CN1780219A - 终端远程操作系统和方法,网关服务器,终端及控制设备 - Google Patents

终端远程操作系统和方法,网关服务器,终端及控制设备 Download PDF

Info

Publication number
CN1780219A
CN1780219A CNA2005101199390A CN200510119939A CN1780219A CN 1780219 A CN1780219 A CN 1780219A CN A2005101199390 A CNA2005101199390 A CN A2005101199390A CN 200510119939 A CN200510119939 A CN 200510119939A CN 1780219 A CN1780219 A CN 1780219A
Authority
CN
China
Prior art keywords
information terminal
gateway server
information
remote
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101199390A
Other languages
English (en)
Other versions
CN100438422C (zh
Inventor
清水伸夫
川野友秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1780219A publication Critical patent/CN1780219A/zh
Application granted granted Critical
Publication of CN100438422C publication Critical patent/CN100438422C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

信息终端远程操作系统,包括至少一个连接到公共网络的远程访问终端,连接到公共网络的局域网络,至少一个连接到局域网络并可由远程访问终端远程操作的信息终端设备,连接到局域网络的信息终端控制设备,以及控制远程访问终端和信息终端设备之间双向通信以及远程访问终端和信息终端控制设备之间双相同新的网关服务器。当信息终端设备没有启动时,信息终端控制设备启动信息终端设备。

