CN1610320A - 将远程客户机连接到本地客户机桌面的结构 - Google Patents
将远程客户机连接到本地客户机桌面的结构 Download PDFInfo
- Publication number
- CN1610320A CN1610320A CNA2004100631109A CN200410063110A CN1610320A CN 1610320 A CN1610320 A CN 1610320A CN A2004100631109 A CNA2004100631109 A CN A2004100631109A CN 200410063110 A CN200410063110 A CN 200410063110A CN 1610320 A CN1610320 A CN 1610320A
- Authority
- CN
- China
- Prior art keywords
- computer
- user
- port
- server
- intranet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Multi Processors (AREA)
Abstract
一个结构,用来生成和保持一个从外部客户机到位于防火墙和/或路由器后面的内部企业内部互连网客户机的终端服务连接。外部用户首先被认证,然后外部客户机到达远程用户入口。一有效内部计算机的列表被呈现给外部客户机用户,选择一个来初始化一个企业内部互联网服务器在上面生成一侦听套接字,和在所选择的内部客户机上的一个套接字。服务器通过侦听流量和在端口之间传递流量来生成一线程来管理在外部客户机和内部客户机之间的终端服务连接。
Description
技术领域
本发明涉及远程访问计算机,并且尤其是,涉及通过防火墙和/或路由器远程访问客户计算机。
背景技术
诸如因特网的全球通信网络的优势是可以方便地将来自于世界任何地方的各种设备连接起来。最初,这些通信装置包括那些现在被认为是最初的发送单向信号给例如寻呼机的设备。然而,现在便携装置更多的是被改进而方便地用于双向通信,不仅是用于文本内容,而且也用于声音和图像内容。在这么小的移动设备中的存储容量正在增加,更加便于和来自几乎是任何地方的完整内容信息相交换。因此,用户不需要在这些设备上携带所有的信息,而仅仅只需远程连接到主机来访问想要的信息。随着雇员移动性和访问大量信息的需要的增加,这些容量提供远程用户快速访问信息来更好地服务雇主和客户。
然而,目前没有这样的机制,在没有首先请求虚拟个人网络(VPN)权利或者一个通过路由器和防火墙静态配置的通络的情况下,因特网用户远程桌面连接,如终端服务连接,来访问在防火墙和/或路由器的企业内部互联网的客户计算机。通过VPN连接到网络和然后使用终端服务来访问客户机是复杂而且笨拙的。更进一步,保持一个从因特网到内部客户机的路由是一个危险的事情。
所需要的是一个工具来使得远程桌面连接是这样被实现,从企业内部互联网的防火墙和/或路由器的外面被连接到防火期和/或路由器后面的客户计算机,避免了VPN连接和安全弱点。
发明内容
下面为了提供对本发明的一些方面的基本的理解来呈现本发明的简单概要。这个概要不是本发明的总体看法。识别本发明的关键的/决定性的部件或者描绘本发明的范围。它唯一的目的是以简单的形式来呈现本发明的一些原理来作为后面所呈现的更详细的描述的前奏。
在这所公开和要求的本发明,它的一个方面,包括允许外部用户使用远程桌面解决方案来远程地通过网络化的计算机连接到在防火墙和/或路由器后面的内部客户机桌面的结构。在终端服务连接的上下文中,该结构通过这样的方法来实现,将终端服务数据消息通过一内部企业内部互联网服务器在外部客户机和企业内部互联网上的内部客户计算机之间传递,因此允许通过防火墙和/或路由器的终端服务会话
首先通过访问一入口站点,外部客户机连接到内部客户机,该站点是动态生成的站点,它提供了一个单个的,简单的,和统一的入口点来使得远程用户访问企业内部互联网功能部件。当外部用户登录到中心入口站点并且被认证到内部计算机时,连接被初始化。网站通过提供一单个访问点来授权远程用户,从该访问点所有的企业内部互联网的相关功能部件,例如电子邮件访问和用户客户桌面,可以从网络防火墙和/或路由器外部被访问。
本发明通过在内部计算机和内部服务器上创建端口套接字来工作。内部服务器将服务器端口信息传递给外部计算机,该外部计算机提取服务器端口信息并且传递给那个端口。通过在内部计算机和服务器端口之间传递流量服务器生成线程来管理在外部和内部客户计算机之间数据消息的透明的传输。项。数据分组包含保持终端服务连接所必必需的停息。。本质上,企业内部互联网服务器被启动来作为终端服务会话的中间物。
如上所述,本发明不限于终端服务连接,但是包括任何远程桌面解决方案,通过路由器和/或防火墙从外部客户机或者企业内部互联网客户机促成连接,例如,XWindows。
为了实现前面所述的和相关的目的,本发明某一示例性的方面在这结合下面的描述和附图被描述。然而,这些方面被指示为只是各种方法中的少数几种,在这些方法中本发明的原理可以被实现并且本发明所有这样的方面和它们的类似物。本发明的其他优点和创新的特征通过下面结合附图对本发明的详细描述而变得很清楚。
附图说明
图1描述了本发明的终端服务系统的框图。
图2描述了本发明的一个系统的网络框图。
图3描述了本发明的通信过程的流程图。
图4描述了对外部客户机用户的认证过程的流程图。
图5描述了可以被用作远程用户入口和内部网络入口的样本登录网页。
图6描述了用于远程用户入口的样本知识工人网页。
图7描述了用于远程用户入口的样本电子邮件网页。
图8描述了用于远程用户入口的样本管理员网页。
图9描述了计算机选择网页的例子。
图10描述了用来决定一个URL插入到介绍性的电子邮件中的过程的流程图。
图11描述了远程用户入口的注销网页。
图12描述了计算机可操作地执行所公开的结构的框图。
图13描述了根据本发明的示范性的计算环境的示意框图。
具体实施方式
现在参照附图来描述本发明,其中在全文中相同的参考数字是用来指示相同的部件的。在下面的描述中,为了解释的目的,提出各种具体细节来提供一个对本发明的全面的理解。然而,明显的,本发明也可以在没有这些具体细节的情况下实现。在其他场合,为了便于描述本发明,从框图的形式表示公知的结构和设备。
如同在本申请中所用的,术语“部件”和“系统”指计算机相关的实体,或者硬件,硬件和软件的混合体,软件,或执行中的软件。例如,部件可以是,但不仅限于,在处理器中运行的过程,处理器,对象,执行的,执行线程,程序,和/或计算机。通过描述,运行在服务器上的应用和该服务器可以是一个部件。一个或多个部件可以设置在一个程序和/或执行线程中,并且部件可以部署在一个计算机和/或分布在两个或更多的计算机中。
如同在这所用的,术语“推论”通常指一过程,该过程通过一系列如同由事件和/或数据获得的观测结果来推论或推断系统,环境,和/或用户的状态例如推论可以被用来辨别特殊的上下文或者动作,或者可以生成在状态上的概率分布。推论可以是随机的,也就是,根据对数据和事件的考虑计算所关心的状态上的概率分布。推论还指用于包括来自系列事件和/或数据中的高水平事件的技术。无论事件是否和紧密的时间近似相关,以及该事件和数据是否来自一个或者多个事件和数据源,这样的推论从一系列被观察的事件和/或被存储的事件数据中推导出新的事件或者动作的结构。
现在参照图1,描述了本发明的终端服务系统100的框图。接下来的描述在终端服务连接的上下文中被提供。然而,公开的结构可应用于任何远程桌面解决方案,包括,例如,X Windows。系统100包括请求部件102和连接部件104。请求部件102接收一连接请求106,该请求具有基于TCP/IP的信号的形式,例如,FTP(文件传送协议)信号。连接请求可以直接从便携客户设备或者从将该请求通过有线的或者无线的通信链路发送给请求部件102的中间设备被接收。一旦被接收,请求部件102发送信号给连接部件104来通过防火墙和/或路由器使用终端服务初始化到内部网络的连接。然后,对术语“防火墙”的使用也指路由器,或者是路由器和防火墙的混合体。最后,连接部件104的输出是一端口管理线程108,它通过在内部计算机和外部计算机之间的防火墙来管理终端服务连接。注意在上下文中术语计算机包括任何可以在网络上通信的便携的或不便携的设备。这样的设备包括桌面计算机,服务器,便携笔记本或膝上型电脑,网络化移动设备例如蜂窝电话,个人数字助理,及其类似物。
现在参照图2,描述了本发明的系统200的网络框图。这个特殊的实施例用作一网络,一所有通信都在上面的全球通信网络(GCN)202。然而,可以理解,该网络202可以是LAN,WAN,WWAN,或者外部和内部的客户机可以在上面通信的企业网络。外部客户机204使用有线或者无线服务连接到网络202,该服务通常是用于网络连接的。外部客户机204希望访问内部网络208(例如一企业内部互联网)的在一防火墙210后面的一内部客户机206。
设置在GCN202上的一远程用户入口(RUP)站点212被用作一个对内部网络208的访问入口。外部客户机204将内部服务器214的URL(通用资源位置)地址输入到客户浏览器,服务器214仅仅是在它处于防火墙210的后面和便于访问内部网络的情况下表示为内部的。RUP212表示登陆注册页,外部客户机204注册登陆。服务器214表示提出了一个网页给外部客户机204提供信息并且超链接到更多的信息和选项。链路中的一个是连接到RUP服务器212的,通过该链路服务器内部客户机的访问被允许。然后外部客户机204选择一个远程访问选项,外部客户机204为了连接到RUP212来获得进一步的处理而被改换路由来作为响应。选择RUP远程访问选项或者登录到RUP站点的用户动可以引起内部服务器214生成一可用的内部客户机和/或服务器的列表。用户选择一个计算机,并且调用终端服务会话。可选择地,RUP212可发信号通知内部服务器214终端服务连接请求被接收,内部服务器214生成一个内部网络的所有的有效客户机的列表来作为响应。
由于防火墙210被RUP212配置来允许初步的和被认证的访问,RUP212可以通过提供防火墙210对内部服务器214直接访问。情报。然后有效内部客户机列表从内部服务器214被传送到RUP212来呈现给外部客户机204。然后外部客户机用户选择内部客户机206来连接。内部服务器214在服务器214和内部客户机206上面生成侦听套接字,和管理线程来管理两个套接字之间的终端服务连接。然后服务器端口号被传送到外部客户机204。然后外部客户机204初始化到内部客户机206的流量,并且管理线程侦听来自两个客户机(204和206)的流量,将两个客户机(204和206)之间的流量明显地传送给用户。然后外部客户机204的用户直接访问内部客户机206的桌面。这意味着如果用户具有一特殊应用(例如,一计费应用),该应用只能安装在内部客户机206上,而不能是外部客户机204,用户可以从外部客户机204处启动该应用而不必将该应用安装在远程客户机204上。
注意到RUP212不必是一个独立于内部服务器214的节点实体,但是可以设置在服务器214上和/或是服务器214的主要部分。
新系统的应用包括以下的例子。在凌晨,乔有了一个会计方面的领悟可以为公司节省数千美元。乔需要在家里立即快速和方便地访问公司的业务服务器网络。根据本发明,没有许多,复杂的序列,或者复杂的登录过程需要记忆。乔简单地启动他膝上型电脑的浏览器,该膝上型电脑自动通过拨号将他连接到因特网。由于他在公司本地网络的外部,他的主页自动指引到RUP网页。乔不需要浪费时间来考虑如何连接到他的公司。通过RUP站点,他立即被连接到大量的业务服务。
首先,他使用RUP来直接调用终端服务到公司的电子数据表,该电子数据表在应用的共享模式中以一种单个终端服务机制被共享。也就是,乔不需要先加载到他家里的机器上的电子数据表应用来访问在办公室的电子数据表。他实际上从办公室的计算机桌面来运行该应用软件,并且通过办公室的计算机来访问数据,该数据是存储在他的办公室计算机和/或办公室网络上的可访问数据库的数据。他确定他的会计战略工作,然后使用终端服务再一次地连接到他在公司的个人计算机。从那儿他编辑公司策略文档,该文档他一直保存在他的桌面上。最后,他使用电子邮件来访问他个人的公司帐户来发送出一个自我祝贺的电子邮件给他所有的同事,然后退出系统。
