JP2005012775A - リモート・クライアントをローカル・クライアント・デスクトップに接続するためのアーキテクチャ - Google Patents

リモート・クライアントをローカル・クライアント・デスクトップに接続するためのアーキテクチャ Download PDF

Info

Publication number
JP2005012775A
JP2005012775A JP2004148161A JP2004148161A JP2005012775A JP 2005012775 A JP2005012775 A JP 2005012775A JP 2004148161 A JP2004148161 A JP 2004148161A JP 2004148161 A JP2004148161 A JP 2004148161A JP 2005012775 A JP2005012775 A JP 2005012775A
Authority
JP
Japan
Prior art keywords
internal
computer
port
user
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004148161A
Other languages
English (en)
Other versions
JP4456929B2 (ja
Inventor
Alan M Billharz
エム.ビルハルツ アラン
Aaron J Nonis
ジェイ.ノニス アーロン
Scott Darnell
ダーネル スコット
Neil S Fishman
エス.フィッシュマン ニール
Tracy M Daugherty
エム.ドーアティー トレーシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005012775A publication Critical patent/JP2005012775A/ja
Application granted granted Critical
Publication of JP4456929B2 publication Critical patent/JP4456929B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Multi Processors (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】 外部クライアントからファイアーウォールおよび/またはルータの背後の内部イントラネット・クライアントに対する端末サービス接続を生成し維持するためのアーキテクチャを提供すること。
【解決手段】 外部ユーザがまず認証され、その後、外部クライアントはリモート・ユーザ・ポータルに渡される。使用可能な内部コンピュータのリストが外部クライアント・ユーザに提示され、その1つを選択することによってイントラネット・サーバがその上のリスニング・ソケットおよび選択された内部クライアント上のソケットを作成することを開始する。サーバはスレッドを作成し、このスレッドが、トラフィックをリスンし、そのトラフィックをポート間で転送することによって、外部クライアントと内部クライアントの間で端末サービス接続を管理する。
【選択図】 図1

Description

本発明は、コンピュータにリモートからアクセスすることに関し、より詳細には、ファイアーウォールおよび/またはルータを介してクライアント・コンピュータにリモートからアクセスすることに関する。
インターネットなど、グローバル通信ネットワークの出現により、世界中のほとんどどこからでも多岐にわたる種類の装置に対する接続性が容易になった。当初、これらの通信装置は、例えばページャ(pager:ポケベル)に対する初歩的な単向信号通信であると現在では見なされるものが含まれた。しかし、携帯装置は現在ではさらに高性能化され、テキスト内容のみによらず音声および画像コンテンツを使用する双方向通信を容易にしている。そのような小型の移動装置におけるストレージおよびメモリ能力は向上しており、さらに、ほとんどどこからでも完全なコンテンツの情報の交換を可能にしている。したがって、ユーザは、情報すべてを携行する必要はないが、所望の情報にアクセスするために遠隔からホーム・ステーションに単に接続する必要がある。従業員の移動性と膨大な情報に対するアクセスの必要性が増すにつれて、この能力は、リモート・ユーザに情報への素早いアクセスを提供して、雇用者と顧客に対しておおいに役立つ。