Description

终端远程操作系统和方法, 网关服务器,终端及控制设备
技术领域
本发明涉及信息终端远程操作系统,远程访问终端,网关服务器,信息终端控制设备,信息终端设备及远程操作方法。更具体的,本发明涉及一种信息终端远程操作系统,在该系统中,可通过公共网络远程操作在网络上受防火墙保护的信息终端设备,以及涉及一种远程访问终端,网关服务器,信息终端控制设备,信息终端设备及远程操作方法。
背景技术
近年来,可和网络连接的信息设备,例如具有无线LAN连接功能的可和因特网连接的移动电话和PDA,变得普遍。这些信息设备具有高的信息处理能力,结合有增强性能的内置CPU以及增大容量的存储装置。此外,所述信息设备中所包括的显示单元还具有高的分辨率,因此使得该设备能显示精细的图像。
另一方面,对于例如因特网和移动电话网络的网络的更高传输速率和更大容量的开发,也在快速进行。
随着信息设备以及网络技术的进步,例如允许位于诸如公司外的地方的远程位置的信息设备通过诸如因特网或移动电话网络的网络连接到公司内的个人计算机(下文中称为“信息终端设备”或“PC”)的技术的开发正在进行之中,以实现信息终端设备的远程控制。
通常,对于公司内所提供的信息终端设备,例如,通过在公司内部网络入口处提供防火墙从而防止外界非法访问来确保安全。
毫无疑问,在信息终端设备远程操作技术中也需要高安全性。
作为实现PC远程操作的第一种技术,例如称为VPN的技术是可用的。VPN是一种不管是否通过因特网,都好像它是一条专用线路一样来提供相互连接,并允许安全通信的网络。VPN还被称为“虚拟闭合网络”或“虚拟专用网络”。
VPN主要有两个功能。一种功能是转换通信的分组报头。通过专用VPN设备实现该功能,同时还允许使用专用地址以及不是TCP/IP的其他协议通过因特网通信,因特网内在地仅允许IP分组的传输。该功能也被称为“隧道”,在某种意义上通过因特网通信传送另一种通信。另一种功能是加密通信分组。该功能能够防止“隧道”分组的截取,还可以隐藏通信目的地以及通信信道。
作为第二种实现PC远程操作的技术,设计出在公司内部网络之外还额外的提供一个专用网关服务器的系统。
在第二种技术中,为实现从公司外部到公司内部企业网络内PC或服务器的特定远程访问,在防火墙之外安装网关服务器。分别建立从公司外部到该网关服务器的连接和从位于公司内部企业网络的PC或服务器到该网关服务器的连接,连接之间的业务由该网关服务器相关联,从而允许从公司外部远程控制位于公司内部企业网络内的PC或服务器。通常,通过位于公司内部网络内的现有公司内部代理服务器实现从位于公司内部网络的PC或服务器到该网络的连接。
此种系统的使用允许从公司外部访问位于公司企业网络内的PC或服务器,而不用在公司内构造一个专用基础结构,也无须改变公司内的安全策略。
作为第三种实现PC远程操作的技术,日本未审查专利,公开号(Kokai)2003-244183公开了一种通过发送远程操作指令实现远程控制的技术,该技术由移动终端发出,经过远程控制中继服务器传送到网络设备。
在日本未审查专利2003-244183公开的技术中,被远程控制的网络设备发出访问请求和访问密钥产生请求到远程控制中继服务器,从而发出访问密钥。移动终端使用该访问密钥通过远程控制中继服务器远程控制感兴趣的网络设备。此外,被远程控制的网络设备产生访问密钥,并向远程控制中继服务器注册该产生的访问密钥,从而通过远程控制中继服务器远程控制感兴趣的网络设备。该技术还允许通过远程控制中继服务器传送远程控制处理结果到移动终端。
第一种实现PC远程操作的技术VPN是一种不管是否通过因特网,提供相互连接就好像该网络是一条专用线并允许安全通信的技术。
然而,如上所述,VPN需要专用的VPN设备,并进一步将分组报头转换为用于VPN通信的报头。通常,根据公司的安全策略,在公司内部网络入口提供有防火墙设定。因此,为传输基于VPN的通信数据到公司内部网络,需要改变防火墙的设定。这还涉及公司安全策略的改变。
此外,可能随着防火墙设定的变化以及安全策略的变化,安全级别降低。
对于第二种实现PC远程操作的技术,虽然需要在公司内部网络之外提供专用网关服务器,在和传统系统相同的系统的基础上通过网络传送数据分组,在传统系统中,通过因特网传送分组。因此,不需要改变防火墙的设定,从而能够维持公司的安全策略。
然而,根据第二种技术的系统存在需要预先建立公司内部企业网的PC和服务器和网关服务器双向通信的安全连接的问题,从而允许来自公司外部的远程访问。这是因为虽然位于公司内部企业网的PC或服务器可以连接到在公共网络上提供的网关服务器,然而相反方向的连接却通常由于安全策略而不被允许。
因此,在启动公司内部的PC、建立公司内部PC和公司外部信息设备之间的安全连接之后,该系统允许双向安全通信。然而,当没有启动公司内部PC时,不可能建立此种连接,从而不能远程操作该PC。自然,公司外部的信息设备不能使用,例如包括在公司内部网络中的Wake-on-Lan(WOL)功能来自动启动PC。
第三种在日本未审查专利公开2003-244183中公开的技术是基于移动终端和要远程操作的网络设备之间的通过因特网的双向通信是可能的前提条件之下的。日本未审查专利公开(Kokai)2003-244183中公开的技术指向远程操作,主要是外部来自移动终端的家庭用途的信息设备等,不支持在有防火墙保护的环境,例如公司内的PC中的PC的远程操作。
发明内容
鉴于上述情形,本发明提供一种能远程操作局域网络内的PC而无需改变现有局域网络安全策略,从而确保高安全级别的信息终端远程操作系统,以及远程访问终端,网关服务器,信息终端控制设备,信息终端设备及远程操作方法。
本发明的一个方面提供一种信息终端远程操作系统。该信息终端远程操作系统包括至少一个连接到公共网络的远程访问终端,通过防火墙连接到该公共网络的局域网络,以及至少一个连接到该局域网络的信息终端设备,该远程访问终端能远程操作该信息终端设备。该信息终端远程操作系统进一步包括信息终端控制设备,该控制设备连接到局域网络以控制该信息终端设备,以及在公共网络内提供以控制远程访问终端和信息终端设备之间的双向通信以及远程访问终端和信息终端控制设备之间的双向通信的网关服务器。当远程访问终端尝试远程操作信息终端设备而该信息终端设备未启动时,信息终端控制设备启动该信息终端设备。
本发明的另一方面是提供一种网关服务器,在公共网络内提供该网关服务器以控制在至少一个远程访问终端和至少一个信息终端设备之间的双向通信以及该远程访问终端和信息终端控制设备之间的双向通信。远程访问终端连接到该公共网络,在通过防火墙连接到该公共网络的局域网络上提供信息终端设备和信息终端控制设备。网关服务器包括,密码化单元,配置用于加密和解密双向通信,第一连接单元,配置用于执行和信息终端控制设备的通信,第二连接单元,配置用于执行和远程访问终端的通信,以及第三连接单元,配置用于执行和信息终端设备的通信。远程访问终端进一步包括,鉴权单元,配置用于鉴权和远程访问终端,信息终端设备以及信息终端控制设备的连接;管理信息存储单元,配置用于预先存储鉴权所需的鉴权信息,还存储和鉴权信息相关的连接状态;电子邮件发送单元,配置用于发送电子邮件到远程访问终端;以及中继单元,配置用于中继远程访问终端和信息终端设备之间的双向通信。当远程访问终端尝试远程操作信息终端设备而信息终端设备没有启动时,第一连接单元发出命令给信息终端控制设备,从而启动信息终端设备。
本发明的另一方面是提供一种远程访问终端,在公共网络中提供该远程访问终端并且该终端通过网关服务器执行和至少一个信息终端设备以及信息终端控制设备之间的双向通信,在通过防火墙连接到该公共网络的局域网络内提供上述信息终端设备以及信息终端控制设备。远程访问终端包括密码化单元,配置用于加密和解密双向通信,连接单元,配置用于执行和网关服务器的通信,鉴权信息发送单元,配置用于发送鉴权信息给网关服务器,远程操作单元,配置用于远程操作信息终端设备,以及电子邮件接收单元,配置用于接收来自网关服务器的电子邮件。要远程操作的信息终端设备包括可由信息终端控制设备启动的信息终端设备。
本发明的另一方面提供一种在通过防火墙连接到公共网络的局域网络内的信息终端设备。该信息终端设备包括连接单元,配置用于执行和连接到公共网络的网关服务器的双向通信,密码化单元,配置用于加密和解密该双向通信,鉴权信息发送单元,配置用于发送鉴权信息给网关服务器,以及远程操作单元,配置用于通过公共网络执行和连接到网关服务器的远程访问终端之间的双向通信,并由该远程访问终端远程操作。信息终端设备进一步包括单元,配置用于当从网关服务器接收到和远程访问终端通信的请求时,确定是否批准该通信请求,并返回确定结果给网关服务器;本地连接单元,配置用于当远程访问终端尝试远程操作该信息终端设备而该信息终端设备没有启动时,接收从信息终端控制设备发送到该信息终端设备的启动命令;以及启动单元,配置用于在接收到启动命令之后启动该信息终端设备。连接单元在信息终端设备启动之后建立和网关服务器的连接。
本发明的另一方面提供一种在通过防火墙连接到公共网络的局域网络内的信息终端控制设备。该信息终端控制设备包括本地连接单元,能和连接到局域网络的多个信息终端设备通信,连接单元,配置用于建立和连接到公共网络的网关服务器之间的安全的双向连接,密码化单元,配置用于加密和解密双向通信,以及鉴权信息发送单元,配置用于发送鉴权信息给网关服务器。信息终端控制设备进一步包括单元,配置用于通过建立的双向通信从网关服务器接收识别信息终端设备之一的识别符以及从连接到公共网络的远程访问终端发送的远程连接请求;命令产生单元,配置用于根据接收的远程连接请求,产生启动信息终端设备的启动命令;以及单元,配置用于通过本地连接单元发送产生的启动命令到对应该识别符的信息终端设备。
本发明的另一方面是提供一种用于信息终端远程操作系统的远程操作方法,该系统包括至少一个连接到公共网络的远程访问终端,通过防火墙连接到公共网络的局域网络,连接到局域网络的至少一个信息终端设备,连接到局域网络并控制信息终端设备的信息终端控制设备,以及控制远程访问终端和信息终端设备之间的加密双向通信与远程访问终端和信息终端控制设备之间的加密双向通信的网关服务器。该方法包括步骤在信息终端控制设备和网关服务器之间建立第一连接;步骤从信息终端控制设备发送第一鉴权所需的信息到网关服务器;以及步骤当网关服务器第一鉴权成功时维持该第一连接以及当网关服务器第一鉴权失败时断开该第一连接。该方法进一步包括步骤,建立远程访问终端和网关服务器之间的第二连接;步骤从远程访问终端发送第二鉴权所需的信息给网关服务器;步骤当网关服务器第二鉴权成功时维持该第二连接以及当网关服务器第二鉴权失败时断开该第二连接;步骤从远程访问终端发送和连接到局域网络的至少一个信息终端设备中的特定一个进行通信的请求给网关服务器;以及步骤当该特定信息终端设备没有启动时,从网关服务器发出命令给信息终端控制设备从而启动该特定的信息终端设备。当接收到该命令时,信息终端控制设备启动特定的信息终端设备并建立该特定的信息终端设备和网关服务器之间的第三连接。该特定的信息终端设备发送第三鉴权所需的信息给网关服务器。当网关服务器第三鉴权成功时维持第三连接,而当网关服务器第三鉴权失败时断开第三连接。网关服务器通过第三连接将从远程访问终端接收的通信请求发出到信息终端设备。信息终端设备确定是否批准该通信请求,发出指示确定结果的通知给网关服务器,维持第三连接而不管该确定结果。当维持第二连接时,网关服务器使用第二连接发出指示第三连接状态的通知以及指示确定结果的通知给远程访问终端,而当第二连接断开时,网关服务器使用电子邮件发出这些通知给远程访问终端。远程访问终端通过和信息终端设备的双向通信远程操作信息终端设备,该双向通信使用第二连接和第三连接。