另一个例子指出了当从因特网信息站访问内部网络时本发明的能力。一个在机场的用户使用一个因特网信息站并且访问网页入口,通过该入口可以获得对内部的访问。在输入用来访问她自己的机器的相同的识别码后,她获得一个简单菜单网页来访问多个选项,包括她的电子邮件帐户。她发送电子邮件然后探究其他选项,包括访问网络上的共享的服务来看她旅行时遗漏的公司的通知。然后所分配的时间用完时她退出了。
本发明的能力的另一个例子包括远程的VAP(增值提供者)服务。一具有问题的内部网络化客户机器现在可以被VAP直接和快速地访问来处理问题。VAP使用RUP网站通过一远程桌面功能部件来直接连接到客户机器。VAP技术容易地解决了这个问题而甚至不需要移动他或她的位置。
现在参考图3描述了本发明的通信过程的流程图。同时,为了便于解释的简化,一个或多个在这所示的方法,例如,以流程图的方式,作为一系列的动作展示和描述,理解和意识到本发明不限于动作的这个次序,根据本发明,一些动作也可以以不同的次序出现和/或与在这所示和描述的其他动作同时出现。例如,本领域技术人员可以理解和意识到一个方法可选择地描述为一系列相关的状态或事件,例如在一个状态图表中。另外,不是所有的描述动作是根据本发明执行所必需的方法。
在300,外部用户通过访问内部服务器来验证。在302,被允许用户基于适当的验证来访问RUP站点。在304,外部客户机访问RUP。用户简单使用用于内部服务器的URL地址,选择一远程用户选项,该用户选项自动将连接请求路由到RUP,或者用户将RUP的UPL插入到客户浏览器来使得外部客户机访问RUP来自动实现。作为应答,RUP呈现一网页给用户。客户机用户浏览该网页,并且有需要的地方可以促使下载终端服务部件来促进本发明的功能。用户也可以请求在进一步的访问允许之前以合适的验证来登录。在306,RUP通知内部服务器(例如,一个业务服务器)连接请求已接收。在308,在启动的时候,防火墙上的通信端口打开。注意到防火墙可以是硬件或者软件防火墙。为了应答接收从RUP的连接请求,服务器生成一个有效的内部客户机列表,并且将该列表返还给RUP来展示给用户,如310所示。该列表仅仅包括那些根据本发明的适合配置来访问的客户机。因此,由于一些运行中的内部客户机不包括适合的操作系统或者远程访问能力,所以它们不在传输给RUP的列表上。
在312,用户选择一个内部客户机来访问,并且初始化该连接。在314,内部服务器从它的记录中读出端口号值(例如,缺省4125),并且在该端口上生成一个侦听套接字。防火墙上的相同的端口也已经打开。因此,在这个地方,从RUP通过防火墙到内部服务器存在有通信管道。在316,服务器在内部客户机,例如,客户机端口3389,上生成一个套接字,并且是用于终端服务连接而设置的。在318,服务器生成一个线程来管理服务器和客户机套接字之间的终端服务连接。在320,服务器启动线程,并且服务器的端口值以URL的形式被传回给外部客户机。在322,端口值从URL处提取,并且外部客户机的终端服务使用端口值来指示流量的目的方向。在324,服务器管理线程侦听端口流量,并且将输入的信息从一个端口透明地传递给其他端口和用户。在326,当外部客户机退出时,服务器线程关闭端口。然后程序进入暂停模块。
注意到多个端口可以为了因特网而打开是可以理解的。例如,端口4125可以被映射到第一个内部客户机的端口3389,端口4126可以被映射到第二个内部客户机的端口3389,等等。然而,这样缺少安全性,因为现在有更多的端口被打开,并且与桌面的连接也许一直开着。
根据本发明,单个被打开的外部端口被映射成一个或多个内部客户机的内部端口。
现在参照图4,描述了对外部客户机用户的认证过程的流程图。为了请求访问客户机浏览器中的网页,用户必须首先被认证而进入RUP。内部服务器的登录凭证是也就是对用户验证所需要的东西。在所有的例子中,都有验证登录的屏幕被提供,并且用户直到登录被认为是合适的才能进入RUP站点。为了访问该网站,用户必须是远程用户入口用户安全组或者域管理员安全组的成员。绕开登录屏幕的所有对网站的任何网页的匿名访问都是被禁止的。来宾帐号是不能访问RUP站点的。
在400,外部客户机将内部服务器的URL输入到客户机浏览器,并且连接过去。如果用户选择RUP选项,用户被自动指引到RUP站点来登录和认证。RUP作为代理来为内部服务器实现这些过程。在402,RUP处理来自服务器的询问,该询问检查确认外部客户机适合配置来实现本发明的连接操作。这个包括,但不仅限于,确认客户机操作系统充分升级来运行远程操作,并且确认当前客户机的凭证被使用和用来屏蔽内部通信。在404,关于客户机的状态是否良好的判断被作出。如果不好,流程到达406,在那一个认证窗口,例如,一个基于窗体的窗口,呈现给用户。然后促使用户来完成用于系统连接的先决条件。在408,系统持续执行检查来判定客户机是否已实现先决条件。如果不是,系统返回到408的输入来继续检查客户机。在这个地方,超时功能部件被使用来确认系统没有被锁在循环里。另外,系统可以在一个消息被传送给用户来使用可选的方式和纠正必须的额外补贴的某些方面之前执行有限数目的登录尝试。如果状态最后符合要求,并且客户机认证被接收,流程从408到410,使得用户改变方向回到RUP站点来访问内部客户机。在404,如果客户机的状态是正确的,例如,凭证是正确的,隐藏的,并且请求是从外部到内部网络的,流程被指引到410来继续在RUP站点的步骤。
在412,客户机用户在站点网页上生成一个客户选择,来选择是否远程连接到内部客户机,该选择超链接到另一个屏幕。在414,系统判断是否用户希望获得内容而不是将他或她连接到远程客户机。如果不是,流程到416,在那窗口被打开来生成一个对所期望的内容的选择。任何流程到达暂停模块。注意到那个内容被打开在同一个浏览器窗口的底部,也就是没有新的浏览器窗口被打开。可选择地,如果用户选择远程连接到内部客户机,流程从414到418来呈现给用户一个网页,该网页列举了所有有效的内部客户机和服务器。在420,当选择内部客户机或者服务器时,终端服务在从外部客户机到内部客户机的代理中被运行。在422,在相同的浏览器窗口中打开一个窗口来呈现和内部客户机相关的内容。然后该步骤到达暂停模块。
现在参照图5,描述了可以被用作远程用户入口和/或内部服务器登录步骤的样本登录网页500。用户首先将会被提供一个基于窗体的认证登录页面来指引到远程用户入口。这个网页需要从用户处获得用户的用户名和密码。在认证期间,该网页不需要域名。内部服务器域名随着用户的登录凭证被传递。如果一个用户登录失败,将会出现一个消息来显示上面所述的使得登录失败的用户名和密码,并且促使用户再试一次。该消息可以声明,例如,“登录失败。确认你的用户名是否正确,然后再试一次你的密码”。一次失败的登录尝试后,用户名字段保留有用户的输入,但是密码字段被清空。成功登录以后,用户被提供一个空白网页,在网页正中间具有这些内容“装载中...”,这些内容具有和RUP链接相同的字体,一直到网页被装载,例如,管理员网页。这个逐步进展的网页有助于使得认为站点没有回应的用户心情平静,尤其是由于浏览器可能在该网页被完全装载之前很久就指示,“完成”。
现在参照图6,描述了为了远程用户入口的样本知识工人网页600。如果用户被认证是远程用户入口用户安全组的成员,他或她就被提供网页600。它包含一个欢迎消息,一个退出链接,和连接到电子邮件,文献和信息的混合服务,客户帮助,和客户机和第二服务器(用来共享的应用)上的远程桌面的链接。它也包括一个连接到下载连接管理器和监控网站的链接。如果这些功能部件中的任何内容在安装的时候都没有安装或者没有被公布到因特网,那么相应的链接不会自动显现。另外,所生成的给用户用来访问的多个链接是依赖于登录的用户的。例如,如果一个非管理员用户登录,非管理员链接没有出现,例如,服务器桌面链接,如图8所示。标题栏可以包括书面格式(为了适合的语言)的日期,以及“退出”链接。
欢迎消息包括形如“欢迎,%用户名%”的用户名,并且更进一步,“使用下面的链接,你可以从因特网来访问内部网络的内容。为了安全,当结束使用远程用户入口退出系统。”
这些链接以下面的次序显示,对应于电子邮件,文献和信息的混合服务,远程桌面连接服务,终端服务,和用户帮助。注意到网页600仅仅是个例子,并且可以根据设计师的判断来包括另外的链接,文本和图片或者减少链接,文本和图片。
现在参照图7,描述了用于远程用户入口的样本电子邮件网页700。如果电子邮件的访问被安装或者被发布,电子邮件的链接才会被显示。电子邮件访问网页在相同的浏览器窗口中以RUP图文档打开。这个链接影响到对于这个站点SSL是否需要。用户的凭证传递到电子邮件站点。仅仅为了说明目的,图7的网页指示了图文框的使用,这些可以被具有网页设计经验的技术人员所理解。
如果相对应的应用服务被安装和发布,那么将仅仅只显示文献和信息的混合服务链接(也就是,“...内部网站”),并且将该站点以RUP图文框的形式在相同的浏览器窗口中打开。这个链接反映了该站点是否需要SSL。如果远程用户入口需要SSL,那么SSL用作应用服务站点来消除重复登录。
“连接到我的计算机...”链接打开了图9中的计算机选择网页,该网页设置有网络上所有的运行与公开的结构相一致的客户操作系统的客户机的列表。计算机选择网页被呈现在相同的窗口中。
一旦选择了计算机,到该计算机的终端服务连接在相同的浏览器窗口中打开,除非“全屏模式”被选择。如果用户选择了主菜单或者退出链接,那么终端服务连接将关闭。如果网络上至少存在一个和公开的结构相一致的计算机,那么该链接才会被显示。
如果网络上存在一个在应用共享模式下的终端服务服务器,并且用户是终端服务应用共享组的成员,那么连接到终端服务的链接将会被显示在第二个服务器中。如果用户选择了“作为%用户名%连接”,那么凭证会被传递并且终端服务连接为用户而打开。这个作用与上面提到的对于客户机功能部件的终端服务相同。
“加入我的远程计算机...”链接开始下载连接管理程序到客户机。如果连接管理包是有效的,那么该链接才会显现。当该链接被选择时,如果请求的是外部',那么用户将会被提供一个仅ok的警告框,该框弹出这些内容“安装连接管理器后,确认这个计算机的所有用户都有强大的密码来保证你的小型业务服务网络的安全”。
如果用户是报告用户组的成员,并且监测网站被发布,那么使用报告的链接被显示。该链接提供给业务所有者一个方法来远程监测服务器资源如何被使用。
“...用户入口帮助”链接打开了客户机帮助,以RUP图文框的形式在相同的浏览器窗口中指向远程访问章节。如果远程用户入口需要SSL,那么SSL也被用作客户机帮助站点来限制重复登录。
现在参照图8,描述了为了远程用户入口的样本管理员网页900。管理员网页被显示给所有域管理员安全组的成员。所有可能的链接从这个网页被显示给管理员。这些链接被分成管理员任务和附加链接,来更好的区分管理员将会寻找什么。标题栏也包括书面格式(为了适合的语言)的日期,以及“退出”链接(未示出)。
使用下面的链接,管理员可以在因特网上访问内部网络的部件。
“连接到服务器...”链接在管理员网页上显示,除非管理员手工改变注册来关闭它。它链接到计算机选择网页,该网页仅仅提供了内部网络的服务器列表,包括内部服务器自身。缺省情况是该内部服务器从列表中选择。如果用户选择了“作为%用户名%连接”,那么凭证会被传递并且终端服务连接为了用户而打开。连接到内部服务器的终端服务连接在相同的浏览器窗口中被打开,与上面提到的终端服务器到-客户机功能部件相类似的形式,该链接仅对于域管理员有效
“...帮助桌面”链接在相同的浏览器窗口中以RUP图文框的形式发起文档和信息混合服务帮助桌面,以至于观看一可以检查网络上的内容。这个链接反映了站点是否需要SSL。这个链接只对域管理员有效,并且如果混合服务没有被安装和发布,那么该链接不被示出。这个决定通过寻找相对应的注册关键词来作出,这个可以通过上面提到的任何链接和服务来实现。如果远程用户入口需要SSL,SSL也将被用作混合服务站点来限制重复登录。
“管理内部公司...”链接允许管理员来编辑,修改,和保存公司的内部网站,并且在相同的浏览器窗口中以RUP图文框的形式发起混合服务管理网页,以至于管理员可以改变公司内部站点。这个链接反映了站点是否需要SSL。用户凭证被传递到混合服务站点,并且仅对域管理员有效。如果混合服务应用没有被安装和发布,那么该链接不被示出。这个决定通过寻找相对应的注册关键词来作出。如果远程用户入口需要SSL,SSL也将被用作混合服务站点来限制重复登录。