米国特許第6,519,363号明細書 米国特許第6,029,201号明細書 米国特許第6,292,904号明細書 米国特許第5,944,824号明細書 米国特許第6,104,716号明細書 米国特許第5,864,666号明細書 米国特許出願公開第2003/0079146A1号明細書
しかし、現在、インターネットのユーザが、仮想プライベート・ネットワーク(VPN)の権利、またはルータおよびファイアーウォールを通して静的に構成された経路を最初に要求せずに、ファイアーウォールおよび/またはルータの背後にあるイントラネット・ネットワーク内のクライアント・コンピュータにアクセスするリモート・デスクトップ接続を、例えば端末サービス接続などを、容易にするための機構はない。クライアントにアクセスするために、VPNを介してそのネットワークに接続し、次いで端末サービスを使用する方法は複雑であり、扱い難い。さらに、インターネットから内部クライアントへの静的経路を維持することはセキュリティ上危険である。
求められているものは、VPN接続と安全性の脆弱性との両方の否定的な面を避けて、イントラネットのファイアーウォールおよび/またはルータの外部からファイアーウォールおよび/またはルータ背後のクライアント・コンピュータへのリモート・デスクトップ接続を可能にするツールである。
以下では、本発明の一部態様の基本的な理解を提供するために本発明の概要を提供する。この概要は、本発明を広範にわたり概説するものではない。この概要は、本発明の主要な/決定的な要素を示すこと、または本発明の範囲を詳細に叙述すること、を意図するものではない。この概要の唯一の目的は、後述するさらに詳細な説明の前置きとして本発明のいくつかの概念を簡潔な形式で提示することである。
本明細書で開示され、請求される本発明は、その一態様において、外部ユーザが、ファイアーウォールおよび/またはルータの背後にある内部クライアント・デスクトップにネットワーク使用可能コンピュータを介して遠隔から接続するリモート・デスクトップ・ソリューションを使用することを可能にするアーキテクチャを含んでいる。端末サービス接続のコンテクストにおいて、このことは、外部クライアントへの/からの端末サービス・データ・メッセージを、イントラネット上の内部クライアント・コンピュータに内部イントラネット・サーバを介して転送し、これによりファイアーウォールおよび/またはルータを介した端末サービス・セッションを可能にすることにより、達成される。
外部クライアントは、リモート・ユーザがイントラネット機能にアクセスするために単一で簡素な統合された入り口点を提供する動的に作成されたウェブ・サイトであるポータル・ウェブ・サイトに最初にアクセスすることにより、内部クライアントに接続する。外部ユーザが中央ポータル・ウェブ・サイトにログオンし、内部コンピュータに対して認証された場合に接続が開始される。このウェブ・サイトは、電子メール・アクセスおよびユーザのクライアント・デスクトップのようなイントラネットのすべての関連機能に対してネットワーク・ファイアーウォールおよび/またはルータ外からアクセスすることのできる単一アクセス・ポイントを提供することにより、リモート・ユーザに権限を与える。
本発明は、内部コンピュータと内部サーバ上にポート・ソケットを作成することにより機能する。内部サーバは、外部コンピュータにそのサーバ・ポート情報を送信し、外部コンピュータは、サーバ・ポート情報を抽出して、そのポートに送信する。サーバは、内部コンピュータとサーバ・ポートの間でトラフィックを転送することにより、外部クライアント・コンピュータと内部クライアント・コンピュータの間でデータ・メッセージの透過的な転送を管理するためにスレッドを作成する。データ・パケットは、端末サービス接続を維持するために必須の情報を含んでいる。基本的に、イントラネット・サーバは端末サービス・セッションにおける媒介として動作(act)することが可能となる。
上記で指摘したように、本発明は、端末サービス接続に限定されるものではなく、外部クライアントまたは内部クライアント、例えばX Windows(登録商標)、からルータおよび/またはファイアーウォールを介した接続を容易にする任意のリモート・デスクトップ・ソリューションでも含むものである。
上記の目的および関連する目的を達成するために、本発明の特定の説明上の態様を以下の説明および添付の図面と共に本明細書に記載する。しかしながら、これらの態様は本発明の原理を利用することのできる様々な方法の一部を示すものであり、本発明はそのような態様のすべておよびそれらの等価形態を含むことを意図するものである。本発明の他の利点および新規の特徴は、本発明の以下の詳細な説明から、図面と合わせて検討されるならば、明らかになろう。