根据本发明的信息终端远程操作系统、远程访问终端、网关服务器、信息终端控制设备、信息终端设备以及远程操作方法能够远程操作局域网络内的信息终端设备,而不用改变局域网络现有安全策略,因此能确保较高的安全级别。
附图说明
图1是显示根据本发明第一实施例的信息终端远程操作系统系统配置的图;
图2是显示根据本发明的网关服务器、信息终端设备以及信息终端控制设备硬件配置例子的图;
图3是显示根据本发明的网关服务器的软件配置例子的图;
图4是显示根据本发明的远程访问终端软件配置例子的图;
图5是显示根据本发明的信息终端设备软件配置例子的图;
图6是显示根据本发明的信息终端控制设备软件配置例子的图;
图7是显示根据本发明第一实施例的信息终端远程操作系统处理流程的流程图;
图8是显示根据本发明第一实施例的信息终端远程操作系统通信流程的顺序图;
图9A是查询可连接信息终端设备的处理的流程图,以及图9B显示了在查询期间访问的远程访问管理表。
图10是显示根据本发明第一实施例的信息终端远程操作系统暂停处理流程的流程图;
图11是显示根据本发明第一实施例的信息终端远程操作系统暂停处理流程的顺序图;
图12是显示根据本发明第一实施例的信息终端远程操作系统停止处理流程的顺序图;
图13是显示根据本发明第一实施例的信息终端远程操作系统停止处理流程的顺序图;
图14A是显示根据本发明第一实施例的信息终端远程操作系统中用于信息终端控制设备的鉴权处理流程的流程图,以及图14B显示在信息终端控制设备鉴权处理过程中访问的PCCS-信息管理表;
图15A是显示根据本发明第一实施例的信息终端远程操作系统中用于信息终端设备的鉴权处理流程的流程图,以及图15B显示在信息终端设备鉴权处理过程中访问的PC信息管理表;
图16是显示根据本发明第一实施例的信息终端远程操作系统中用于远程访问终端的鉴权处理流程的流程图;
图17A显示远程访问终端鉴权处理所需的远程访问终端设备信息管理表(R信息管理表),图17B显示了注册鉴权目标管理表,图17C显示了注册信息管理表;
图18是显示根据本发明第一实施例的信息终端远程操作系统中用于远程访问终端的注册鉴权处理流程的流程图;
图19是显示根据本发明第一实施例的信息终端远程操作系统中用于远程访问终端的注册鉴权处理流程的第一顺序图;
图20是显示根据本发明第一实施例的信息终端远程操作系统中用于远程访问终端的注册鉴权处理通信流程的第二顺序图;
图21是显示根据本发明第二实施例的信息终端远程操作系统系统配置的图;以及
图22是显示根据本发明第二实施例的信息终端远程操作系统中通信流程的顺序图。
具体实施方式
下面将参考附随附图说明根据本发明实施例的信息终端远程操作系统、远程访问终端、网关服务器、信息终端控制设备、信息终端设备以及远程操作方法。
1)系统配置
图1是显示根据本发明第一实施例的信息终端远程操作系统1的系统配置图。
信息终端远程操作系统1包括在公共网络11内提供的网关服务器2,公共网络11典型用因特网表示,连接到公共网络11的远程访问终端3,通过防火墙8连接到公共网络11的局域网络10,连接到局域网络10的信息终端设备4,以及连接到局域网络10的信息终端控制设备5。
信息终端设备4和信息终端控制设备5通过局域网络10内提供的代理服务器7连接到公共网络11,执行和防火墙8之外的公共网络11的安全的双向通信。
此外,在信息终端远程操作系统1中,在局域网络10或公共网络11内提供鉴权远程访问终端3的鉴权设备6或9。
每个信息终端设备4都对应例如典型用个人计算机(PC)表示的信息处理设备,下文中简单的称为“PC4”。
信息终端控制设备5用作提供预定服务给连接到局域网络10的信息终端设备4的服务器。信息终端控制设备5在下文中被简单的称为“PC控制服务器5”。
局域网络10是典型用公司内部企业网表示的局域网络。和诸如因特网的公共网络11不同,公众能够访问公共网络11,局域网络10实质上是允许局域网络10内的特定用户相互访问。因此,要求较高安全性来防止公司秘密、个人信息等从连接到局域网络10的多个信息设备泄漏到公共网络11
另一方面,局域网络10内的用户需要通过公共网络11访问外部WEB(万维网)服务器和/或发送/接收电子邮件,因此必须维持局域网络10和公共网络11之间的连接。
因此在局域网络10和公共网络11的节点处提供防火墙8,从而阻止来自外部的非法访问。
当局域网络10内的信息终端设备4等访问公共网络11内的WEB服务器等时,信息终端设备4通过代理服务器7执行通信,从而防止对信息终端设备4的非法访问。
代理服务器7可用主要用于浏览WWW、基于HTTP双向通信的HTTP代理服务器,基于使用TCP/IP的协议进行双向通信的SOCKS代理服务器等实现,但不限于此。
远程访问终端3的类型不做特别限制。例如,远程访问终端3是紧凑型和便携式信息终端设备,例如移动电话和PDA,并可通过公共电话线和/或LAN线连接到公共网络11,例如因特网。
例如,当远程访问终端3是移动电话时,用户可在路上或商务旅行途中经由移动电话通过访问他或她的公司个人计算机(即信息终端设备4)执行所需任务。
可选的,远程访问终端3可以是连接到不是局域网络10的另一局域网络的个人计算机。例如,当局域网络10是在总部的公司企业网时,远程访问终端3可以是连接到分支办公室提供的局域网络的个人计算机。
网关服务器2控制和局域网络10外部设备3,诸如远程访问终端的连接和通信,以及局域网络10内部设备,例如信息终端设备4和信息终端控制设备5的连接和通信,还执行建立和这些设备连接所需的鉴权处理。
虽然在公共网络11提供网关服务器2,而实质上的管理,例如鉴权处理和用于连接的设备的连接信道控制是受局域网络10的管理员授权控制的。网关服务器2在严格安全的环境中运行,例如在ISP提供的数据中心的环境中。在和网关服务器2的接口处,网关服务器2也具有防火墙功能来防止来自公共网络的未授权的访问。
图2显示网关服务器2、信息终端设备(PC)4,信息终端控制设备(PC控制服务器)5的硬件配置例子。这些设备的基本配置都是一样的。
每个设备都包括CPU13,ROM14,RAM15,HDD16,通信接口17,通信控制器18,以及通信存储器19。
当给各个设备供电时,ROM14内的系统程序(OS)启动系统,然后存储在ROM14或HDD16内的软件程序被载入RAM15并被执行。通信I/F17用于和网络通信的所有输入和输出。通信控制器18控制通过该设备的通信业务的输入/输出,以及通信存储器19临时存储通信数据。
2)部件内部配置
图3是显示构成信息终端远程操作系统1部件网关服务器2的配置(软件配置)的图。
网关服务器2包括密码化(cliphering)单元21,配置用于加密和解密网关服务器2的输入/输出数据。
虽然没有特别限定加密系统,可使用例如称为SSL/TLS协议的协议来实现加密/解密。
网关服务器2进一步包括信息终端控制设备连接单元(第一连接单元)22,配置用于控制和局域网络10内的信息终端控制设备5的连接/通信,信息终端设备连接单元(第三连接单元)23,配置用于控制和信息终端设备4的连接/通信,以及远程访问终端连接单元(第二连接单元)24,配置用于控制和公共网络11内的远程访问终端3的连接/通信。
例如,根据TCP/IP协议,各个连接单元执行建立和维护双向通信连接的控制以及断开连接的控制。
网关服务器2进一步包括鉴权单元25。鉴权单元25可分为第一鉴权单元251和第二鉴权单元252。第一鉴权单元251鉴权信息终端设备4和信息终端控制设备5,第二鉴权单元252鉴权远程访问终端3。
网关服务器2进一步包括管理信息存储单元26,配置用于存储鉴权信息以及管理连接状态的表。管理连接状态的表具有“连接状态”字段。例如,当建立网关服务器2和信息终端控制设备5之间的连接时,“连接状态”从“断开”变为“连接”。
在管理信息存储单元26内预先登记作为鉴权信息的在连接各个连接设备期间鉴权所需的信息,诸如设备标识名称以及密码。
网关服务器2进一步包括中继单元27。在建立了远程访问终端3和信息终端设备4之间的双向连接之后,中继单元27中继它们之间的通信。
此外,网关服务器2包括电子邮件发送单元28。电子邮件发送单元28在需要时发送电子邮件给远程访问终端3。
图4是显示包含在信息终端远程操作系统1内的远程访问终端3的软件配置的图。
每个远程访问终端3都包括密码化单元31,配置用于加密和解密远程访问终端3的输入/输出数据,以及网关服务器连接单元32,配置用于控制和网关服务器2的连接/通信。
远程访问终端3还包括鉴权信息发送单元33,配置用于在和网关服务器2连接期间从网关服务器2获得鉴权。包含在远程访问终端3内的鉴权信息包括用于识别各个远程访问终端3的终端设备信息,以及用于识别远程访问终端3用户的注册信息。
此外,远程访问终端3包括远程操作单元34,配置用于在建立了远程访问终端3和信息终端设备4之间的双向连接后对信息终端设备4执行不同的远程操作。
远程访问终端3进一步包括配置用于在需要时从网关服务器2接收电子邮件的电子邮件接收单元35。
图5是显示包含在信息终端远程操作系统1内的信息终端设备4软件配置的图。
信息终端设备4包括密码化单元41,配置用于加密和解密信息终端设备4的输入/腑出数据,以及网关服务器连接单元42,配置用于控制和网关服务器2的连接/通信。
在和网关服务器2连接期间,信息终端设备4还包括鉴权信息发送单元43,配置用于从网关服务器2获得鉴权。包含在信息终端设备4内的鉴权信息包括用于识别信息终端设备4的设备信息,对应一个密码的管理域访问密钥。
信息终端设备4还包括管理信息存储单元44,配置用于存储鉴权信息和管理连接状态的表。管理连接状态的表具有“连接状态”字段。例如,当建立网关服务器2和信息终端设备4之间的连接时,“连接状态”从“断开”变为“连接”。
诸如信息终端设备4的设备信息以及管理域访问密钥的在各个连接设备连接期间鉴权所需的信息被作为鉴权信息预先登记到管理信息存储单元44中。
信息终端设备4进一步包括通信请求接受/拒绝确定/返回单元45。当通过网关服务器2接收到来自远程访问终端3的通信请求时,通信请求接受/拒绝确定/返回单元45确定是否批准和远程访问终端3的通信,并返回确定结果给网关服务器2。
信息终端设备4进一步包括远程处理单元46。在建立了远程访问终端3和信息终端设备4之间的双向连接之后,由远程访问终端3的远程操作单元34远程操作远程处理单元46,该处理单元还用作包含在信息终端设备4内的不同类型应用软件(未示出)的中继。
本地连接单元47提供信息终端设备4和信息终端控制设备5之间通过局域网络10的连接。
本地连接单元47通过局域网络10从信息终端控制设备5接收各种控制消息。控制消息例如可包括基于Magic PacketTM的启动命令。