“...执行报告”链接允许管理员在相同的浏览器窗口中以RUP图文框的形式观看最后的执行服务器状态报告。这个链接仅对域管理员有效。用户凭证被传递给监测文件夹。如果文件存在该链接才被示出。如果远程用户入口需要SSL,SSL也将被用作监测站点来限制重复登录。
“...使用报告”链接允许管理员在相同的浏览器窗口中以RUP图文框的形式观看最后的使用服务器状态报告。这个链接仅对域管理员有效。用户凭证被传递给监测文件夹。如果文件存在该链接才被示出。如果远程用户入口需要SSL,SSL也将被用作监测站点来限制重复登录。
管理员网页800也包括电子邮件访问,下载管理,和观看客户机帮助这些附加链接。
现在参照图9,描述了计算机选择网页900。在用户选择通过远程桌面连接到计算机后,在相同的浏览器窗口中以RUP图文框的形式向他或她呈现计算机选择网页900。根据所选的链接,这个网页上的列表包含有不同的计算机集合。也就是客户机桌面,用户自己的计算机,服务器桌面,和公司共享的应用服务。注意到这些客户机可以或者不可以具有激活的远程桌面应用。为了决定这个,生成一个远程注册呼叫,它可以充分地使得这个网页的装载的速度慢下来。在该网页装载之前,如果远程桌面应用一直不再客户机上,浏览器尝试去下载远程桌面应用。如果这个控制不能被下载,用户返回到主菜单并且被给出一个错误消息,例如, “远程用户入口的这个部分需要远程桌面应用。你的浏览器的安全设置可能阻止了你下载它。调整这些设置,然后再试一次”。
缺省选择“连接作为...”复选框。如果,选择它,那么用户凭证传递给目标计算机。如果没有选择它,一旦建立终端服务会话,用户必须去手工输入登录凭证。一直到客户机被选择之前,该连接按钮被灰化。当然,健全可以提供其他选项根据设计者的判断。
当终端服务会话建立时,一个消息“连接...”被显示在终端服务控制的中心。如果是除了全屏以外的任何情况被选择,那么远程桌面被作为选择的屏幕被呈现在相同的浏览器窗口。
远程用户入口被暴露给VAP和类似的终端用户。除了通常的帮助和文献主题,接下来的欢迎电子邮件和远程用户电子邮件被执行。如果安装了服务器工具部件,那么远程用户入口被设置在“欢迎来到小型业务服务器”这个电子邮件中,传送给内部网络中的所有新用户。那儿有一个简要描述和一个连接到普通描述帮助主题的链接。在欢迎电子邮件被发送时,该站点是否向因特网打开或者URL是什么是不确定的。因此,电子邮件把站点称为潜在的功能部件。用户被指向管理员来找出该站点是否是有效的。
当用户加入到远程用户入口用户安全组时,远程用户电子邮件将被发送到这些用户。HTML格式的电子邮件包含有一些介绍文本,到远程用户入口的链接(如果知道),到设置用户主页的链接,和普通描述帮助主题。使用与图10相关的在下文中描述的方法来决定这个链接。电子邮件中的内容包括发送者,回复文本,主题文本,例如,“现在远程用户入口是有效的”,和正文。该正文可以包括的文本象是“你的管理员已经准许你访问新的远程用户入口。使用远程用户入口,你可以从几乎所有具有因特网接入的计算机上到达你的内部业务服务器网络,你可以访问你的电子邮件和日程表,你的计算机的桌面,和你的公司的内部站点。这个站点位于在%URL%。注意到这个地址可能和你先前接收到的任何都不同。我们建议当你离开你的公司时你记录下这个地址来备案。对于该网站地址联系你的管理员。注意到你这个地址可能和你先前收到的任何都不同。为了获得更多的信息,在打开了远程用户入口后,查看信息和回答或者点击查看远程用户入口帮助”。
如果相应的注册关键词被设置为零(或者是关闭),那么电子邮件的发送被禁止。在UI系统中有几个地方可以触发生成和发送电子邮件。谈到配置电子邮件和因特网连接向导(CEICW),当远程用户入口的URL在CEICW中改变时,电子邮件被发送给存在在远程用户安全组中的所有的用户。注册关键词为了添加用户向导和改变用户许可向导而保持了远程入口的当前状态的痕迹。值0指示了该站点没有被发布,并且值1指示了该站点被发布。如果URL改变了并且发送邮件关键词被设置为1,那么在远程用户安全组中的所有用户被询问并且邮件被发送给他们中的所有人。
谈到添加用户向导,如果一个用户被生成和添加到远程用户安全组并且发送邮件关键词被设置为1,那么状态注册关键词被检查来查看该站点是否对因特网打开。如果是这样的,那么该电子邮件被生成和发送到新添加的用户。
谈到添加改变用户许可向导,如果一个用户被生成和添加到远程用户安全组并且发送邮件关键词被设置为1,那么状态注册关键词被检查来查看该站点是否对因特网打开。如果是这样的,那么该电子邮件被生成和发送到新添加的用户。
现在参照图10,描述了用来决定一个URL插入到介绍性的电子邮件中的过程的流程图。成功揭露远程用户入口的一个方面提供一个链接,以至于用户可以容易地获得网页并且将该网页变成他们的主页。由于没有担保CEICW在用户和计算机被添加之前将被运行,所以主页按照缺省没有被设置,由于它导致很多缺陷,例如,重复写入用户喜爱的主页。当CEICW被运行并且远程用户入口被发布给因特网时,远程用户入口的URL以下面描述的格式被决定并且被写入到注册关键词中。当CEICW被运行并且远程用户入口的被发布的状态从“关”变成“开”时,该关键词被更新。
因此在1000,RUP被发布的状态从关变成开,并且决定URL的过程如下所述。在1002,系统决定因特网服务器的域名是否已知。如果是,流程到达1004来决定是否需要SSL连接。然而注意到,网站不是一直需要SSL连接的。如果是,流程到达1006来设置URL注册关键词为“http://”。如果不需要SSL连接,流程从1004到达1008来设置URL注册关键词为“http://”。如果有一个用于服务器的已知的因特网域名,那么URL余下的部分是%machinename%.%domain%/remote(例如,machinename.mycompany.com/remote)。由于这个方式确认被使用的是这个地址而不是简单的地址www.mycompany.com,由于这个方式确认该URL被正确地呈现,即使公司具有一个业务卡网站设置在ISP(因特网服务提供者)中。在这个例子中,域名服务器(DNS)对www.mycompany.com的入口被指向ISPs服务器,而不是内部业务服务器。由于该ISP必须保持内部服务器的IP地址的痕迹,即使那个地址是动态的,在ISP必须有一个DNS入口作为这个内部业务服务器地址。“/remote”这个扩展被添加以至于链接运转,即使用户已经移除了输入请求过滤器。注意到用户仍旧可以使用www.mycompany.com/remote,如果mycompany.com的DNS入口指向内部业务服务器,但是使用上面提到的地址需要不改变任何存在的网站。更进一步注意到一些ISP模块以动态IP地址对端口80进行访问。
如果对于服务器没有已知的域名,那么流程从1002到达1010来决定服务器是否具有一个外部固定IP地址。如果是,那么流程到达1012来决定是否需要SSL连接。如果是,流程到达1014来设置URL注册关键词为http://%IP.address%/remote。虽然这个地址不容易记住,它可以输出URL给用户,然后用户可以将它设置为他们的主页。另外,“/remote”这个扩展部分确认它运作,即使ISAPI过滤器被禁止。如果不是,流程从1012到1016来设置URL注册关键词为http://%IP.address%/remote。
如果对于服务器没有已知的域名,并且它具有一个动态的外部IP地址,那么流程从1010到达1018,在那儿就发布静态URL而言没有很多事可以做。因此,URL被设置为空白字符串。
在CEICW中发布远程用户入口促使电子邮件被发送到远程用户,并且使得电子邮件是用于所有被添加到远程用户安全组的未来用户。更进一步,对远程用户入口的URL的改变也会再一次地发送电子邮件给远程用户安全组。打开远程用户入口也将通过终端服务代理工具打开端口4125来使用。这个端口在存储的端口号组中,该组可以被普通用户过程和程序使用。发布远程用户入口也发布客户机帮助虚拟文件夹,阻止对文件夹的匿名访问。这就允许通过远程客户入口从因特网看到客户机帮助文档。类似地,未发布的远程用户入口将不会发布客户机帮助文件夹。未发布客户机帮助文件夹就不发布远程用户入口。
提供一个用户辅助功能部件,并且包括因特网配置文档,为了和其他站点交互用来配置RUP。当和内部业务服务器上的业务卡网站交互时,用户将会需要www.mycompany.com。对于访问远程用户入口,用户需要www.mycompany.com/remote。为了由ISP设置的业务卡网站,这个是最普通的假定,业务可以使用链接到内部业务服务器的IP地址(例如,machinename.mycompany.com)的子网或者也可以在网站上创建一个网页将用户重新指向服务器的IP地址(例如,www.mycompany.com/remote)。在第一个例子中,客户机的主页可以被设置为machinename.mycompany.com/remote,并且在第二个例子中,远程客户机的主页将会被设置成当前ISP URL或者服务器的IP地址(例如,%IP.address%/remote)。
如果没有业务卡网站,定购一个因特网域名也是重要的。如果公司不具有一个域名或者没有在ICW中提供一个,那么客户机的主页被设置成服务器IP地址。如果提供了域名,那么主页就可以被设置成www.mycompany.com/remote。输入服务器IP地址对用户来说是个问题。
该站点使用SSL和证书来保持一个安全连接。证书可以以公开的结构来创建,并且被推荐,并且如果RUP在CEICW中被启动证书也缺省被启动。
RUP站点需要因特网浏览器提供cookies,并且启动它们。如果这些标准没有达到,那么连接将被拒绝,并且用户被提供一个错误消息。
现在参照图11,描述了远程用户入口的退出网页1100。该网站提供一个注销功能部件来阻止同一浏览器的下个用户通过点击“返回”并且被认证来访问远程用户入口,或者从远程用户入口处看到网页。这个对于电话亭方案是重要的。通过点击注销来废除服务器上的cookie。它“传递”注销请求给电子邮件应用程序和终端服务连接。如果一个被打开,并且中止这些会话。然后该网站在窗口中展示一个消息,例如,“你已经成功地从远程用户入口退出了。关闭这个窗口来保护你的小型业务服务器网络的安全。”
网页1100也包括一个关闭按钮,并且“返回到远程用户入口”链接返回到登录网页600。
远程用户入口禁止嵌入的计时器,并且使用它自己的特殊设计的计时器。如果在一个设定的时间期间(例如,10分)后没有来自外部用户的操作,那么会话超时,并且用户必须再一次的登录来使用该站点。在内部业务服务器客户机上,超时被设置为六十分钟来允许更长的RUP不间断的会话来阻止已建的远程桌面连接或者电子邮件的丢失,进行中。期满之前的一分钟,通过弹出的“是/否”窗口,促使用户来确定持续该会话。这个窗口显现在所有其他窗口的最前面,并且持续一预定数量的时间,例如,一分钟。通告文本可以是如下内容:“你的远程用户入口会话大概由于静止而期满。你想继续使用该站点吗?”如果用户在一分钟以后未做答复,弹出框会消失并且用户将被自动用签名记录离开的时间。如果用户选择是,那么计时器适当地静止于内部或者外部的限度。该超时值(以分钟计算)在寄存器中被配置。
这个例子以外的情况是当用户在RUP中启动任何终端服务会话时。在全屏例子中,浏览器不可以象浏览器中的活动那样中断终端服务会话中的活动。因此,当工作在终端服务全屏时用户可以获得超时警告。然后,当用户启动全屏TS会话时,RUP计时器被停止,并且计时依赖替换的终端服务嵌入的计时器,该计时器程序化地被设置成比RUP特殊计时器少一分钟。当终端服务计时器期满时,终端服务控制立即弹出上面提到的RUP超时警告,然后它将在签名记录离开之前给用户一分钟时间来回应。
现在参照图12,描述了计算机可操作地执行所公开的结构的框图。为了给本发明的各个方面提供附加的上下文,图12和下面的描述有意提供一个简要的,通用的对适合的计算机环境1200的描述,在该计算机环境中本发明的各个方面可以被执行。当本发明被上面的可以运行于一个或者多个计算机的计算机可执行指令的普通的上下文所描述时,本领域的技术人员将意识到本发明也可以通过和其他程序模块的混合和/或将软件和硬件的混合来实现。通常,程序模块包括例程,程序,部件,数据结构,等等,这些东西来执行特殊工作或者执行特殊的抽象的数据类型。更进一步,本领域的技术人员将意识到发明的方法可以被其他计算机系统配置来实现,其他计算机系统配置包括单处理器或者多处理器计算机系统,小型计算机,大型计算机,也有个人计算机,手持计算机设备,基于微处理器或者可编程的客户电子设备,和类似物,它们中的每一个可以被有效地耦合到一个或多个相关的设备上。本发明所描述的方面也可以被分布式计算机环境实现,在那一定的工作被通过通信网络连接起起来的远程处理设备所执行。在分布式计算机环境中,程序模块可以被设置在本地和远程存储设备中。