本発明を、図面を参照して説明するが、これらの図面では類似の要素を示すために類似の参照番号を使用する。以下の説明では、説明の目的で本発明の完全な理解を提供するために多数の具体的な詳細が述べられている。しかし、本発明はこれらの具体的な詳細なしに実行することができることが明らかになろう。他の場合、本発明の説明を容易にするために、良く知られた構造および装置をブロック図形式で示した。
本願に使用される「コンポーネント」および「システム」という用語は、ハードウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中ソフトウェアのいずれかのコンピュータ関連エンティティを意味するものである。例えば、コンポーネントは、限定はしないが、プロセッサで実行中のプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであってよい。説明の手段として、サーバで実行中のアプリケーションとサーバはどちらもコンポーネントであってよい。1つまたは複数のコンポーネントは、プロセスおよび/または実行スレッド内に常駐することができ、コンポーネントは、1つのコンピュータに配置され、かつ/または複数コンピュータ間に分散することができる。
本明細書で使用する「推論」という用語は、一般に、イベントおよび/またはデータにより捕らえられた一組の観察からシステム、環境、および/またはユーザの状態に関して判断を下す(reasoning)または推論する(inferring)プロセスを意味している。推論は、特定のコンテクストまたはアクションを特定するために利用することができ、または確率分布を例えば状態に関して生成することができる。推論は、確率論的であってよい、すなわち、データおよびイベントの検討に基づく対象の状態に関する確率分布の計算であってよい。推論は、一組のイベントおよび/またはデータから、より高レベルのイベントを構成するために利用される技術をも意味する。このような推論の結果、そのイベントが密接な時間的接近に相関するか否か、またそのイベントおよびデータが1つまたは複数のイベントおよびデータ・ソース由来か否かに関わらず、一組の観察されたイベントおよび/または記憶されたイベント・データから、新しいイベントが構築されたり、またはアクションがもたらされたり、する。
次に図1を参照すると、本発明の端末サービス・システム100のブロック・ダイアグラムが示されている。以下の説明は、端末サービス接続のコンテクストで提供する。しかし、開示されたアーキテクチャは、例えばX Windows(登録商標)を含めていかなるリモート・デスクトップ・ソリューションにも適用可能である。システム100は、要求コンポーネント102と接続コンポーネント104を含む。要求コンポーネント102は、接続要求106をTCP/IPベースの信号、例えばFTP(ファイル・トランスファー・プロトコル)信号の形式で受信する。接続要求は、有線または無線通信リンクを介して、要求コンポーネント102に転送する携帯クライアント装置から直接受信することも、または要求コンポーネント102に転送する中間装置から受信することもできる。一度受信されると、要求コンポーネント102は、端末サービスを使用してファイアーウォールおよび/またはルータを介して内部ネットワークへの接続を開始するよう接続コンポーネント104に信号を送る。以後、「ファイアーウォール」という用語を使用することは、ルータ、またはルータとファイアーウォールの組合せであることも意味することを理解されたい。最終的に、接続コンポーネント104の出力は、内部コンピュータと外部コンピュータの間でファイアーウォールを介して端末サービス接続を管理するポート管理スレッド108である。このコンテクストにおいて、コンピュータという用語はネットワークを介して通信することのできる携帯型または非携帯型の任意の装置をも含むということに留意されたい。このような装置は、デスクトップ・コンピュータ、サーバ、携帯型ノートブックまたはラップトップ・コンピュータ、セルラー電話のようなネットワーク使用可能移動装置、パーソナル・データ・アシスタントなどを含む。
次に図2を参照すると、本発明のシステム200のネットワーク・ブロック・ダイアグラムが示されている。この特定の実施形態は、すべての通信を行うことのできるグローバル通信ネットワーク(GCN)202をネットワークとして使用する。しかし、ネットワーク202は、外部クライアントおよび内部クライアントがそれを介して通信することのできるLAN、WAN、WWAN、または企業ネットワークであってよいということを理解されたい。外部クライアント204は、ネットワーク接続にとっては従来型である有線または無線サービスを使用してネットワーク202に接続する。外部クライアント204は、ファイアーウォール210の背後にある内部ネットワーク208(例えば、イントラネット)の内部クライアント206にアクセスすることを希望する。