当信息终端设备4没有启动时,本地连接单元47通过局域网络10从信息终端控制设备5接收基于Magic PacketTM的启动命令。
响应启动命令,信息终端设备4内的启动单元48执行信息终端设备4的启动序列。
图6是显示包含在信息终端远程操作系统1内的信息终端控制设备5的软件配置图。
信息终端控制设备5包括密码化单元51,配置用于加密和解密信息终端控制设备5的输入/输出数据,网关服务器连接单元52,配置用于建立和网关服务器2的双向连接,以及接收单元57,配置用于接收诸如识别符的用于识别请求进行远程操作或由网关服务器2远程操作的信息终端设备4的信息。
信息终端控制设备5进一步包括鉴权信息发送单元53,配置用于在和网关服务器2连接期间,从网关服务器2获得鉴权。包括在信息终端控制设备5中的鉴权信息包含用于识别信息终端控制设备5的设备信息以及对应密码的管理域访问密钥。
信息终端控制设备5进一步包括管理信息存储单元54,配置用于存储鉴权信息以及管理连接状态的表。
此外,信息终端控制设备5包括启动命令产生/发送单元55。例如,响应基于Magic PacketTM的控制消息,启动命令产生/发送单元55产生启动命令并发送该启动命令到未启动的信息终端设备4。信息终端控制设备5使用其包括的本地连接单元执行通过局域网络10到信息终端设备4的传输。
3)信息终端远程操作系统的连接操作
将参考图7到13说明如上配置的信息终端远程操作系统1的连接操作。
为简化说明起见,在下面说明的附图中,网关服务器2缩写为“GW”,远程访问终端3缩写为“R”,信息终端设备4缩写为“PC”,信息终端控制设备5缩写为“PCCS”。
图7显示在信息终端远程操作系统1中直至开始远程操作时执行的处理流程的流程图。图8是显示各个装置之间数据流的顺序图。在图7和图8中,用相同的步骤序号表示相同的处理,并不再给出多余的说明。
首先,在步骤ST1,网关服务器2和信息终端控制设备5建立其间用于双向通信的连接。信息终端控制设备5发出连接请求到网关服务器2。当网关服务器2确认该连接请求时,建立该连接。信息终端远程操作系统1中的各个设备基于面向连接的协议,例如TCP,使用双向通信信道执行相互之间的通信,从而确保信息的传输/接收。
此外,为确保信息的安全性,执行基于SSL/TLS协议等的加密和解密。
然后,在步骤ST2,信息终端控制设备5和网关服务器2执行之间的鉴权处理。在信息终端远程操作系统1中,由于通过公共网络11执行通信,鉴权处理和加密处理非常重要。下面将说明用于各个设备的鉴权处理。
当在步骤ST2鉴权成功时,处理进行到步骤ST3。
在多数情形中,网关服务器2和信息终端控制设备5通常所有时间都在运行(即24小时)。在此情形中,当尝试连接远程访问终端3或信息终端设备4时,信息终端控制设备5和网关服务器2之间的连接已经建立(在步骤ST0中为是),因此,跳过步骤ST1和ST2。
在步骤ST3,和步骤ST1类似,远程访问终端3发出连接请求给网关服务器2。当网关服务器2同意该请求连接时,建立远程访问终端3和网关服务器2之间的连接。
进一步的,在步骤ST4,对远程访问终端3执行鉴权。当鉴权成功时,处理进行到步骤ST5。
在步骤ST5,远程访问终端3询问网关服务器2可连接的信息终端设备4,即,远程操作的信息终端设备4。
图9A显示了步骤ST5的流程细节。在步骤ST51,当远程访问终端3询问网关服务器2时,远程访问终端3发送询问以及预先分配给远程访问终端3用户的“注册识别符”给网关服务器2。
被询问的网关服务器2参考(步骤ST52)管理信息存储单元26存储的远程访问管理表。
图9B显示了远程访问管理表的一个例子。“注册识别符”以及“PC识别符”相互关联并存储在远程访问管理表中。
在图9B的例子中显示了被分配注册识别符“2”的用户能连接三个信息终端设备4(对应PC识别符“pc2@company2.com”,“pc3@company2.com”,“pc4@company2.com”)。
在步骤ST53,网关服务器2返回对应“注册识别符”的“PC识别符”给远程访问终端3。
为了方便用户,步骤ST5的处理是为了确认目的通知远程访问终端3的用户关于可连接的信息终端设备4。因此,步骤ST5不是必需的,可以省略。
在步骤ST6,远程访问终端3发送指定远程访问终端3的用户尝试与其通信的信息终端设备4的通信请求给网关服务器2。使用“PC识别符”执行信息终端设备4的指定。例如,远程访问终端3可发出指示它的用户希望和用“pc2@company2.com”标识的信息终端设备4通信的通知给网关服务器2。
然后,在步骤ST6a,网关服务器2确定是否已经连接指定的信息终端设备4。通过访问远程访问管理表中的“连接状态”字段做出该确定。当“连接状态”字段指示未连接时,这表示网关服务器2和信息终端设备4之间还没有连接。另一方面,当“连接状态”字段指示“建立”时,这意味着网关服务器2和信息终端设备4之间已经连接(然而,远程访问终端3和信息终端设备4之间的连接没有建立)。当网关服务器2和信息终端设备4之间连接时,处理进行到步骤ST12。
另一方面,当确定网关服务器2和信息终端设备4之间没有连接时(步骤ST6a中的否),网关服务器2在步骤ST7发出和指定的信息终端设备4连接的请求给信息终端控制设备5。
当接收到来自网关服务器2的连接请求时,信息终端控制设备5发出启动命令给指定的信息终端设备4(步骤ST8)。
信息终端设备4如此配置,从而当启动信息终端设备4时,它自动发出和网关服务器2连接的请求。因此,当网关服务器2和信息终端设备4相互连接时,极有可能信息终端设备4未启动。信息终端控制设备5具有检查信息终端设备4是否启动的单元并发出指示该结果的通知给网关服务器2。
例如通过使用基于Magic PacketTM的Wake-on-Lan技术来创建控制消息并将该控制消息从信息终端控制设备5通过局域网络10发送到信息终端设备4来实现信息终端设备4的启动命令。
当响应从信息终端控制设备5发出的启动命令,信息终端设备4完全启动时,信息终端设备4发出连接请求给网关服务器2,从而建立信息终端设备4和网关服务器2之间的连接(在步骤ST9)。
进一步的,在步骤ST10,网关服务器2对信息终端设备4执行鉴权处理。
当鉴权成功时,网关服务器2将远程访问管理表“连接状态”字段中的“断开”变为“建立”,并登记该状态(在步骤ST10a)。
在步骤ST11,网关服务器2发出指示网关服务器2和信息终端设备4之间的连接已经建立的通知给远程访问终端3。
在网关服务器2接收到通信请求之后,当在预定时间量过去之后网关服务器2和信息终端设备4之间的连接还没有建立时,网关服务器2也发出连接还没有建立的通知。
该通知通常使用在步骤ST3和ST4建立的连接来发出。然而在某些情形中,该连接可能已经断开。
诸如个人计算机的信息终端设备4要求一段预定时间量来启动。另一方面,例如,当远程访问终端3是移动电话时,鉴于电池容量和通信费用,长时间持续连接对于用户是不方便的。
因此,当在步骤ST3和4建立的连接断开之后,可使用包括在网关服务器2内的电子邮件发送单元28发出通知给诸如移动电话的远程访问终端3。包括在网关服务器2内的电子邮件发送装置28还允许在发出通信请求之后用户暂时断开连接,并接收电子邮件形式的信息终端设备4和网关服务器2之间连接的完成通知。此种配置能够改进使用性。
在步骤ST12,网关服务器2发送在步骤ST6从远程访问终端3接收的通信请求给信息终端设备4。
在步骤ST12a,当接收到该通信请求时,信息终端设备4确定它是否能和远程访问终端3通信。当能通信时,信息终端设备4发送通信接受通知给网关服务器2。当不能通信时,信息终端设备4发送通信拒绝通知给网关服务器2。
当接收到通信接受通知时,网关服务器2将远程访问管理表中“连接状态”字段内的“建立”改变为“连接”(在步骤ST12b)。在远程访问管理表中,“连接”指示远程访问终端3和信息终端设备4相互连接且之间能进行双向通信的状态。
进一步的,在步骤ST13a,网关服务器2发出通信接受通知给远程访问终端3。在此情形中,当在步骤ST3和ST4建立的连接已经断开时,电子邮件发送单元28发出通知给远程访问终端3,从而确保使用性。
在此阶段,远程访问终端3和信息终端设备4之间的双向通信是可能的,可通过网关服务器2的中继单元27执行远程访问终端3的远程操作单元34和信息终端设备4的远程处理单元46之间的远程操作。
另一方面,当不批准通信时,维持远程访问管理表中“连接状态”字段内的“建立”。这是因为无需断开网关服务器2和信息终端设备4之间的连接,除非关闭信息终端设备4(即断电)。
正如在步骤ST13a中一样,网关服务器2发送通信拒绝通知到远程访问管理表。
4)信息终端远程操作系统1的暂停(juspension)/终止操作
图10是显示信息终端远程操作系统1暂停操作的流程图,图11是顺序图。
在图10和11中,用相同的步骤参考标记表示相同处理。
为了远程访问终端3能暂时终止信息终端设备4的远程操作,例如远程访问终端3的应用软件(远程操作单元34)可以被终止(在步骤ST15a)。结果,远程访问终端3的网关服务器连接单元32发送断开通知给网关服务器2,从而断开远程访问终端3和网关服务器2之间的连接。
例如,当远程访问终端3和移动电话的情形中一样进行无线连接时,远程访问终端3和网关服务器2之间的连接可以根据无线波环境等断开。
在步骤ST16a,网关服务器2发出指示远程访问终端3和网关服务器2之间的连接断开的通知给信息终端设备4。
当接收到该断开通知时,信息终端设备4维持接收该断开通知之前的状态。同样,信息终端设备4和网关服务器2之间的连接也维持(在步骤ST16b),远程操作进入暂停状态(在步骤ST16c)。
为了从暂停状态继续远程操作,处理从图7所示流程图的步骤ST3的连接操作开始。
然而在此情形中,由于维持了信息终端设备4和网关服务器2之间的连接,因此跳过步骤ST7到步骤ST10a的处理,从而远程访问终端3和信息终端设备4之间的通信能在较短时间内继续。
图12是显示信息终端远程操作系统1内用于远程操作的终止操作,图13是顺序图。
在图12和13中,相同的步骤参考标记表示相同处理。
当终止远程操作时,远程访问终端3发送关闭命令给信息终端设备4(在步骤ST17)。
当接收到该关闭命令时,信息终端设备4开始关闭处理(在步骤ST18a)。
在关闭处理完成之前,信息终端设备4发出断开信息终端设备4和网关服务器2之间连接的通知给网关服务器2(在步骤ST18b)。
此后,信息终端设备4完全关闭(断电)(在步骤ST18c)。
网关服务器2发出指示网关服务器2和信息终端设备4之间连接断开的通知给远程访问终端3。在此情形中,网关服务器2首先检查远程访问终端3和网关服务器2之间的连接是否断开(在步骤ST19a)。
信息终端设备4的关闭通常要求一预定时间量。因此例如,当远程访问终端3是移动电话时,远程访问终端3和网关服务器2之间的连接在关闭命令发出之后能立即断开。因此,当网关服务器2和远程访问终端3之间的连接断开时,使用电子邮件发出指示网关服务器2和信息终端设备4之间的连接断开的通知给远程访问终端3(在步骤ST19d)。
