10291686B2 (en) | 1999-12-02 | 2019-05-14 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
CN101543005B (zh) * | 2006-11-20 | 2012-11-28 | 英国电讯有限公司 | 安全网络体系结构 |
CN104601699A (zh) * | 2007-06-12 | 2015-05-06 | 友益(Ux)有限公司 | 用于远程访问服务的双层架构 |
CN110473599A (zh) * | 2018-05-09 | 2019-11-19 | 上海商汤智能科技有限公司 | 信息处理方法及装置、电子设备及存储介质 |
CN110473599B (zh) * | 2018-05-09 | 2022-11-29 | 上海商汤智能科技有限公司 | 信息处理方法及装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CA2691167A1 (en) | 2003-05-30 |
CA2462448A1 (en) | 2003-05-30 |
CA2725655C (en) | 2015-01-20 |
AU2002348315A1 (en) | 2003-06-10 |
EP1454241B1 (en) | 2012-10-10 |
WO2003044676A1 (en) | 2003-05-30 |
EP1454241A1 (en) | 2004-09-08 |
EP1454241A4 (en) | 2009-12-16 |
CA2691167C (en) | 2011-03-15 |
KR100994666B1 (ko) | 2010-11-16 |
CA2462448C (en) | 2010-04-27 |
CA2725655A1 (en) | 2003-05-30 |
JP4667747B2 (ja) | 2011-04-13 |
KR20050044335A (ko) | 2005-05-12 |
JP2005509977A (ja) | 2005-04-14 |
CN100392626C (zh) | 2008-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1589436A (zh) | 网络化设备的访问和控制系统 | |
US7788404B2 (en) | Access and control system for network-enabled devices | |
CN100338930C (zh) | 用于在可区分的网络之间安全交换数据的方法和转换接口 | |
US7310813B2 (en) | System and method for strong access control to a network | |
US20040003241A1 (en) | Authentication of remotely originating network messages | |
CN1666477A (zh) | 监测和控制通信网络中数据传输的方法、系统和装置 | |
CN1949765A (zh) | 获得被管设备的ssh主机公开密钥的方法和系统 | |
US9444807B2 (en) | Secure non-geospatially derived device presence information | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
CN1701295A (zh) | 用于对计算机网格进行单次登录访问的方法和系统 | |
CN1930847A (zh) | 用于提供事务级安全的方法和装置 | |
JP2005509977A5 (zh) | ||
US20080072280A1 (en) | Method and system to control access to a secure asset via an electronic communications network | |
CN1656772A (zh) | 用于相关流协议集合的保密参数关联 | |
CN1713563A (zh) | 防止消息重放攻击的安全性 | |
US20230262045A1 (en) | Secure management of a robotic process automation environment | |
CN1901478A (zh) | 一种基于snmp的网络管理方法 | |
CN1545295A (zh) | 一种面向用户的网络文件系统远程访问控制方法 | |
Lal et al. | Three tiered web-based manufacturing system—Part 1: System development | |
CN1713562A (zh) | 一种安全插槽层虚拟私有网络结构及其连接方法 | |
CN1652529A (zh) | 实现信使消息传送的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080604 Termination date: 20211120 |
|
CF01 | Termination of patent right due to non-payment of annual fee |