GCN 202に配置されたリモート・ユーザ・ポータル(RUP)ウェブ・サイト212は、内部ネットワーク208へのアクセス・ポータルとして働く。外部クライアント204は、内部サーバ214のURL(ユニバーサル・リソース・ロケータ)アドレスをクライアント・ブラウザに入力する。ここでサーバ214は、ファイアーウォール210の背後にあり、内部ネットワークへのアクセスを容易にするというだけの理由で内部として示されている。RUP 212は、ログイン・ページを提示し、外部クライアント204のユーザはログインする。サーバ214は、外部クライアント204にウェブ・ページを提示して、情報ならびにさらなる情報およびオプション(選択権)へのハイパーリンクを提供する。そのリンクの1つは、RUPサーバ212へのリンクであり、それを介して内部クライアント・アクセスが許可される。次いで外部クライアント204は、リモート・アクセス・オプションを選択し、これに応じて外部クライアント204はさらなる処理のためにRUP 212サイトへの接続に経路変更される。RUPリモート・アクセス・オプションを選択するかまたはRUPサイトにログインするというユーザのアクションは、内部サーバ214が次いで使用可能な内部クライアントおよび/またはサーバのリストを生成するようトリガすることができる。ユーザはコンピュータを選択し、次いで端末サービス・セッションが呼び出される。あるいは、RUP 212は端末サービス接続要求が既に受信されているという信号を内部サーバ214に送ることができ、これに応じて内部サーバ214は内部ネットワークのすべての使用可能なクライアントのリストを生成する。
ファイアーウォール210はRUP 212による予備的かつ認証されたアクセスを可能にするよう構成されているので、RUP 212はファイアーウォール210を介した内部サーバ214への直接アクセスを提供することができる。次いで使用可能な内部クライアントのリストが、外部クライアント204に提示するために内部サーバ214からRUP 212に送信される。次いで外部クライアントのユーザは、接続を望む内部クライアント206を選択する。内部サーバ214は、サーバ214と内部クライアント206の両方でリスニング・ソケットを、またこれら2つのソケット間で端末サービス接続を管理するために管理スレッドを作成する。次いでサーバ・ポート番号が外部クライアント204に渡される。次いで外部クライアント204は内部クライアント206へのトラフィックを開始し、管理スレッドは両方のクライアント(204と206)からのトラフィックをリスンし、それら2つのクライアント(204と206)間のトラフィックをユーザに対して透過的に転送する。次いで外部クライアント204のユーザは内部クライアント206のデスクトップに対する直接アクセス(direct access)を有する。このことは、ユーザが内部クライアント206上だけにインストールされており外部クライアント204にはインストールされていない特定アプリケーション(例えば、会計アプリケーション)を有する場合、ユーザは、リモート・クライアント204上にアプリケーションをインストールせずに外部クライアント204から使用するようこのアプリケーションを起動することができるということを意味する。
RUP 212は内部サーバ214とは別のノーダル・エンティティ(nodal entity)である必要はなく、サーバ214に常駐し、かつ/またはサーバ214の不可欠な部分であってよいということに留意されたい。
新規のシステムのアプリケーションは次のような例を含む。ジョーは、真夜中に、数千ドルの会社の金を節約できる会計上のひらめきをもった。ジョーは、自宅から迅速かつ容易に会社のビジネス・サーバ・ネットワークに直接アクセスすることを必要とする。本発明によれば、覚えておかなければならない番号、複雑な手順、または込み入ったログオン手続はない。ジョーは自分のラップトップのブラウザを起動し、そのブラウザは、そのラップトップを自動的にインターネットにダイヤル・アップで接続する。そのラップトップは会社のローカル・ネットワークの外部にあるので、そのラップトップのホームページは、そのラップトップを自動的にRUPウェブ・サイトに宛先変更する。ジョーは自分の会社に接続する方法を考えるために時間を費やす必要はない。RUPサイトから、ジョーは豊かな一組のビジネス・サービスに即座に接続される。