另一方面,当网关服务器2和远程访问终端3之间的连接未断开时,使用该连接发出断开网关服务器2和信息终端设备4之间的连接的通知给远程访问终端3(在步骤ST19b)。此后,断开网关服务器2和远程访问终端3之间的连接(在步骤ST19c)。
在接收到断开命令并开始断开处理之后,信息终端设备4通常不正常停止。例如,当未充分执行根据远程操作的数据存储时,不会完成关闭处理,直至通过远程操作再次发出充分存储命令。
在此情形中,不仅可以使用网关服务器2和远程访问终端3之间的连接,还可以使用电子邮件来确保该通知。如果远程访问终端3的关闭处理没有完成,用户可以识别此种情形并执行适当操作,例如重新连接。
5)信息终端远程操作系统1中的鉴权处理
图14A和14B显示信息终端控制设备5的鉴权处理。更具体的,图14A是鉴权处理的流程图,图14B显示用于信息终端控制设备5鉴权处理所需的信息管理表(PCCS-信息管理表)。
首先,信息终端控制设备5发送它的鉴权信息到网关服务器2(在步骤ST21)。该鉴权信息包含用于识别对应信息终端控制设备5的“PC控制服务器识别符”以及对应信息终端控制设备5管理员拥有的密码的“管理域访问密钥”。
当接收到来自信息终端控制设备5的鉴权信息时,网关服务器2参考预先存储在管理信息存储单元26内的PCCS-信息管理表(在步骤ST22)。
当PCCS-信息管理表包含从信息终端控制设备5接收的“PC控制服务器识别符”以及“管理域访问密钥”时,确定鉴权成功(在步骤ST23)。相反,当PCCS-信息管理表不包含从信息终端控制设备5接收的“PC控制服务器识别符”以及“管理域访问密钥”时,确定鉴权失败(在步骤ST23)。
当鉴权成功时,网关服务器2发送结果给信息终端控制设备5(在步骤ST24)。网关服务器2然后维持网关服务器2和信息终端控制设备5之间的连接(在步骤ST25)。
在PCCS-信息管理表“连接识别符”字段登记预先确定的索引(数字)值,并进一步的,“连接状态”字段从“断开”变为“连接”。
另一方面,当鉴权失败时,网关服务器2发送结果给信息终端控制设备5(在步骤ST28)。此后,网关服务器2断开网关服务器2和信息终端控制设备5之间的连接(在步骤ST29)。
除非信息终端控制设备5的鉴权成功,否则不能执行随后到图7所示的步骤ST3的处理。
图15A和15B显示信息终端设备4的鉴权处理。更具体的,图15A是鉴权处理的流程图,图15B显示鉴权处理所需的信息终端设备信息管理表(PC信息管理表)。
首先,信息终端设备4发送它的鉴权信息到网关服务器2(在步骤ST101)。该鉴权信息包含用于识别对应信息终端设备4的“PC识别符”以及对应信息终端设备4管理员拥有的密码的“管理域访问密钥”。
当接收到来自信息终端设备4的鉴权信息时,网关服务器2参考预先登记在管理信息存储单元26内的PC信息管理表(在步骤ST102)。
当PC信息管理表包含从信息终端设备4接收的“PC识别符”以及“管理域访问密钥”时,确定鉴权成功(在步骤ST103)。相反,当PC信息管理表不包含从信息终端设备4接收的“PC识别符”以及“管理域访问密钥”时,确定鉴权失败(在步骤ST103)。
当鉴权成功时,网关服务器2发送结果给信息终端设备4(在步骤ST104)。网关服务器2然后维持网关服务器2和信息终端设备4之间的连接(在步骤ST105)。
网关服务器2还将“连接状态”字段从“断开”变为“连接”。
另一方面,当鉴权失败时,网关服务器2发送结果给信息终端设备4(在步骤ST107)。此后,网关服务器2断开网关服务器2和信息终端设备4之间的连接(在步骤ST108)。
除非信息终端设备4的鉴权成功,否则不能执行随后到图7所示的步骤ST10a的处理。
图16,17A,17B和17C显示了远程访问终端3的鉴权处理。图16是鉴权处理的流程图。图17A显示了鉴权处理所需的远程访问终端设备信息管理表(R信息管理表),图17B显示注册鉴权目标管理表,以及图17C显示注册信息管理表。
远程访问终端3的鉴权处理被分为鉴权远程访问终端3设备的设备鉴权以及鉴权远程访问终端3用户的注册鉴权。
R信息管理表用于设备鉴权,注册(login)鉴权目标管理表和注册信息管理表用于注册鉴权。
在步骤ST401,首先,远程访问终端3发送用于鉴权远程访问终端3设备的设备鉴权信息和用于识别用户的注册鉴权信息给网络服务器2。用于识别设备的设备鉴权信息包含“终端识别符”,“终端名称”以及“终端类型”。
用于识别用户的注册鉴权信息包含“注册识别符”,“注册账户名称”以及“密码”。
当接收到设备鉴权信息时,网关服务器2参考管理信息存储单元26预先登记的R信息管理表(在步骤ST402)。
当从远程访问终端3发送的设备鉴权信息和R信息管理表内的“终端识别符”,“终端名称”以及“终端类型”匹配、并当对应的“登记状态”字段指示“允许”时,确定设备鉴权成功(在步骤ST403)。相反,当从远程访问终端3发送的设备鉴权信息和R信息管理表内的“终端识别符”,“终端名称”以及“终端类型”不匹配、或当对应的“登记状态”字段指示“禁止”时,确定设备鉴权失败(在步骤ST403)。
在步骤ST404到步骤ST408的处理是用于注册鉴权的处理。
首先,网关服务器2参考注册鉴权目标管理信息表以根据接收的远程访问终端3的“注册识别符”确定远程访问终端3的鉴权信息目标。鉴权目标有三种类型,即“本地”、“专用”以及“全球”。“本地”指示网关服务器2自己执行鉴权。“专用”指示在局域网络10内提供的鉴权设备6执行鉴权。“全球”指示在公共网络11内提供的公共鉴权设备9执行鉴权。
作为参考注册鉴权目标管理表的结果,当对应接收的“注册识别符”的注册鉴权目标指示“本地”(在步骤ST405为是)时,网关服务器2进一步参考注册信息管理表(在步骤ST406)。
当从远程访问终端3接收的“注册账户名称”和“密码”与注册信息管理表中登记的“注册账户名称”和“密码”匹配并当对应的“登记状态”字段指示“允许”时,确定注册鉴权成功(在步骤ST407中为是)。
相反,当从远程访问终端3接收的“注册账户名称”和“密码”与注册信息管理表中登记的“注册账户名称”和“密码”不匹配或当对应的“登记状态”字段指示“禁止”时,确定注册鉴权失败(在步骤ST407中为否)。
另一方面,当注册鉴权目标管理表指示接收的“注册识别符”的鉴权目标是“专用”或“全球”时,流程分支进行到图18所示的流程图处理。
图18到20显示当鉴权目标是“专用”或“全球”时的鉴权处理。图18是当鉴权目标是“专用”或“全球”时的流程图。图19和20是当鉴权目标是“专用”是的顺序图。在图18到20中,用相同参考步骤标记表示相同处理,并不给出多余部分的说明。
在图18所示的步骤ST420,网关服务器2确定鉴权目标是“专用”或“全球”。当鉴权目标是“专用”时,网关服务器2通过局域网络10内的信息终端控制设备5或信息终端设备4发送鉴权请求到局域网络10内的专用鉴权设备6。
检查网关服务器2和信息终端设备4之间的连接(在步骤ST421)。当该连接断开时,通过信息终端控制设备5执行鉴权。因此,注册鉴权信息的“注册账户名称”和“密码”被传送到信息终端控制设备5(在步骤ST4b)。
信息终端控制设备5进一步传送传输的“注册账户名称”和“密码”到专用鉴权设备6(在步骤ST4c)。专用鉴权设备6比较传送的“注册账户名称”和“密码”和预先登记的“注册账户名称”和“密码”。当相互匹配时,专用鉴权设备6确定鉴权成功。当不匹配时,专用鉴权设备6确定鉴权失败(在步骤ST422)。
然后,在步骤ST4d和ST4e,专用鉴权没备6沿相反信道传送鉴权结果给网关服务器2。
当网关服务器2和信息终端设备4之间的连接在步骤ST421不是断开时,网关服务器2通过信息终端设备4传送“注册账户名称”和“密码”到专用鉴权设备6。虽然步骤ST4h到ST4k的处理在传送目的地上和步骤ST4b到ST4e的不同,其他处理是相同的,因此下面不给出它们的说明。
另一方面,当网关服务器2确定鉴权目标是“全球”时(在步骤ST420中为否),网关服务器2传送“注册账户名称”和“密码”到公共网络11内的公共鉴权没备9(在步骤ST430)。在执行鉴权之后(在步骤ST431),公共鉴权设备9传送鉴权结果到网关服务器2(在步骤ST432)。
当设备鉴权和注册鉴权成功时,网关服务器2发出指示鉴权结果(成功)的通知给远程访问终端(在图16所示的步骤ST409),并维持网关服务器2和远程访问终端3之间的连接(在步骤ST410)。网关服务器2然后将注册信息管理表中的“连接状态”字段从“断开”变为“连接”(在步骤ST411)。
另一方面,当设备鉴权和注册鉴权至少之一失败时,网关服务器2发出指示鉴权结果(失败)的通知给远程访问终端3(在步骤ST412),然后断开远程访问终端3和网关服务器2之间的连接(在步骤ST413)。
当仅注册鉴权单元能保证足够的安全时,可以省略设备鉴权。此种配置简化了远程访问终端3的用户鉴权操作。
根据第一实施例的信息终端远程操作系统1和构成信息终端远程操作系统1的各个部件,远程访问终端3,诸如可连接到公共网络11的移动电话,能远程操作在诸如公司内部网络的局域网络10内提供的信息终端设备4。在此例子中,甚至当没有启动信息终端设备4时,远程访问终端3发出启动命令以启动信息终端设备4,从而使得它能够远程操作信息终端设备4。
由于信息终端远程操作系统1内所含部件之间的所有通信都是加密的,因此实现较高保密度。
此外,为了建立信息终端远程操作系统1内各个部件之间的连接,通过执行和预先登记的鉴权信息的比较来执行鉴权。此种配置能防止非鉴权第三方的连接,从而保证足够的安全性。
此外,在该配置中,还可使用电子邮件发送信息终端设备4连接完成通知、来自远程访问终端3通信请求的通信接受/拒绝确定结果、用于关闭命令的关闭状态等给远程访问终端3。因此,改进了诸如移动电话的远程访问终端3的通信可靠性。
此外,由于能保证使用电子邮件的通知,移动电话等的用户无需维持长时间连接来等待这些通知,甚至需要一定时间量的处理,例如信息终端设备4的开始或关闭处理。因此,增强了使用性。
6)信息终端远程操作系统的其他实施例
图21显示根据本发明第二实施例的信息终端远程操作系统1a的系统配置。
第二实施例的信息终端远程操作系统1a具有此种配置,其中该配置取消从信息终端设备4到网关服务器2的连接,从而信息终端设备4和网关服务器2之间的所有通信都通过信息终端控制设备5执行。其他配置和第一实施例的类似。
图22是第二实施例的信息终端远程操作系统1a的顺序图。
和图8所示顺序(第一实施例的信息终端远程操作系统1的顺序图)不同的是,在步骤ST9之后的与信息终端设备4的所有通信都通过信息终端控制设备5执行。其他点和第一实施例的类似。
在某些情形中,由于安全原因,局域网络10会禁止诸如个人计算机的信息终端设备4和公共网络11之间的连接。在此种局域网络10中,第二实施例的信息终端远程操作系统1a是有效的。
根据第二实施例,由于信息终端设备4不能直接和外部公共网络11通信,信息终端设备4和信息终端控制设备5之间的通信不必加密。因此可以简化连接处理。
本发明不仅仅限于上述的特定实施例,还可对实施例中公开的部件进行变化和修改,而不背离本发明的精神和范围。实施例种的某些部件可以组合以实现不同的修改。例如,可以省略实施例中所示的某些部件。此外,不同实施例中使用的某些部件可以适当组合。