再一次参照图12,描述了一个示范的环境1200来执行本发明的各种方面,该环境包括一个计算机1202,该计算机1202包括处理器单元1204,系统存储器1206和一个系统总线1208。系统总线1208连接系统部件包括,但不限于,系统存储器1206到处理器单元1204。处理器单元1204可以是任何商业上有效处理器中的一种。双微处理器和其他多处理器结构也可以被作为处理器单元1204。
系统总线1208可以是多种类型的总线结构中的任何一种,它可以更进一步地使用各种商业上有效的总线结构中的任何一种内部连接到存储器总线(具有或者不具有控制器),外设总线,和一个本地总线。系统存储器1206包括只读存储器(ROM)1210和随机存取存储器(RAM)1212。基本输入/输出系统(BIOS)被存储在不易失存储器1210中,例如ROM,EPROM,EEPROM。该BIOS包含基本例行程序来帮助在计算机1202中的单元之间传递信息,例如在启动期间。
计算机1202更进一步包括一个硬盘驱动器1214,一个磁盘驱动器1216,(例如,读出或写入抽取式磁盘1218)和一个光盘驱动器1220,(例如,读一个CD-ROM盘1222或者读出写入其他高容量光介质例如数字化视频光盘(DVD))。硬盘驱动器1214,磁盘驱动器1216和光盘驱动器1220可以分别通过硬盘驱动器接口1224,磁盘驱动器接口1226和光盘驱动器接口1228被连接到系统总线1208上。这些驱动器和与它们相关的计算机可读介质提供了非易式数据存储器,数据结构,计算机可操作指令,等等。对于计算机1202,这些驱动器和介质容纳了以适合的数字化格式为形式的广播程序设计的存储。虽然上面对计算机可读介质的描述指的是硬盘,抽取式磁盘,和CD,但是本领域的技术人员也可以接收其他种类的计算机可读介质,例如压缩驱动器,盒式磁带,闪存卡,数字化视频光盘,盒式磁盘,和类似物,也可以被用在示范性的运行环境上,并且更进一步任何这样的介质可以包括计算机可执行指令来实现本发明的方法。
多个程序模块可以被存储在驱动器和RAM1212上,包括运行系统1230,一个或多个应用程序1232,其他程序模块1234和程序数据1236。认识到本发明可以通过各种商业上有效操作系统或者操作系统的混合来被实现。
用户可以通过键盘1238和定点设备,例如鼠标1240将命令和信息输入到计算机1202。其他输入设备(未示出)可以包括一个麦克风,一个IR远程控制,一个操纵杆,一个游戏垫,一个圆盘式卫星电视天线,一个扫描仪,或者类似物。这些和其他输入设备经常被连接到系统总线1208,但是可以被其他接口,例如并行端口,游戏端口,通用串行总线(“USB”),和IR接口等等所连接。监视器1244或其他类型的显示设备也被通过接口例如视频适配器1246连接到系统总线1208,除了监视器1244,计算机通常包括其他外围输出设备(未示出),例如扬声器,打印机等。
计算机1202可以在网络化的环境中通过有线和/或无线通信使用连接到一个或多个远程计算机,例如远程计算机1248,的逻辑连接来运行。远程计算机1248可以是一个工作站,服务器计算机,路由器,个人计算机,便携计算机,基于微处理器的娱乐应用,对等设备或者其他普通网络节点,并且典型地包括多个或所有与计算机1202相关的上面所描述的部件,虽然,为了简洁的目的,只描述一个存储设备1250。所描述的逻辑连接包括一个局域网(LAN)1252和一个广域网(WAN)1254。这样的网络环境在办公室,企业范围计算机网络,企业内部互联网和因特网都是常用的。
当被用于LAN网络环境时,计算机1202通过有线或无线通信网络接口或者适配器1256连接到本地网络1252。适配器1256可以促使与LAN1252的有线或无线的通信,LAN1252也可以包括设置在其中的无线访问点来和无线适配器1256通信。当用于WAN网络环境时,计算机1202典型地包括一个调制解调器1258,或者被连接到LAN上的通信服务器,或者具有其他装置来在WAN1254上建立通信,例如因特网。调制解调器1258,它可以是内部的或者是外部的并且是有线的或者是无线的设备,通过串行端口接口1242被连接到系统总线1208。在网络化的环境中,所描述的程序模块和计算机1202相关,或者是其中的部分,可以存储在远程存储设备1250上。意识到所示的网络连接是示范性的并且在计算机之间建立通信链路的其他装置也可以被使用。
现在参照图13,描述了根据本发明的可效仿的计算环境1300的示意框图。系统1300包括一个多个客户机1302。客户机1302可以是硬件和/或软件(例如,线程,程序,计算设备)。通过应用本发明,客户机1302可以收藏cookie(s)和/或有关的上下文信息。系统1300也包括一个或多个服务器1304。服务器1304也可以是硬件和/或软件(例如,线程,程序,计算设备)。例如通过应用本发明,服务器1304可以收藏线程来实现转换,在客户机1302和服务器1304之间的一个可能的通信可以是适合在两个或多个计算机程序之间传输的数据分组的形式。数据分组可以包括一个cookie和/或相关的上下文信息,例如。系统1300包括一个通信结构1306(例如,全球通信网络例如因特网)可以被执行来促使客户机1302和服务器1304之间的通信。
通信可以通过有线(包括光纤)和/或无线技术来实现。客户机1302被可操作地连接到一个或多个客户机数据存储器1308,这些存储器可以被使用来存储本地信息到客户机1302(例如,cookie(s)和/或相关的上下文信息)。类似地,服务器1304被可操作地连接到一个或多个服务器数据存储器1310,这些存储器可以被使用来存储本地信息到服务器1304。
上面所描述的包括本发明的例子。当然为了描述本发明也不可能描述所有部件和方法的可以想象到的组合,但是一个本领域普通技术人员可以意识到很多本发明的组合和改变是可能的。因此,本发明被认为包含所有这些在下面的权利要求的精神和范围内的选择,修改和改变。更进一步,在这个意义上术语“包括”被用在详细描述或者权利要求,这个术语被确定为包括的,在某种意义上和术语“包含”相类似,当在权利要求中被用作为过渡的词时作为“包含”来解释。
Claims (51)
1.一种系统,它便于远程地将在路由器和/或防火墙和/或被保护的企业内部互联网外面的外部计算机连接到作为企业内部互联网一部分的内部计算机,该系统包括:
请求部件,用来接收请求远程连接到是企业内部互联网一部分的多个有效计算机中的至少一个内部计算机;和
连接部件,用来对请求的认证作出回应来生成一个线程来管理在路由器和/或防火墙的侦听套接字端口和至少部分地为网络连接而指定的至少一个计算机的端口之间的网络连接,该连接部件动态地侦听端口。
2.如权利要求1所述的系统,其特征在于,所述线程将来自于套接字端口的输入消息传递给计算机端口。
3.如权利要求1所述的系统,其特征在于,所述线程将来自于计算机端口的输入消息传递给套接字端口。
4.如权利要求1所述的系统,其特征在于,所述连接是终端服务连接。
5.如权利要求1所述的系统,其特征在于,所述连接是TCP/IP连接。
6.如权利要求1所述的系统,其特征在于,所述请求接收自外部计算机。
7.如权利要求1所述的系统,其特征在于,所述连接部件是设置在企业内部互联网上的服务器。
8.如权利要求1所述的系统,其特征在于,所述连接部件将一个端口值以URL的形式传输回外部计算机。
9.如权利要求1所述的系统,其特征在于,所述连接部件将在内部计算机上生成套接字端口,该套接字端口被指定用于终端服务。
10.如权利要求1所述的系统,其特征在于,所述连接部件从寄存器中读出相关端口的端口号值并且在该端口上生成一个侦听套接字。
11.如权利要求10所述的系统,其特征在于,所述端口在路由器和/或防火墙中打开。
12.如权利要求1所述的系统,其特征在于,所述连接部件生成一多个有效计算机的列表。
13.如权利要求1所述的系统,其特征在于,所述多个有效计算机是根据预定标准为有效的。
14.如权利要求1所述的系统,其特征在于,所述外部计算机提供一多个有效计算机的列表以与其连接。
15.如权利要求1所述的系统,其特征在于,所述外部计算机被设置在全球通信网络上。
16.如权利要求1所述的系统,其特征在于,所述外部计算机连接是根据对被连接部件呈现的选项的选择而被自动路由到远程用户入口计算机,该远程用户入口计算机是企业内部互联网服务器。
17.如权利要求16所述的系统,其特征在于,所述远程用户入口被设置在该企业内部互联网以外的全球通信网络上。
18.如权利要求16所述的系统,其特征在于,所述远程用户入口是基于外部客户机信息被动态创建的站点。
19.如权利要求18所述的系统,其特征在于,所述外部客户机信息包括用户登录权利、对用户外部计算机的配置、安装在外部计算机上的应用程序、和用户的认证中的至少一个。
20.如权利要求1所述的系统,其特征在于,所述连接部件执行对外部计算机的认证。
21.如权利要求1所述的系统,其特征在于,所述外部计算机在访问多个有效计算机之前被提示来安装兼容的软件。
22.如权利要求1所述的系统,其特征在于,所述企业内部互联网服务器根据一虚拟根来生成安全套接字层。
23.如权利要求1所述的系统,其特征在于,所述连接部件通过路由器和/或防火墙来传递请求,该请求是终端服务请求。
24.如权利要求1所述的系统,仅当一外部计算机的用户是预定组的成员时,该用户被允许访问一远程用户入口计算机。
25.一种根据权利要求1的网络。
26.一种系统,它便于远程地将在一企业内部互联网外面的外部客户机连接到作为企业内部互联网一部分的内部客户机,其特征在于,所述系统包括:
一个在防火墙和/或路由器后面的企业内部互联网服务器,该服务器接收接收一远程桌面要远程地连接到该内部计算机的请求,企业内部互联网服务器生成一个线程来管理在企业内部互联网服务器的侦听套接字端口和内部计算机的内部套接字端口之间的网络连接。
27.如权利要求26所述的系统,其特征在于,所述线程侦听来自外部计算机和内部计算机的流量,并且将该流量在侦听端口和内部端口之间传递。
28.如权利要求26所述的系统,其特征在于,所述网络连接基于ICP/IP协议
29.如权利要求26所述的系统,企业内部互联网服务器生成一在企业内部互联网上的有效计算机的列表,从该列表选择所述内部计算机。
30.如权利要求26所述的系统,企业内部互联网服务器将侦听端口的值以URL的形式传递给外部客户机,来响应线程的启动。
31.如权利要求26所述的系统,外部客户机从企业内部互联网服务器接收URL形式的侦听端口的值。
32.如权利要求26所述的系统,企业内部互联网服务器在被指定用于远程桌面连接的内部客户机上生成一个套接字。
33.如权利要求26所述的系统,更进一步包括一映射到多个内部计算机的多个端口的单个外部端口。
34.如权利要求26所述的系统,远程桌面连接包括终端服务连接和X-Windows连接中的至少一个。
35.一种远程地将一外部计算机连接到作为一企业内部互联网一部分的一内部计算机的方法,,其特征在于,所述方法包括:
接收一要远程连接到内部计算机的请求;
通过路由器和/或防火墙在外部计算机和内部计算机之间形成空隙来处理该请求;
回应对该请求的认证,生成一个线程来管理在侦听套接字端口和一至少部分地被指定为用于网络连接的内部计算机的内部端口之间的网络连接。
36.如权利要求35所述的方法,更进一步包括使用线程来动态打开和关闭该侦听端口和内部端口。
37.如权利要求35所述的方法,更进一步包括使用线程在侦听端口和内部端口之间传递流量。
38.如权利要求35所述的方法,其特征在于,所述网络连接是基于TCP/IP协议的。
39.如权利要求35所述的方法,更进一步包括:
生成一在企业内部互联网上的有效计算机的列表,从该列表选择所述内部计算机;
将该列表呈现给外部计算机的用户。
40.如权利要求35所述的方法,更进一步包括:
启动该线程;
将侦听端口的值以URL的形式传递给外部计算机;和
当URL被接收到时,打开外部计算机的一个端口。
41.如权利要求35所述的方法,其特征在于,所述请求接收自外部计算机和将该请求向其传递的企业内部互联网服务器中的至少一个。