まず、ジョーはRUPを使用して、会社のスプレッド・シートの端末サービスを直接呼び出す。会社のスプレッド・シートは、単一端末サービス・マシン上でアプリケーション・シェアリング・モードで共有されている。すなわち、ジョーは、オフィスのスプレッド・シートにアクセスするために、自宅のマシンにまずスプレッドシート・アプリケーションをロードする必要はない。ジョーは、実際には、オフィスの自分のコンピュータのデスクトップからそのアプリケーションを実行し、そのオフィスのコンピュータを介して、自分のオフィスのコンピュータに記憶されているデータおよび/またはオフィスのネットワークを介してアクセス可能なデータベースのデータであるデータにアクセスする。ジョーは、自分の会計戦略が上手くいくことを確認し、次いで端末サービスを使用して社内の自分のパーソナル・コンピュータに再び接続する。ジョーは、そこから常に自分のデスクトップ上で手近に置いてある会社の戦略文書を編集する。最後に、ジョーは自分のパーソナル・コンピュータ・アカウントへの電子メール・アクセスを使用して、同僚全員に自画自賛の電子メールを送出し、次いでシステムをサイン・アウトする。
別の例は、インターネット・キオスクから内部ネットワークにアクセスする際に本発明の能力を明らかにする。空港にいるユーザは、インターネット・キオスクを使用して、内部アクセスを提供するウェブ・サイトのポータルにアクセスする。そのユーザが自分のマシンにアクセスするために使用したのと同じ資格証明書(credentials)を入力すると、ユーザにはユーザ自身の電子メール・アカウントを含めて、複数のオプションにアクセスするための簡素なメニュー・ウェブページが提示される。ユーザは、電子メールを送信し、次いで、ネットワーク上の共有サービスにアクセスすることを含めて他のオプションを検討し、旅行中で確認できなかった会社のお知らせ(company announcements)を見る。次いで割り当てられた時間が経過するとユーザはログアウトする。
本発明の機能のさらに別の例は、リモートVAP(付加価値プロバイダ)サービスに関係する。問題のある内部ネットワーク接続クライアント・マシンは、その問題を解消するために、VAPにより直接かつ即座にアクセスすることができる。VAPは、RUPウェブ・サイトを使用して、リモート・デスクトップ機能を介してクライアント・マシンに直接接続する。VAP技術者は、自分の席を離れずにその問題を容易に訂正する。
次に図3を参照すると、本発明の通信プロセスのフローチャートが示されている。説明を簡単にする目的から、フローチャートなどの形式で本明細書に示す1つまたは複数の方法は一連の動作(act)として図示し説明するが、本発明は動作(act)の順番よって限定されるものではなく、本発明によれば、一部の動作(act)は本明細書で図示し説明する順番とは別の順番でかつ/または本明細書で図示し説明する動作(act)以外の動作と同時に行うことができるということを認識し、理解されたい。例えば、当業者には、この方法は、別法として状態図のような一連の相互関係のある状態またはイベントとして表すことができるということを認識し、理解されよう。さらに、本発明による方法を実装するにはすべての説明する動作(act)が要求されるわけではない。
300で、外部ユーザは認証のために内部サーバにアクセスする。302で、ユーザには適切な認証に基づいてRUPサイトに対するアクセスが許可される。304で、外部クライアントはRUPにアクセスする。これは、ユーザが、単に内部サーバの代わりにそのURLアドレスを使用したり、RUPに接続要求を自動的に経路指定するリモート・ユーザ・オプションを選択したり、またはユーザがRUPのURLをクライアント・ブラウザに挿入したりすることにより、自動的に行うことができる。これに応じて、RUPはユーザにウェブ・ページを提示する。クライアント・ユーザはそのウェブ・ページをナビゲートし、必要な場所で、本発明の能力を容易にする端末サービス・コンポーネントをダウンロードするよう促されることができる。ユーザには、さらなるアクセスが許可される前に適切な認証のためにログインするよう要求することもできる。306で、RUPは内部サーバ(例えば、ビジネス・サーバ)に接続要求が既に受信されていることを伝達する。308で、通信ポートが、セットアップ時間にファイアーウォール内に開かれる。ファイアーウォールはハードウェアまたはソフトウェア・ファイアーウォールであってよいということに留意されたい。RUPからの接続要求の受信に応えて、サーバは、310で示されるように使用可能な内部クライアントのリストを生成し、そのリストをユーザに提示するためにRUPに戻す。このリストは、本発明によるアクセスのために適切に構成されたクライアントだけを含む。したがって、いくつかの動作可能な内部クライアントは、適切なオペレーティング・システムまたはリモート・アクセス機能を含まない場合があるのでこれらはRUPに送信されたリスト上にはない。