Claims (35)

1.一种信息终端远程操作系统,包括:
至少一个连接到公共网络的远程访问终端;
通过防火墙连接到公共网络的局域网络;
至少一个连接到局域网络并由远程访问终端远程操作的信息终端设备;
连接到局域网络以控制信息终端设备的信息终端控制设备;以及
在公共网络中提供的网关服务器,以控制远程访问终端和信息终端设备之间的双向通信以及远程访问终端和信息终端控制设备之间的双向通信;
其中,当远程访问终端尝试远程操作信息终端设备而该信息终端设备没有启动时,信息终端控制设备启动信息终端设备。
2.一种网关服务器,设置在公共网络中,用于控制至少一个远程访问终端和至少一个信息终端设备之间的双向通信以及该远程访问终端和信息终端控制设备之间的双向通信,该远程访问终端连接到公共网络,在通过防火墙连接到公共网络的局域网络内提供信息终端设备以及信息终端控制设备,该网关服务器包括:
密码化单元,配置用于加密和解密双向通信;
第一连接单元,配置用于执行和信息终端控制设备的通信;
第二连接单元,配置用于执行和远程访问终端的通信;
第三连接单元,配置用于执行和信息终端设备的通信;
鉴权单元,配置用于鉴权和远程访问终端、信息终端设备以及信息终端控制设备的连接;
管理信息存储单元,配置用于预先存储鉴权所需的鉴权信息,并存储关于该鉴权信息的连接状态;
电子邮件发送单元,配置用于发送电子邮件给远程访问终端;以及
中继单元,配置用于中继远程访问终端和信息终端设备之间的双向通信;
其中,当远程访问终端尝试远程操作信息终端设备而该信息终端设备没有启动时,第一连接单元发出命令给信息终端控制设备以启动信息终端设备。
3.根据权利要求2所述的网关服务器,其中密码化单元包括基于SSL/TLS协议的加密和解密功能。
4.根据权利要求2所述的网关服务器,其中当接收到来自远程访问终端的连接建立请求时,信息终端设备和信息终端控制设备、第一、第二和第三连接单元基于密码化单元建立安全连接。
5.根据权利要求2所述的网关服务器,其中鉴权单元包括第一鉴权单元和第二鉴权单元:
第一鉴权单元包括:第一确定单元,配置用于根据从信息终端设备和信息终端控制设备接收的设备鉴权信息以及根据管理信息存储单元存储的鉴权信息确定鉴权;
第一鉴权接受单元,配置用于当第一确定单元确定鉴权成功时,维持和信息终端设备以及信息终端控制设备的已建立连接,发出指示确定结果的通知给远程访问终端,以及,更新管理信息存储单元存储的与信息终端设备和信息终端控制设备的连接状态;以及
第一鉴权拒绝单元,配置用于当第一确定单元确定鉴权失败时,断开和信息终端设备以及信息终端控制设备的连接,发出指示确定结果的通知给远程访问终端,以及,更新管理信息存储单元存储的与信息终端设备和信息终端控制设备的连接状态;以及
第二鉴权单元包括:第二确定单元,配置用于根据从远程访问终端接收的注册鉴权信息或从远程访问终端接收的注册鉴权信息和设备鉴权信息以及根据管理信息存储单元存储的鉴权信息确定鉴权;
第二鉴权接受单元,配置用于当第二确定单元确定鉴权成功时,维持和远程访问设备的已建立连接,发出指示确定结果的通知给远程访问终端,以及,更新管理信息存储单元存储的与远程访问终端的连接状态;以及
第二鉴权拒绝单元,配置用于当第二确定单元确定鉴权失败时,发出指示确定结果的通知给远程访问终端,断开和远程访问终端的连接,以及,更新管理信息存储单元存储的与远程访问终端的连接状态。
6.根据权利要求2所述的网关服务器,其中第二鉴权单元包括传送单元,配置用于当从远程访问终端接收的注册鉴权信息的鉴权目标是局域网络内的鉴权设备时,通过信息终端控制设备传送该注册鉴权信息到局域网络内的鉴权设备,并接收由该鉴权设备执行的鉴权结果;以及第二确定单元,执行包括该鉴权设备执行的鉴权结果的确定。
7.根据权利要求2所述的网关服务器,其中第二鉴权单元包括传送单元,配置用于当从远程访问终端接收的注册鉴权信息的鉴权目标是局域网络内的鉴权设备时,通过信息终端设备传送该注册鉴权信息到该局域网络内的鉴权设备,并接收由该鉴权设备执行的鉴权结果;以及第二确定单元,执行包括该鉴权设备执行的鉴权结果的确定。
8.根据权利要求2所述的网关服务器,其中第二鉴权单元包括参考单元,配置用于当从远程访问终端接收到查询要远程操作的信息终端设备时,参考管理信息存储单元并返回要远程操作的信息终端设备标识信息给远程访问终端。
9.根据权利要求2所述的网关服务器,其中当从远程访问终端接收到和信息终端设备通信的请求时,第二连接单元参考管理信息存储单元来确定信息终端设备和网关服务器之间的连接是否建立,其中当信息终端设备和网关服务器之间的连接建立时,第二连接单元发出指示已建立连接的通知给远程访问终端;以及当信息终端设备和网关服务器之间的连接没有建立时,第一连接单元发出命令给信息终端控制设备,存储在与该信息终端设备相关的管理信息存储单元中,从而发送启动命令给信息终端设备。
10.根据权利要求2所述的网关服务器,其中在从远程访问终端接收到和信息终端通信的请求之后,当信息终端设备和网关服务器之间的连接在预定时间量内建立时,第二连接单元发出指示连接状态的通知给远程访问终端,以及当信息终端设备和网关服务器之间的连接在过去预定时间量之后没有建立时,第二连接单元发出指示连接状态的通知给远程访问终端。
11.根据权利要求10所述的网关服务器,其中当远程访问终端和网关服务器之间的连接建立时,使用该连接发出通知给远程访问终端,以及当远程访问终端和网关服务器之间的连接没有建立时,使用电子邮件发送单元发出该通知。
12.根据权利要求2所述的网关服务器,其中远程访问终端和网关服务器之间的连接以及信息终端设备和网关服务器之间的连接建立后,第三连接单元向信息终端设备发出从远程访问终端到信息终端设备的通信请求;当信息终端设备接受该通信请求时,第三连接单元通过第二连接单元发出指示接受的通知给远程访问终端;以及当信息终端设备拒绝该通信请求时,第三连接单元通过第二连接单元发出指示拒绝的通知给远程访问单元,并维持信息终端设备和网关服务器之间的已建立连接。
13.根据权利要求2所述的网关服务器,其中中继单元中继远程访问终端和信息终端设备之间的双向通信,在建立远程访问终端和网关服务器之间的连接和信息终端设备与网关服务器之间的连接之后,信息终端设备接受从远程访问终端到信息终端设备的通信请求,发出指示接受的通知给远程访问终端。
14.根据权利要求2所述的网关服务器,其中当远程访问终端和网关服务器之间的连接断开时,第三连接单元发出指示断开的通知给与远程访问终端执行双向通信的信息终端设备,并暂时停止该双向通信。
15.根据权利要求2所述的网关服务器,其中当远程访问终端发出关闭命令给信息终端设备时,第二连接单元发出指示信息终端设备和网关服务器之间连接断开的状态通知给远程访问终端。
16.根据权利要求15所述的网关服务器,其中当建立远程访问终端和网关服务器之间的连接时,使用该连接发出通知给远程访问终端,以及当远程访问终端和网关服务器之间的连接断开时,使用电子邮件发送单元发出该通知。
17.根据权利要求2所述的网关服务器,其中第三连接单元通过信息终端控制设备执行信息终端设备和网关服务器之间的通信,中继单元通过信息终端控制设备执行信息终端设备和远程访问终端之间的通信。
18.一种远程访问终端,设置在公共网络中,用于通过网关服务器与至少一个信息终端设备以及信息终端控制设备执行双向通信,上述信息终端设备和信息终端控制设备设置在通过防火墙连接到公共网络的局域网络中,该远程访问终端包括:
密码化单元,配置用于加密和解密双向通信;
连接单元,配置用于执行和网关服务器的通信;
鉴权信息发送单元,配置用于发送鉴权信息给网关服务器;
远程操作单元,配置用于远程操作信息终端设备;以及
电子邮件接收单元,配置用于从网关服务器接收电子邮件;
其中要远程操作的信息终端设备包括由信息终端控制设备启动的信息终端设备。
19.根据权利要求18的远程访问终端,其中鉴权信息包含用于唯一识别用户的注册鉴权信息或注册鉴权信息和设备鉴权信息。
20.根据权利要求18的远程访问终端,其中远程操作单元包括发出单元,配置用于发出请求到网关服务器,以返回要被远程操作的信息终端设备的设备标识信息给远程访问终端。
21.根据权利要求18的远程访问终端,其中远程操作单元发出通信请求给信息终端设备,并接收关于对其发出通信请求的信息终端设备和网关服务器之间连接状态的通知,以及关于该信息终端设备执行的通信接受/拒绝确定结果的通知。
22.根据权利要求21的远程访问终端,其中当建立远程访问终端和网关服务器之间的连接时,使用该连接接收关于连接状态的通知和关于通信接受/拒绝确定结果的通知,以及当远程访问终端和网关服务器之间的连接断开时,使用电子邮件发送单元接收该通知。
23.根据权利要求18的远程访问终端,其中连接单元根据远程访问终端用户执行的操作断开和网关服务器连接。
24.根据权利要求18的远程访问终端,其中远程操作单元发送关闭并切断信息终端设备电源的命令给信息终端设备。
25.一种在通过防火墙连接到公共网络的局域网络内的信息终端设备,该信息终端设备包括:
连接单元,配置用于执行和连接到公共网络的网关服务器的双向通信;
密码化单元,配置用于加密和解密该双向通信;
鉴权信息发送单元,配置用于发送鉴权信息给网关服务器;
远程操作单元,配置用于执行和通过公共网络连接到网关服务器的远程访问终端的双向通信,以及由该远程访问终端远程操作;
通信请求接受/拒绝确定/返回单元,配置用于当从网关服务器接收到和远程访问终端通信的请求时,确定是否同意该通信请求,并返回确定结果给网关服务器;
本地连接单元,配置用于当远程访问终端远程尝试操作信息终端设备而该信息终端设备没有启动时,接收从信息终端控制设备发送到信息终端设备的启动命令;以及
启动单元,配置用于在接收到启动命令之后启动信息终端设备;
其中连接单元在信息终端设备启动之后建立和网关服务器的连接。
26.根据权利要求25的信息终端设备,其中,当从网关服务器接收到用于鉴权远程访问终端和网关服务器连接的鉴权信息时,信息终端设备发出鉴权请求给连接到局域网络的鉴权设备,并返回鉴权结果给网关服务器。
27.根据权利要求25的信息终端设备,其中密码化单元包括基于SSL/TLS协议的加密和解密功能。
28.根据权利要求25的信息终端设备,其中通过代理服务器执行和网关服务器的双向通信,代理服务器包括HTTP代理服务器和SOCKS代理服务器。
29.根据权利要求25的信息终端设备,其中通过连接到局域网络的信息终端控制设备执行所有和网关服务器的双向通信。
30.一种在通过防火墙连接到公共网络的局域网络内的信息终端控制设备,该信息终端控制设备包括:
本地连接单元,能和连接到局域网络的多个信息终端设备通信;
网关服务器连接单元,配置用于建立和连接到公共网络的网关服务器的安全双向连接;
密码化单元,配置用于加密和解密双向通信;
鉴权信息发送单元,配置用于发送鉴权信息给网关服务器;
接收单元,配置用于从网关服务器通过建立的双向通信接收识别信息终端设备之一的识别符以及来自连接到公共网络的远程访问终端的远程连接请求;
启动命令产生/发送单元,配置用于根据接收的远程连接请求,产生启动信息终端设备的启动命令;以及
发送单元,配置用于通过本地连接单元发送产生的启动命令给对应于识别符的信息终端设备。
31.根据权利要求30的信息终端控制设备,其中当从网关服务器接收用于鉴权远程访问终端和网关服务器之间连接的鉴权信息时,信息终端控制设备发出鉴权请求给连接到局域网络的鉴权设备,并返回鉴权结果给网关服务器。
32.根据权利要求30的信息终端控制设备,其中密码化单元包括基于SSL/TLS协议的加密和解密功能。
33.根据权利要求30的信息终端控制设备,其中通过代理服务器执行和网关服务器的双向通信,代理服务器包括HTTP代理服务器和SOCKS代理服务器。
34.根据权利要求30的信息终端控制设备,其中启动命令是基于Magic PacketTM的。
35.一种用于信息终端远程操作系统的远程操作方法,该系统包括至少一个连接到公共网络的远程访问终端,通过防火墙连接到公共网络的局域网络,至少一个连接到局域网络的信息终端设备,连接到局域网络并控制信息终端设备的信息终端控制设备,以及控制远程访问终端和信息终端设备之间加密双向通信和远程访问终端与信息终端控制设备之间加密双向通信的网关服务器,该方法包括步骤:
建立信息终端控制设备和网关服务器之间的第一连接;
从信息终端控制设备发送第一鉴权所需的信息到网关服务器;
当网关服务器第一鉴权成功时维持第一连接,并当网关服务器第一鉴权失败时断开第一连接;
建立远程访问终端和网关服务器之间的第二连接;
从远程访问终端发送第二鉴权所需的信息到网关服务器;
当网关服务器第二鉴权成功时维持第二连接,并当网关服务器第二鉴权失败时断开第二连接;
从远程访问终端发送和连接到局域网络的信息终端设备中的特定一个通信的请求给网关服务器;以及
当该指定的信息终端设备没有启动时,从网关服务器发出命令给信息终端控制设备,从而启动该特定的信息终端设备;
其中,当接收到该命令时,信息终端控制设备启动该特定的信息终端设备并建立该特定的信息终端设备与网关服务器之间的第三连接;该特定的信息终端设备发送鉴权所需信息给网关服务器;当网关服务器第三鉴权成功时维持第三连接,并当网关服务器第三鉴权失败时断开第三连接;网关服务器通过第三连接发出从远程访问终端接收的通信请求给信息终端设备;信息终端设备确定是否同意该通信请求,发出指示确定结果的通知给网关服务器,并不管确定结果如何维持该第三连接;当维持第二连接时,网关服务器使用该第二连接发出指示第三连接状态的通知和指示确定结果的通知给远程访问终端,而当第二连接断开时,网关服务器使用电子邮件发出所述通知给远程访问终端;远程访问终端通过和信息终端设备的双向通信远程操作信息终端设备,该双向通信使用第二连接和第三连接。
CNB2005101199390A 2004-11-22 2005-08-15 终端远程操作系统和方法,网关服务器,终端及控制设备 Expired - Fee Related CN100438422C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004337374A JP2006148661A (ja) 2004-11-22 2004-11-22 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
JP2004337374 2004-11-22