42.如权利要求35所述的方法,更进一步包括在路由器和/或防火墙上打开一与侦听端口相同的端口。
43.如权利要求35所述的方法,更进一步包括将外部计算机自动路由到被设置在全球通信网络上的、并且基于外部计算机的配置被动态地创建为网站的外部远程用户入口计算机。
44.如权利要求35所述的方法,在将外部计算机路由到远程用户入口前,认证被一企业内部互联网服务器执行。
45.一种系统,它便于远程地将一外部计算机连接到作为一企业内部互联网一部分的一内部计算机,该系统包括:
接收一要远程连接到内部计算机的请求的装置;
通过路由器和/或防火墙在外部计算机和内部计算机之间形成空隙来处理该请求的装置;
生成一个线程来管理在侦听套接字端口和一至少部分地为网络连接被指定的内部计算机的内部端口之间的网络连接的装置;和
动态打开和关闭侦听端口和内部端口的装置。
46.一种图形用户接口,它促进在内部计算机和外部计算机之间的终端服务,该接口包括:
输入部件,用来接收管理信息,该管理信息与通过路由器和/或防火墙将外部计算机和内部计算机的远程连接相关;和
显示部件,用来显示促使用户与之交互的管理信息的表示。
47.如权利要求46所述的接口,所述管理信息包括外部计算机用户的登录功能。
48.如权利要求46所述的接口,管理信息包括超链接以至于外部计算机的用户可以导航到内部站点、外部远程用户入口和电子邮件帐号中的至少一个。
49.如权利要求46所述的接口,管理信息包括一个通过超链接可到达的管理功能来管理服务器桌面、客户机桌面、监视帮助桌面、和内部网站中的至少一个。
50.如权利要求46所述的接口,管理信息包括一个通过相关的超链接可到达的管理功能来查看电子邮件帐户、使用报告、和性能报告中的至少一个。
51.如权利要求46所述的接口,管理信息包括一个对于连接有效的内部计算机的列表,该列表被显示部件呈现给外部计算机的用户。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/456,235 | 2003-06-06 | ||
US10/456,235 US7676675B2 (en) | 2003-06-06 | 2003-06-06 | Architecture for connecting a remote client to a local client desktop |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1610320A true CN1610320A (zh) | 2005-04-27 |
Family
ID=33159580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100631109A Pending CN1610320A (zh) | 2003-06-06 | 2004-06-04 | 将远程客户机连接到本地客户机桌面的结构 |
Country Status (21)
Country | Link |
---|---|
US (1) | US7676675B2 (zh) |
EP (1) | EP1484894B1 (zh) |
JP (1) | JP4456929B2 (zh) |
KR (1) | KR101099238B1 (zh) |
CN (1) | CN1610320A (zh) |
AT (1) | ATE335345T1 (zh) |
AU (1) | AU2004202269B2 (zh) |
BR (1) | BRPI0401851B1 (zh) |
CA (1) | CA2467876C (zh) |
DE (1) | DE602004001716T2 (zh) |
HK (1) | HK1071972A1 (zh) |
IL (1) | IL162057A (zh) |
MX (1) | MXPA04005334A (zh) |
MY (1) | MY136816A (zh) |
NO (1) | NO20042113L (zh) |
NZ (1) | NZ532997A (zh) |
PL (1) | PL368365A1 (zh) |
RU (1) | RU2368945C2 (zh) |
SG (1) | SG129291A1 (zh) |
TW (1) | TWI350683B (zh) |
ZA (1) | ZA200404019B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025506A (zh) * | 2010-12-20 | 2011-04-20 | 中国联合网络通信集团有限公司 | 用户身份验证方法及装置 |
CN102739613A (zh) * | 2011-04-12 | 2012-10-17 | 深圳市金蝶中间件有限公司 | 跨防火墙的动态通路方法及系统 |
CN102780715A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 一种移动终端间远程桌面的实现方法及系统 |
CN109117217A (zh) * | 2017-06-22 | 2019-01-01 | 佳能株式会社 | 信息处理设备、信息处理方法和记录介质 |
CN110879564A (zh) * | 2019-10-31 | 2020-03-13 | 军创(厦门)自动化科技有限公司 | 一种plc控制器远程调试和监控方法及系统 |
CN111629016A (zh) * | 2019-02-28 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 控制方法、装置及系统 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US20050182928A1 (en) * | 2004-02-12 | 2005-08-18 | Chandar Kamalanathan | System and method for secure HTML links |
US20060202964A1 (en) * | 2004-05-03 | 2006-09-14 | Yee Liaw | Intelligent modular server management system with enhanced graphical user interface |
US7526557B2 (en) * | 2004-06-30 | 2009-04-28 | Signiant, Inc. | System and method for transferring data in high latency firewalled networks |
US7711835B2 (en) | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8613048B2 (en) * | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7748032B2 (en) * | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US20060161552A1 (en) * | 2005-01-18 | 2006-07-20 | Jenkins David J | Monitoring system |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
US20060174025A1 (en) * | 2005-02-01 | 2006-08-03 | John H. Larue, Jr. | System and method for streaming content utilizing client upstream communication bandwidth capacity over a network |
US8219622B2 (en) * | 2005-02-09 | 2012-07-10 | Verizon Business Global Llc | Systems and methods for providing extended peering |
US20060206922A1 (en) * | 2005-03-08 | 2006-09-14 | Securedatainnovations Ag | Secure Remote Access To Non-Public Private Web Servers |
US7757274B2 (en) | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7743411B2 (en) * | 2005-04-14 | 2010-06-22 | At&T Intellectual Property I, L.P. | Method and apparatus for voice over internet protocol telephony using a virtual private network |
US8326993B2 (en) * | 2005-04-29 | 2012-12-04 | Microsoft Corporation | Techniques for managing terminal services sessions |
US8079059B1 (en) * | 2005-05-31 | 2011-12-13 | Imera Systems, Inc. | Method and system for providing terminal view access of a client device in a secure network |
JP4741292B2 (ja) | 2005-06-09 | 2011-08-03 | 株式会社日立製作所 | デバイス管理システム |
US7533189B2 (en) * | 2005-06-21 | 2009-05-12 | Microsoft Corporation | Enabling a graphical window modification command to be applied to a remotely generated graphical window |
US20070050471A1 (en) * | 2005-08-31 | 2007-03-01 | Microsoft Corporation | Portable Remoting Component With A Scaleable Feature Set |
JP2007114879A (ja) * | 2005-10-18 | 2007-05-10 | Ricoh Co Ltd | 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置 |
US7613131B2 (en) * | 2005-11-10 | 2009-11-03 | Citrix Systems, Inc. | Overlay network infrastructure |
US7783702B2 (en) * | 2005-11-30 | 2010-08-24 | Microsoft Corporation | Using a mobile phone to control a personal computer |
WO2007078789A2 (en) * | 2005-12-15 | 2007-07-12 | Lehman Brothers Inc. | System and method for secure remote desktop access |
US9196304B2 (en) * | 2006-01-26 | 2015-11-24 | Sony Corporation | Method and system for providing dailies and edited video to users |
JP5002165B2 (ja) | 2006-02-16 | 2012-08-15 | 株式会社日立製作所 | リモートデスクトップシステム |