312で、ユーザはアクセスする内部クライアントを選択し、接続を開始する。314で、内部サーバはそのレジストリからポート番号値(例えば、デフォルト4125)を読み取り、そのポート上にリスニング・ソケットを作成する。同じポートは既にファイアーウォールで開かれている。したがって、この時点で、通信コンジット(communication conduit:通信ルート)は、RUPからファイアーウォールを介して内部サーバに存在している。316で、サーバは、内部クライアント、例えばクライアント・ポート3389上にソケットを作成し、これは、端末サービス接続に指定される。318で、サーバは、サーバとクライアント・ソケットの間の端末サービス接続を管理するスレッドを作成する。320で、サーバは、そのスレッドを開始し、そのサーバに対するポート値は、URL形式で外部クライアントに戻される。322で、そのポート値がURLから抽出され、外部クライアントの端末サービスは、そのポート値を使用してそこにトラフィックを方向付ける。324で、サーバ管理スレッドは、トラフィックについてそのポートをリスンし、ユーザに対して透過的に、着信メッセージを1つのポートから他のポートに転送する。326で、外部クライアントがログアウトした場合、サーバ・スレッドはそのポートを閉じる。次いでこのプロセスは停止ブロックに到達する。
複数のポートをインターネットに対して開くことができることが理解されるべきであるということに留意されたい。例えば、ポート4125を第1の内部クライアントのポート3389にマップすることができ、ポート4126を第2の内部クライアントのポート3389にマップすることができ、という具合である。しかし、多くのポートを開くほどデスクトップに対する接続も常に開かれていることになるので、この場合の安全性は低い。
本発明によれば、単一の開かれた外部ポートがあり、内部クライアントへの1つまたは複数の内部ポートがそのポートにマップされる。
次に図4を参照すると、外部クライアント・ユーザに対する認証プロセスのフローチャートが示されている。クライアント・ブラウザのウェブ・サイトへのアクセスを要求する際、ユーザはまずRUPに対して認証される必要がある。内部サーバ・ログオン資格証明書(internal server logon credentials)はユーザ認証に要求されるものである。すべての場合において、認証ログオン画面が提示され、ログインが適切に完了されるまでユーザはRUPサイトに入ることはできない。ウェブ・サイトにアクセスするには、ユーザはリモート・ユーザ・ポータル・ユーザ・セキュリティ・グループまたはドメイン管理者セキュリティ・グループのメンバーである必要がある。ウェブ・サイトのいかなるウェブ・ページに対するすべての匿名アクセス(anonymous access)、さらにログオン画面も拒否される。ゲスト・アカウントはRUPサイトにアクセスすることはできない。
400で、外部クライアントは内部サーバのURLをクライアント・ブラウザに入力し、そこに接続する。ユーザがRUPオプションを選択する場合、ユーザはログインおよび認証プロセス用のRUPウェブ・サイトに自動的に向けられる。RUPは、内部サーバに対するそのようなプロセスのためにプロキシとして動作する。402で、RUPは、外部クライアントが本発明の接続動作を実行するよう適切に構成されていることを確認するためにチェックするサーバからの照会を処理する。これは、限定はしないが、クライアントのオペレーティング・システムがリモート動作を実行するよう十分に更新されており、正確なクライアント資格証明書が使用され、相互接続用にキャッシュに入れられていることを確認することを含む。404で、クライアントの状態(condition)がよいか否かに関して決定が行われる。NOであれば、フローは406に進み、そこで認証ウィンドウ、例えば形式ベースのウィンドウがユーザに提示される。次いでシステムの接続に関する必要条件を完了するようユーザにプロンプト表示される。408で、システムは続いて、クライアントが必要条件を満たしたか否かを決定するためにチェックを実行する。NOの場合、システムは続いてクライアントをチェックするために408の入力にループ・バックする。この点で、システムがループにロックされないよう保証するためにタイム・アウト機能を使用することができる。さらに、システムは、代替方法を使用することを求めたり、かつ/または要求される特権の特定の態様を訂正することを求めるメッセージをユーザに提示したりする前に、ログインの試行を有限回数だけ実行することができる。最終的に条件が満たされ、クライアント認証が認められた場合、フローは408から410に進み、内部クライアントに対するアクセスのためにユーザをRUPウェブ・サイトに宛先変更して戻す。404で、クライアントの状態が適切な場合、例えば証明書が適切であり、キャッシュされており、要求が内部ネットワークの外にある場合、RUPウェブ・サイトで処理を続けるためにフローは410に直接進む。