Publications (2)

Publication Number Publication Date
CN1780219A true CN1780219A (zh) 2006-05-31
CN100438422C CN100438422C (zh) 2008-11-26

Family

ID=35976607

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101199390A Expired - Fee Related CN100438422C (zh) 2004-11-22 2005-08-15 终端远程操作系统和方法,网关服务器,终端及控制设备

Country Status (5)

Country Link
US (1) US20060126603A1 (zh)
EP (1) EP1659732A2 (zh)
JP (1) JP2006148661A (zh)
KR (1) KR100673375B1 (zh)
CN (1) CN100438422C (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183972B (zh) * 2007-11-16 2010-09-01 中兴通讯股份有限公司 一种远程控制服务器启动的方法
CN101453702B (zh) * 2007-11-28 2010-09-22 华为技术有限公司 一种提供会话内信息的方法、系统和设备
CN102469003A (zh) * 2010-11-18 2012-05-23 株式会社OPTiM 基于轮询方式的通信连接系统、方法以及程序
CN101771706B (zh) * 2010-02-08 2012-09-05 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
CN102804687A (zh) * 2009-06-22 2012-11-28 微软公司 使用超文本传输协议作为双向数据流的传输
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
CN101803325B (zh) * 2007-09-17 2013-05-01 爱立信电话股份有限公司 多媒体网关和通信终端
CN103179104A (zh) * 2011-12-23 2013-06-26 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
CN103428198A (zh) * 2012-05-23 2013-12-04 佳能株式会社 网络设备、系统和方法
WO2014101022A1 (zh) * 2012-12-26 2014-07-03 华为技术有限公司 远程唤醒方法、装置及系统
CN104065675A (zh) * 2013-03-19 2014-09-24 联想(北京)有限公司 一种信息处理的方法及电子设备
WO2015062526A1 (zh) * 2013-10-30 2015-05-07 乐视致新电子科技(天津)有限公司 一种基于无线登录的远程控制方法及装置
CN104618400A (zh) * 2015-03-09 2015-05-13 深圳市茁壮网络股份有限公司 一种局域网的访问方法及装置
CN107209701A (zh) * 2015-01-20 2017-09-26 恩佐有限公司 滚动安全平台
CN108347450A (zh) * 2017-01-23 2018-07-31 阿里巴巴集团控股有限公司 一种远程登录的方法及设备
CN108370379A (zh) * 2015-12-14 2018-08-03 亚马逊技术有限公司 带有隧道的设备管理
CN109348532A (zh) * 2018-10-26 2019-02-15 南京航空航天大学 一种基于不对称中继传输的认知车联网高效联合的资源分配方法
CN110225054A (zh) * 2019-06-20 2019-09-10 腾讯科技(深圳)有限公司 远程协助连接建立方法、装置、服务器及存储介质
CN111066297A (zh) * 2017-09-25 2020-04-24 株式会社东芝 远程访问控制系统
CN111247846A (zh) * 2017-10-25 2020-06-05 华为技术有限公司 将来自远程sidelink控制服务器的用户面信令转换为控制面信令的设备和方法
CN113037605A (zh) * 2019-12-25 2021-06-25 西安诺瓦星云科技股份有限公司 远程状态信息获取方法、获取装置、传输方法、传输装置
CN116783871A (zh) * 2021-05-28 2023-09-19 三菱电机株式会社 远程系统以及远程连接方法

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007063588A1 (ja) * 2005-11-30 2007-06-07 Fujitsu Limited 情報処理装置、電子機器、およびプログラム
US20070266082A1 (en) * 2006-05-10 2007-11-15 Mcconnell Jane E Methods, systems, and computer-readable media for displaying high resolution content related to the exploration and production of geologic resources in a thin client computer network
KR100856409B1 (ko) * 2006-10-09 2008-09-04 삼성전자주식회사 로컬 네트워크 장치의 원격 제어 방법 및 그 장치
KR101532369B1 (ko) 2006-12-11 2015-06-29 삼성전자주식회사 휴대용 단말기의 원격제어 장치 및 방법
JP4829822B2 (ja) * 2007-03-19 2011-12-07 株式会社リコー 遠隔機器管理システム
JP4675921B2 (ja) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ 情報処理システム及びコンピュータプログラム
US8291483B2 (en) * 2007-04-30 2012-10-16 Hewlett-Packard Development Company, L.P. Remote network device with security policy failsafe
KR100818962B1 (ko) 2007-06-12 2008-04-04 (재)대구경북과학기술연구원 이동 장치에 대한 원격 관리 방법
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
JP4569649B2 (ja) * 2008-03-19 2010-10-27 ソニー株式会社 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
KR101005853B1 (ko) * 2008-08-07 2011-01-05 한국전자통신연구원 홈 콘텐츠 제공 방법 및 장치
JP5722228B2 (ja) 2008-11-17 2015-05-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated ローカルネットワークへのリモートアクセス
KR101358832B1 (ko) 2008-11-17 2014-02-10 퀄컴 인코포레이티드 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
FR2942362B1 (fr) * 2009-02-13 2011-08-19 Snecma Procede et systeme de gestion de l'activite d'au moins une ressource d'un terminal
US20100299418A1 (en) * 2009-05-22 2010-11-25 Samsung Electronics Co., Ltd. Configuration and administrative control over notification processing in oma dm
CN101938458A (zh) * 2009-06-29 2011-01-05 华为终端有限公司 设备管理方法、管理设备、代理设备及管理系统
GB201005479D0 (en) * 2010-03-31 2010-05-19 Becrypt Ltd System and method for unattended computer system access
EP2661067B1 (en) * 2010-12-28 2019-08-14 NEC Corporation Remote operation system
WO2012095918A1 (ja) * 2011-01-14 2012-07-19 Necカシオモバイルコミュニケーションズ株式会社 遠隔操作システム、中継装置、通信装置及び遠隔操作方法
US9185152B2 (en) * 2011-08-25 2015-11-10 Ustream, Inc. Bidirectional communication on live multimedia broadcasts
US8982076B2 (en) 2011-09-10 2015-03-17 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using icon
US9262601B2 (en) 2011-09-10 2016-02-16 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using registration of alert message in status bar
KR101140418B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 스테이터스바 알림메시지 등록을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
KR101140417B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 아이콘을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
KR101367036B1 (ko) * 2012-05-21 2014-02-25 알서포트 주식회사 원격 네트워크 연결 방법 및 원격 네트워크 연결 시스템
JP5373151B2 (ja) * 2012-05-21 2013-12-18 シャープ株式会社 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体
US9342981B1 (en) * 2012-10-16 2016-05-17 Google Inc. Instantiating an application based on connection with a device via a universal serial bus
JP6073120B2 (ja) * 2012-11-30 2017-02-01 株式会社日本デジタル研究所 接続認証システムおよび接続認証方法
JP6013508B2 (ja) * 2012-12-12 2016-10-25 株式会社野村総合研究所 中継装置および中継方法、並びにプログラム
US9152195B2 (en) * 2013-01-21 2015-10-06 Lenovo (Singapore) Pte. Ltd. Wake on cloud
JP6106494B2 (ja) * 2013-03-29 2017-03-29 株式会社東芝 通信制御装置、サーバ装置、通信システム及びプログラム
US9781541B2 (en) * 2013-07-25 2017-10-03 Verizon Patent And Licensing Inc. Facilitating communication between a user device and a client device via a common services platform
JP6252016B2 (ja) * 2013-07-30 2017-12-27 富士通株式会社 セッション管理プログラム、セッション管理方法およびセッション管理装置
CN103561088B (zh) * 2013-10-30 2016-10-26 乐视致新电子科技(天津)有限公司 一种基于账号登录的远程控制方法及装置
CN104536818B (zh) * 2014-12-24 2019-02-01 宇龙计算机通信科技(深圳)有限公司 一种系统共享的方法和装置
CN105049923B (zh) * 2015-08-28 2019-03-01 小米科技有限责任公司 唤醒电子设备的方法及装置
JP6222858B2 (ja) * 2016-03-31 2017-11-01 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
TWI667574B (zh) * 2016-07-19 2019-08-01 群暉科技股份有限公司 用來存取一網頁伺服器之方法與裝置
KR101891125B1 (ko) 2016-12-07 2018-08-24 데이터얼라이언스 주식회사 분산된 네트워크 노드의 서비스 기여도 산출 시스템 및 방법
JP6965078B2 (ja) 2017-09-28 2021-11-10 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
TWI779542B (zh) * 2021-03-31 2022-10-01 宏碁股份有限公司 遠端配對裝置及方法
CN115208706B (zh) * 2021-04-14 2023-08-08 宏碁股份有限公司 远端配对装置及方法
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理系统
JP7422842B1 (ja) * 2022-11-01 2024-01-26 Ckd株式会社 遠隔支援システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099934B1 (en) * 1996-07-23 2006-08-29 Ewing Carrel W Network-connecting power manager for remote appliances
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP3612033B2 (ja) 2001-04-20 2005-01-19 パナソニック コミュニケーションズ株式会社 ホーム・ゲートウェイ装置
JP2002084326A (ja) * 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
DE60100788T2 (de) * 2001-11-30 2004-07-15 Agilent Technologies Inc., A Delaware Corp., Palo Alto Fernverwaltungseinheit mit einer Schnittstelle zum Ferndatenaustausch
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP2003319083A (ja) * 2002-04-24 2003-11-07 Nec Corp 通信ネットワークを介した端末装置の遠隔起動方法および宅内アクセス管理装置
AU2003276819A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Out-of-band remote management station
AUPS339102A0 (en) * 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
KR100475570B1 (ko) * 2002-11-04 2005-03-11 삼성전자주식회사 홈네트워크 원격제어시스템 및 원격제어방법
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
FI120021B (fi) * 2003-08-27 2009-05-29 Nokia Corp Valtuustiedon hankkiminen
US7107318B2 (en) * 2003-10-09 2006-09-12 International Business Machines Corporation Method and apparatus to reactivate TCP connection with sleeping peers
US7483966B2 (en) * 2003-12-31 2009-01-27 International Business Machines Corporation Systems, methods, and media for remote wake-up and management of systems in a network
US7305706B2 (en) * 2004-01-15 2007-12-04 Cisco Technology, Inc. Establishing a virtual private network for a road warrior
KR100952280B1 (ko) * 2004-02-02 2010-04-12 에스케이 텔레콤주식회사 댁내에 설치되는 주거 게이트웨이의 재부팅을 원격으로제어하는 방법
US20050180326A1 (en) * 2004-02-13 2005-08-18 Goldflam Michael S. Method and system for remotely booting a computer device using a peer device
US7474886B2 (en) * 2004-05-13 2009-01-06 Ixi Mobile (R&D), Ltd. Mobile communication device graceful shutdown system and method
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
KR20060028956A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 댁내 단말 원격 제어 장치 및 그 방법