US7904563B2 (en) * | 2006-03-31 | 2011-03-08 | Microsoft Corporation | Establishing and utilizing terminal server dynamic virtual channels |
US8495204B2 (en) * | 2006-07-06 | 2013-07-23 | Visible Measures Corp. | Remote invocation mechanism for logging |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US20080133726A1 (en) * | 2006-12-01 | 2008-06-05 | Microsoft Corporation | Network administration with guest access |
JP4805116B2 (ja) * | 2006-12-11 | 2011-11-02 | 株式会社日立製作所 | 情報処理システム、情報処理システムの制御方法、サービス利用装置及びサービス提供装置 |
US8201218B2 (en) * | 2007-02-28 | 2012-06-12 | Microsoft Corporation | Strategies for securely applying connection policies via a gateway |
US20080320381A1 (en) * | 2007-06-20 | 2008-12-25 | Joel Sercel | Web application hybrid structure and methods for building and operating a web application hybrid structure |
CN101364973A (zh) * | 2007-08-07 | 2009-02-11 | 联想(北京)有限公司 | 实现远程控制的方法和装置 |
US20090049399A1 (en) * | 2007-08-13 | 2009-02-19 | At&T Knowledge Ventures, L.P. | System for presenting graphical user interface windows |
US20090077184A1 (en) * | 2007-09-18 | 2009-03-19 | Martin John Brewer | Remote Control of Mobile Terminal via Remote Control Proxy and SMS |
US8266688B2 (en) * | 2007-10-19 | 2012-09-11 | Citrix Systems, Inc. | Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected |
US8898321B2 (en) * | 2008-01-09 | 2014-11-25 | Microsoft Corporation | Remote device communication platform user interface |
US8789151B2 (en) * | 2008-01-09 | 2014-07-22 | Microsoft Corporation | Remote device communication platform |
US7937452B2 (en) | 2008-02-19 | 2011-05-03 | Microsoft Corporation | Framework for rendering plug-ins in remote access services |
US8161160B2 (en) * | 2008-02-28 | 2012-04-17 | Microsoft Corporation | XML-based web feed for web access of remote resources |
US8683062B2 (en) * | 2008-02-28 | 2014-03-25 | Microsoft Corporation | Centralized publishing of network resources |
US20090259757A1 (en) * | 2008-04-15 | 2009-10-15 | Microsoft Corporation | Securely Pushing Connection Settings to a Terminal Server Using Tickets |
US8429736B2 (en) | 2008-05-07 | 2013-04-23 | Mcafee, Inc. | Named sockets in a firewall |
US20090287920A1 (en) * | 2008-05-14 | 2009-11-19 | Canamex Corporation | Method for establishing bi-directional messaging communications with wireless devices and with remote locations over a network |
US8612862B2 (en) | 2008-06-27 | 2013-12-17 | Microsoft Corporation | Integrated client for access to remote resources |
ES2436785T3 (es) * | 2008-10-06 | 2014-01-07 | Telefonaktiebolaget L M Ericsson (Publ) | Gestión de grupo en una red de comunicación |
CA2677113A1 (en) * | 2009-08-25 | 2011-02-25 | 01 Communique Laboratory Inc. | System and method for remotely accessing and controlling a networked computer |
US20110265009A1 (en) * | 2010-04-27 | 2011-10-27 | Microsoft Corporation | Terminal services view toolbox |
WO2011137346A2 (en) * | 2010-04-30 | 2011-11-03 | Peer Fusion Llc | System and method of delivering confidential electronic files |
US10200325B2 (en) | 2010-04-30 | 2019-02-05 | Shazzle Llc | System and method of delivering confidential electronic files |
CN102006684B (zh) * | 2010-12-03 | 2014-01-29 | 成都飞鱼星科技开发有限公司 | 带客人网络功能的无线路由器及其实现方法 |
US20120278743A1 (en) * | 2011-04-29 | 2012-11-01 | Microsoft Corporation | Common interface for multiple network services |
US9137104B2 (en) | 2011-05-26 | 2015-09-15 | Kaseya Limited | Method and apparatus of performing remote management of a managed machine |
US8752000B2 (en) | 2011-07-29 | 2014-06-10 | Allscripts Software, Llc | Portal for automated software installation and configuration |
US9716744B2 (en) | 2011-10-27 | 2017-07-25 | Microsoft Technology Licensing, Llc | Remote access from mobile devices |
US8930475B1 (en) | 2012-03-30 | 2015-01-06 | Signiant Inc. | Systems and methods for secure cloud-based media file sharing |
US10129087B2 (en) | 2012-05-01 | 2018-11-13 | Intel Corporation | Application service location and management system |
WO2013165402A1 (en) * | 2012-05-01 | 2013-11-07 | Intel Corporation | Application service location and management system |
CN102710789B (zh) | 2012-06-20 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 智能终端间数据的交互方法、系统及装置 |
US9692799B2 (en) | 2012-07-30 | 2017-06-27 | Signiant Inc. | System and method for sending and/or receiving digital content based on a delivery specification |
JP6073120B2 (ja) * | 2012-11-30 | 2017-02-01 | 株式会社日本デジタル研究所 | 接続認証システムおよび接続認証方法 |
US9852119B2 (en) * | 2013-09-27 | 2017-12-26 | Rakuten, Inc. | Device for securing contents of a web page |
US20150295886A1 (en) * | 2014-04-14 | 2015-10-15 | Gangming Luo | System for identifying current internet protocol address for a remote computing device |
US9552365B2 (en) * | 2014-05-31 | 2017-01-24 | Institute For Information Industry | Secure synchronization apparatus, method, and non-transitory computer readable storage medium thereof |
US9742724B2 (en) * | 2014-09-09 | 2017-08-22 | International Business Machines Corporation | Direct transmission of data between applications in a multi-tenant environment |
US9609069B2 (en) * | 2014-12-15 | 2017-03-28 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Administering a remote session between a target computing device and a remote computing device |