412で、クライアント・ユーザは、内部クライアント・マシンに遠隔にリンクされるか否かを選択するためにウェブ・サイトのウェブ・ページでクライアント選択を行い、その選択は別の画面にハイパーリンクされる。414で、システムは、ユーザをリモート・クライアントにリンクさせる以外のコンテンツをユーザが必要としているか否かを決定する。NOの場合、フローは416に進み、そこで所望のコンテンツに対する選択を行うウィンドウが開かれる。次いでフローは停止ブロックに到達する。コンテンツは同じブラウザ・ウィドウの下枠で開かれること、すなわち新しいブラウザ・ウィンドウは開かれないということに留意されたい。あるいは、ユーザが内部クライアントに遠隔から接続することを選んだ場合、フローは414から418に進み、すべての使用可能な内部クライアントまたはサーバを列挙するウェブ・ページをユーザに提示する。420で、内部クライアントまたはサーバが選択されると、端末サービスが、外部クライアントから内部クライアントへのプロキシで実行される。422で、内部クライアントに従ってコンテンツを提示するウィンドウが同じブラウザ・ウィンドウ内に開かれる。次いでこのプロセスは停止ブロックに到達する。
次に図5を参照すると、Remote User Portalおよび/または内部サーバへのログオン・プロセスのために使用することのできるサンプルLogonページ500が示されている。ユーザには、Remote User Portalにナビゲートする形式ベースの認証ログオン・ページがまず提示される。このページは、ユーザ名とパスワードをユーザに要求する。このページは、ドメイン名は要求しない。認証プロセス中、内部サーバ・ドメイン名がユーザのログオン資格証明書と共に転送される。ユーザがログオンに失敗した場合、ログオンが失敗したことを示すメッセージがユーザ名およびパスワード・フィールド上に表示され、ユーザに再度試行するようプロンプト表示される。そのメッセージは、例えば「ログオンに失敗しました。ユーザ名が正しいことを確認の上、もう一度パスワードをタイプしてください。」と表示させることができる。ユーザ名フィールドはユーザの入力を維持するが、パスワード・フィールドはログオンの試みが失敗するとブランクになる。正常にログインした後、そのページが例えば管理者ページをロードするまで、ユーザにはRUPリンクと同じフォントで中央に「Loading(ロード中)…」という文字を表示した空白の白いページが提示される。この進捗状況ページ(progress page)は、特にページが完全にロードされる遥か前にブラウザが「完了」を示す場合があるので、このサイトが応答していないと考えている可能性のあるユーザを落ち着かせることに役立つ。
次に図6を参照すると、Remote User Portal用のサンプルKnowledge Workerページ600が示されている。ユーザがRemote User Portalユーザ・セキュリティ・グループのメンバーであると証明すると、そのユーザにはページ600が提示される。このページは、Welcomeメッセージと、Log Offリンクと、電子メール、トキュメント/情報協同サービスClient Help、およびクライアント・マシンおよび第2のサーバ(共用アプリケーション用)のRemote Desktopを開くためのリンクを含んでいる。このページは、Connection Managerおよび監視ウェブ・サイトをダウンロードするためのリンクも含む。インストール期間中にこれらの機能がインストールされない場合、またはこれらの機能がインターネットに公開されていない場合、対応するリンクは自動的に表示されない。さらに、ユーザに対してアクセス可能となったリンク数はログインしたユーザによって異なる。例えば、管理者以外のユーザがログインした場合、図8に示すように管理者以外のリンク、例えばServer Desktopリンクは示されない。タイトル・バーは、(適用可能な言語による)書体の日付を「Log off」リンクと共に含むことができる。
Welcomeメッセージは、「ようこそ、%username%さん」という形式でユーザ名を含み、さらに「以下のリンクを使用して、インターネットから内部ネットワークのコンポーネントにアクセスすることができます。セキュリティ保護のため、Remote User Portalの使用を終了した場合はLogg Offしてください」を含む。