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101803325B (zh) * 2007-09-17 2013-05-01 爱立信电话股份有限公司 多媒体网关和通信终端
CN101183972B (zh) * 2007-11-16 2010-09-01 中兴通讯股份有限公司 一种远程控制服务器启动的方法
CN101453702B (zh) * 2007-11-28 2010-09-22 华为技术有限公司 一种提供会话内信息的方法、系统和设备
CN102804687B (zh) * 2009-06-22 2015-07-08 微软公司 使用超文本传输协议作为双向数据流的传输的方法和系统
CN102804687A (zh) * 2009-06-22 2012-11-28 微软公司 使用超文本传输协议作为双向数据流的传输
US9473460B2 (en) 2009-06-22 2016-10-18 Microsoft Technology Licensing, Llc Using hypertext transfer protocol as a transport for bi-directional data streams
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
CN101771706B (zh) * 2010-02-08 2012-09-05 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
CN102469003A (zh) * 2010-11-18 2012-05-23 株式会社OPTiM 基于轮询方式的通信连接系统、方法以及程序
CN102469003B (zh) * 2010-11-18 2014-08-20 株式会社OPTiM 基于轮询方式的通信连接系统、方法以及程序
CN103179104A (zh) * 2011-12-23 2013-06-26 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
CN103179104B (zh) * 2011-12-23 2016-04-27 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
CN103428198A (zh) * 2012-05-23 2013-12-04 佳能株式会社 网络设备、系统和方法
CN103428198B (zh) * 2012-05-23 2017-04-12 佳能株式会社 网络设备、系统和方法
WO2014101022A1 (zh) * 2012-12-26 2014-07-03 华为技术有限公司 远程唤醒方法、装置及系统
CN104065675B (zh) * 2013-03-19 2018-02-27 联想(北京)有限公司 一种信息处理的方法及电子设备
CN104065675A (zh) * 2013-03-19 2014-09-24 联想(北京)有限公司 一种信息处理的方法及电子设备
WO2015062526A1 (zh) * 2013-10-30 2015-05-07 乐视致新电子科技(天津)有限公司 一种基于无线登录的远程控制方法及装置
CN107209701A (zh) * 2015-01-20 2017-09-26 恩佐有限公司 滚动安全平台
US11601432B2 (en) 2015-01-20 2023-03-07 Cyemptive Technologies, Inc. Rolling security platform
US11228593B2 (en) 2015-01-20 2022-01-18 Cyemptive Technologies, Inc. Session security splitting and application profiler
US10965678B2 (en) 2015-01-20 2021-03-30 Cyemptive Technologies, Inc. Rolling security platform
US11985130B2 (en) 2015-01-20 2024-05-14 Cyemptive Technologies, Inc. Session security splitting and application profiler
CN104618400A (zh) * 2015-03-09 2015-05-13 深圳市茁壮网络股份有限公司 一种局域网的访问方法及装置
CN108370379A (zh) * 2015-12-14 2018-08-03 亚马逊技术有限公司 带有隧道的设备管理
CN108347450A (zh) * 2017-01-23 2018-07-31 阿里巴巴集团控股有限公司 一种远程登录的方法及设备
CN108347450B (zh) * 2017-01-23 2021-04-02 阿里巴巴集团控股有限公司 一种远程登录的方法及设备
CN111066297B (zh) * 2017-09-25 2022-02-08 株式会社东芝 远程访问控制系统
CN111066297A (zh) * 2017-09-25 2020-04-24 株式会社东芝 远程访问控制系统
CN111247846A (zh) * 2017-10-25 2020-06-05 华为技术有限公司 将来自远程sidelink控制服务器的用户面信令转换为控制面信令的设备和方法
US11083048B2 (en) 2017-10-25 2021-08-03 Huawei Technologies Co., Ltd. Devices and methods for transforming user plane signaling from a remote sidelink control server into control plane signaling
CN111247846B (zh) * 2017-10-25 2022-05-31 华为技术有限公司 将来自远程sidelink控制服务器的用户面信令转换为控制面信令的设备和方法
CN109348532B (zh) * 2018-10-26 2021-07-09 南京航空航天大学 一种基于不对称中继传输的认知车联网高效联合的资源分配方法
CN109348532A (zh) * 2018-10-26 2019-02-15 南京航空航天大学 一种基于不对称中继传输的认知车联网高效联合的资源分配方法
CN110225054A (zh) * 2019-06-20 2019-09-10 腾讯科技(深圳)有限公司 远程协助连接建立方法、装置、服务器及存储介质
CN110225054B (zh) * 2019-06-20 2021-12-14 腾讯科技(深圳)有限公司 远程协助连接建立方法、装置、服务器及存储介质
CN113037605A (zh) * 2019-12-25 2021-06-25 西安诺瓦星云科技股份有限公司 远程状态信息获取方法、获取装置、传输方法、传输装置
CN116783871A (zh) * 2021-05-28 2023-09-19 三菱电机株式会社 远程系统以及远程连接方法

Also Published As

Publication number Publication date
KR20060056845A (ko) 2006-05-25
US20060126603A1 (en) 2006-06-15
JP2006148661A (ja) 2006-06-08
KR100673375B1 (ko) 2007-01-24
CN100438422C (zh) 2008-11-26
EP1659732A2 (en) 2006-05-24

Similar Documents

Publication Publication Date Title
CN1780219A (zh) 终端远程操作系统和方法,网关服务器,终端及控制设备
CN1685689A (zh) 控制家庭终端的装置、方法和计算机软件产品
CN101064628A (zh) 家庭网络设备安全管理系统及方法
CN1324898C (zh) 用于为移动通信设备提供远程数据访问的系统和方法
CN1682491A (zh) 本地终端装置和通信系统
CN1614921A (zh) 接入点、终端、加密密钥设定系统、设定方法及程序
CN101075994A (zh) 家庭网关装置
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1711740A (zh) 轻度可扩展验证协议的密码预处理
CN101065940A (zh) 中继装置、中继方法和程序
CN1694452A (zh) 用于在终端与至少一个通信设备之间通信的方法与系统
CN101038653A (zh) 验证系统
CN1881964A (zh) 家庭网关装置、及对家庭网络的访问控制系统
CN1386385A (zh) 在具体使用gsm标准的移动电话网络上处理和发送数字数据的方法和嵌入式微芯片系统
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1878176A (zh) 设备管理系统
CN1601993A (zh) 网络互连设备和方法、名字分辨设备和计算机程序
CN101052167A (zh) 一种通信号码自动更新系统及其实现方法
CN1748207A (zh) 信息处理装置、信息处理方法和计算机程序
CN1317899A (zh) 安全通信方法、通信系统及其装置
CN1701573A (zh) 远程访问虚拟专用网络中介方法和中介装置
CN1539226A (zh) 通信方法及通信系统
CN101076976A (zh) 认证系统、认证方法以及认证信息生成程序
CN1647029A (zh) 传送方法、传送系统和终端设备
CN1788263A (zh) 登录系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081126

Termination date: 20110815