RU2679380C1 (ru) * | 2015-01-06 | 2019-02-07 | Хуавей Текнолоджиз Ко., Лтд. | Способ предоставления возможности совместного использования рабочего стола и мобильное конечное устройство |
JP6728574B2 (ja) | 2015-05-01 | 2020-07-22 | 株式会社リコー | 通信システム、通信方法、通信装置およびプログラム |
CN106330999B (zh) * | 2015-06-19 | 2020-08-21 | 南京中兴软件有限责任公司 | 实现客户端与虚拟桌面数据共享的方法、客户端和系统 |
EP3125502A1 (en) | 2015-07-31 | 2017-02-01 | GridSystronic Energy GmbH | Method for providing access to a web server |
US9967139B2 (en) * | 2015-12-15 | 2018-05-08 | Quanta Computer Inc. | Remote zone management of JBOD systems |
US10324745B2 (en) * | 2016-02-01 | 2019-06-18 | Airwatch, Llc | Thin client with managed profile-specific remote virtual machines |
CN107704363B (zh) * | 2017-09-28 | 2021-07-23 | 努比亚技术有限公司 | 冻屏监测方法、移动终端及计算机可读存储介质 |
CN107908493B (zh) * | 2017-10-31 | 2021-05-21 | 努比亚技术有限公司 | 冻屏监测与解决方法、移动终端及计算机可读存储介质 |
US10735516B1 (en) | 2019-02-15 | 2020-08-04 | Signiant Inc. | Cloud-based authority to enhance point-to-point data transfer with machine learning |
US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
KR102595308B1 (ko) * | 2021-01-27 | 2023-11-07 | 대구대학교 산학협력단 | 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법 |
WO2022164201A1 (ko) * | 2021-01-27 | 2022-08-04 | 대구대학교 산학협력단 | 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4016477A (en) * | 1975-04-29 | 1977-04-05 | Isodyne Inc. | Novel multi-path leakage transformer and inverter ballast |
US4547705A (en) * | 1982-03-20 | 1985-10-15 | Tdk Corporation | Discharge lamp lightening device |
US4912372A (en) * | 1988-11-28 | 1990-03-27 | Multi Electric Mfg. Co. | Power circuit for series connected loads |
US5466992A (en) * | 1992-08-19 | 1995-11-14 | Bruce Industries, Inc. | Inverter ballast circuit featuring current regulation over wide lamp load range |
US5826029A (en) | 1995-10-31 | 1998-10-20 | International Business Machines Corporation | Secured gateway interface |
US5754830A (en) * | 1996-04-01 | 1998-05-19 | Openconnect Systems, Incorporated | Server and web browser terminal emulator for persistent connection to a legacy host system and method of operation |
US5944823A (en) | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
US5864666A (en) | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
US6104716A (en) | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US6209036B1 (en) * | 1997-06-06 | 2001-03-27 | International Business Machines Corporation | Management of and access to information and other material via the world wide web in an LDAP environment |
US6243751B1 (en) * | 1997-06-11 | 2001-06-05 | Oracle Corporation | Method and apparatus for coupling clients to servers |
US6029201A (en) | 1997-08-01 | 2000-02-22 | International Business Machines Corporation | Internet application access server apparatus and method |
US6006258A (en) * | 1997-09-12 | 1999-12-21 | Sun Microsystems, Inc. | Source address directed message delivery |
US6219706B1 (en) * | 1998-10-16 | 2001-04-17 | Cisco Technology, Inc. | Access control for networks |
US6519636B2 (en) | 1998-10-28 | 2003-02-11 | International Business Machines Corporation | Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions |
US6292904B1 (en) | 1998-12-16 | 2001-09-18 | International Business Machines Corporation | Client account generation and authentication system for a network server |
CN1145872C (zh) * | 1999-01-13 | 2004-04-14 | 国际商业机器公司 | 手写汉字自动分割和识别方法以及使用该方法的系统 |
US6081900A (en) | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US6349336B1 (en) * | 1999-04-26 | 2002-02-19 | Hewlett-Packard Company | Agent/proxy connection control across a firewall |
US6718388B1 (en) | 1999-05-18 | 2004-04-06 | Jp Morgan Chase Bank | Secured session sequencing proxy system and method therefor |
US6751677B1 (en) * | 1999-08-24 | 2004-06-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway |
US6879593B1 (en) * | 1999-12-20 | 2005-04-12 | Intel Corporation | Connections of nodes on different networks |
FR2804564B1 (fr) | 2000-01-27 | 2002-03-22 | Bull Sa | Relais de securite multiapplicatif |
US6981041B2 (en) * | 2000-04-13 | 2005-12-27 | Aep Networks, Inc. | Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities |
US6665642B2 (en) * | 2000-11-29 | 2003-12-16 | Ibm Corporation | Transcoding system and method for improved access by users with special needs |
JP2002175891A (ja) * | 2000-12-08 | 2002-06-21 | Advanced Display Inc | 多灯式バックライト用インバータ |
KR20030006524A (ko) * | 2001-07-13 | 2003-01-23 | 리베로정보기술 주식회사 | 방화벽 환경하에서 서비스의 내-외부 연계와 일관된통합을 위한 시스템 및 그 시스템의 운용방법 |
US20030046586A1 (en) * | 2001-09-05 | 2003-03-06 | Satyam Bheemarasetti | Secure remote access to data between peers |
US7822970B2 (en) | 2001-10-24 | 2010-10-26 | Microsoft Corporation | Method and apparatus for regulating access to a computer via a computer network |
AU2002348315A1 (en) * | 2001-11-20 | 2003-06-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US20040128545A1 (en) * | 2002-12-31 | 2004-07-01 | International Business Machines Corporation | Host controlled dynamic firewall system |
-
2003
- 2003-06-06 US US10/456,235 patent/US7676675B2/en active Active
-
2004
- 2004-05-17 TW TW093113882A patent/TWI350683B/zh not_active IP Right Cessation
- 2004-05-18 NZ NZ532997A patent/NZ532997A/en not_active IP Right Cessation
- 2004-05-18 JP JP2004148161A patent/JP4456929B2/ja not_active Expired - Fee Related
- 2004-05-19 IL IL162057A patent/IL162057A/en active IP Right Grant
- 2004-05-20 SG SG200403095A patent/SG129291A1/en unknown
- 2004-05-20 CA CA2467876A patent/CA2467876C/en not_active Expired - Fee Related
- 2004-05-21 NO NO20042113A patent/NO20042113L/no not_active Application Discontinuation
- 2004-05-21 MY MYPI20041960A patent/MY136816A/en unknown
- 2004-05-24 ZA ZA200404019A patent/ZA200404019B/xx unknown
- 2004-05-25 AT AT04102297T patent/ATE335345T1/de not_active IP Right Cessation
- 2004-05-25 DE DE602004001716T patent/DE602004001716T2/de not_active Expired - Lifetime
- 2004-05-25 AU AU2004202269A patent/AU2004202269B2/en not_active Ceased
- 2004-05-25 EP EP04102297A patent/EP1484894B1/en not_active Expired - Lifetime
- 2004-05-27 BR BRPI0401851A patent/BRPI0401851B1/pt not_active IP Right Cessation
- 2004-05-31 KR KR1020040039190A patent/KR101099238B1/ko active IP Right Grant
- 2004-06-02 MX MXPA04005334A patent/MXPA04005334A/es active IP Right Grant
- 2004-06-03 PL PL04368365A patent/PL368365A1/xx not_active Application Discontinuation
- 2004-06-04 CN CNA2004100631109A patent/CN1610320A/zh active Pending
- 2004-06-04 RU RU2004117065/09A patent/RU2368945C2/ru not_active IP Right Cessation
-
2005
- 2005-06-06 HK HK05104721A patent/HK1071972A1/xx not_active IP Right Cessation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025506A (zh) * | 2010-12-20 | 2011-04-20 | 中国联合网络通信集团有限公司 | 用户身份验证方法及装置 |
CN102739613A (zh) * | 2011-04-12 | 2012-10-17 | 深圳市金蝶中间件有限公司 | 跨防火墙的动态通路方法及系统 |
CN102739613B (zh) * | 2011-04-12 | 2016-05-25 | 深圳市金蝶中间件有限公司 | 跨防火墙的动态通路方法及系统 |
CN102780715A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 一种移动终端间远程桌面的实现方法及系统 |
CN109117217A (zh) * | 2017-06-22 | 2019-01-01 | 佳能株式会社 | 信息处理设备、信息处理方法和记录介质 |
CN109117217B (zh) * | 2017-06-22 | 2023-06-23 | 佳能株式会社 | 信息处理设备、信息处理方法和记录介质 |
CN111629016A (zh) * | 2019-02-28 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 控制方法、装置及系统 |
CN110879564A (zh) * | 2019-10-31 | 2020-03-13 | 军创(厦门)自动化科技有限公司 | 一种plc控制器远程调试和监控方法及系统 |
CN110879564B (zh) * | 2019-10-31 | 2020-12-18 | 军创(厦门)自动化科技有限公司 | 一种plc控制器远程调试和监控方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
ATE335345T1 (de) | 2006-08-15 |
RU2368945C2 (ru) | 2009-09-27 |
DE602004001716D1 (de) | 2006-09-14 |
SG129291A1 (en) | 2007-02-26 |
IL162057A0 (en) | 2005-11-20 |
MY136816A (en) | 2008-11-28 |
TW200507571A (en) | 2005-02-16 |
HK1071972A1 (en) | 2005-08-05 |
NZ532997A (en) | 2005-11-25 |
IL162057A (en) | 2010-05-31 |
CA2467876A1 (en) | 2004-12-06 |
US7676675B2 (en) | 2010-03-09 |
DE602004001716T2 (de) | 2007-08-02 |
AU2004202269A1 (en) | 2004-12-23 |
MXPA04005334A (es) | 2005-03-31 |
ZA200404019B (en) | 2005-07-25 |
BRPI0401851B1 (pt) | 2018-12-18 |
AU2004202269B2 (en) | 2009-11-05 |
NO20042113L (no) | 2004-12-07 |
RU2004117065A (ru) | 2005-11-10 |
US20040250130A1 (en) | 2004-12-09 |
TWI350683B (en) | 2011-10-11 |
JP4456929B2 (ja) | 2010-04-28 |
JP2005012775A (ja) | 2005-01-13 |
EP1484894B1 (en) | 2006-08-02 |
KR20040108568A (ko) | 2004-12-24 |
PL368365A1 (en) | 2004-12-13 |
CA2467876C (en) | 2012-04-10 |
KR101099238B1 (ko) | 2011-12-27 |
EP1484894A1 (en) | 2004-12-08 |
BRPI0401851A (pt) | 2005-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1610320A (zh) | 将远程客户机连接到本地客户机桌面的结构 | |
US9246979B2 (en) | Method and system for providing secure remote access and control | |
CN103269389B (zh) | 检查和修复恶意dns设置的方法和装置 | |
CN100437530C (zh) | 安全访问带有客户端接收的专用网的方法 | |
JP5497065B2 (ja) | パスワード共有を伴わない安全なシステム・アクセス | |
TWI497337B (zh) | 用於直接存取網路之網路位置確定的方法、系統及電腦可讀取媒體 | |
CN101061454A (zh) | 用于管理网络的系统和方法 | |
US20040019807A1 (en) | System And Methodology For Providing Community-Based Security Policies | |
US20130246515A1 (en) | Securing asynchronous client server transactions | |
US20120266228A1 (en) | Secure management of user rights during accessing of external systems | |
US20030069915A1 (en) | Method for authenticating mobile printer users | |
CN101361082A (zh) | 用于安全远程台式机访问的系统和方法 | |
CN1402117A (zh) | 通过网络进行的打印方法 | |
US7562113B2 (en) | Method and system for automatically creating and storing shortcuts to web sites/pages | |
JP2009510570A (ja) | ブラウザ・ウィンドウの制御方法 | |
CN1694405A (zh) | 远程计算机服务的系统及方法 | |
CN1691576A (zh) | 通过移动设备的帐户创建 | |
US20120124151A1 (en) | System and method for interoperability | |
US20050033596A1 (en) | Web-accessible, single-tier host-server-side computer programming application and the backend supporting business processes that represent a turnkey solution to "enable the turnkey activation of affordable, private, secure, scalable, sophisticated and extensible hierarchical communication networks for a plurality of American communities comprised of a plurality of members who may use any internet service provider (ISP) and who may use any relevant web browsing client in any relevant PC operating system to access the capability." | |
CN103179108A (zh) | 将服务器应用与多个认证提供者集成 | |
JP2002229950A (ja) | 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体 | |
Cisco | Cisco BBSM 5.0 Release Notes | |
KR20060071060A (ko) | 행정 업무 통합 처리 시스템 | |
CN118250047A (zh) | 虚拟专用拨号网络的安全准入方法、装置、设备与介质 | |
Campbell | Pro Windows Small Business Server 2003 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20050427 |