リンクは、次の、対応する電子メール、ドキュメント/情報協同サービス、リモート・デスクトップ接続サービス、アプリケーション共有モードでのサーバに対する端末サービス、接続マネージャ、使用率報告、およびユーザ・ヘルプという順番で表示される。ページ600は一例に過ぎず、設計者の裁量でリンク、テキスト、およびグラフィックを増減させることができるということに留意されたい。
次に図7を参照すると、Remote User Portal用のサンプル電子メール・ページ700が示されている。電子メール・リンクは、電子メール・アクセスがインストールされ、公開された場合にのみ示される。電子メール・アクセス・ページは同じブラウザ・ウィンドウ内に、RUPフレームを使用して開く。このリンクは、SSLがこのサイトに要求されているか否かを反映している。ユーザの証明書がこの電子メールサイトに転送される。説明の目的でのみ、図7のページはウェブ・ページ・デザインの当業者が理解するフレーム使用法を示している。
対応するアプリケーション・サービスがインストールされ、公開され、同じブラウザ・ウィンドウでRUPフレームにより開く場合、ドキュメント・情報協同サービス・リンク(すなわち、「…Internal Web Site」)だけが示される。このリンクは、SSLがこのサイトに要求されているか否かを反映している。SSLがRemote User Portalに要求される場合、ログインの反復を無くすためにアプリケーション・サービス・サイトに対してもSSLが使用される。
「Connect To My Computer…」リンクは、開示されたアーキテクチャに整合するクライアント・オペレーティング・システムを実行しているネットワーク上のすべてのクライアントのリストがポピュレートされている図9のコンピュータ選択ページ900を開く。コンピュータ選択ページが同じウィンドウにレンダリングされる。
一度コンピュータが選択されると、そのコンピュータに対する端末サービス接続は、「全画面モード」が選択されている場合を除いて、同じブラウザ・ウィンドウに開く。ユーザがMain MenuまたはLog Offリンクを選択した場合、端末サービス接続は閉じる。開示されたアーキテクチャに整合するアプリケーションを実行しているコンピュータがネットワーク上に少なくとも1つある場合にのみこのリンクは表示される。
アプリケーション共有モードの端末サービス・サーバであるサーバがネットワーク上にあり、ユーザが端末サービスApplication Sharingグループのメンバーである場合、端末サービスへのリンクが第2のサーバに示される。ユーザが「%username%として接続する」を選択した場合、資格証明書が転送され、端末サービス接続がユーザに対して開かれる。機能は、上記のクライアント機能に対する端末サービスと同じである。
「Join My Remote Computer…」リンクは、クライアントに対するConnection Managerプログラムのダウンロードを開始する。Connection Managerパッケージが使用可能な場合にのみこのリンクは示される。このリンクが選択された際にその要求が外部IPであれば、ユーザには「Connection Managerのインストール後、Small Business Serverネットワークのセキュリティを保護するため、このコンピュータのすべてのユーザが強力なパスワードを有することを確認してください。」と表示されたOKのみのポップアップ警告が提示される。
ユーザがReport Userグループのメンバーであり、Monitoringウェブ・サイトが公開されている場合、使用報告へのリンクが示される。このリンクは、サーバ資源の使用状況を遠隔から監視する方法を事業主に提供する。
「…User Portal Help」リンクはClient Helpを開き、RUPフレームにより同じブラウザ・ウィンドウのRemote Accessチャプタを指し示す。SSLがRemote User Portalに要求される場合、ログインの反復を無くすためにClient HelpサイトにもSSLが使用される。
次に図8を参照すると、Remote User Portal用のサンプル管理者ウェブ・ページ800が示されている。Domain Administratorsセキュリティ・グループのメンバーである全ユーザにAdministratorページが示される。すべての可能なリンクがこのページからAdministratorに示される。このリンクは、管理者が探すべきものをよりよく区別するためにAdministrative TaskとAdditional Linkにグループ化される。タイトル・バーは、(適用可能な言語による)書体の日付を「Sign Out」リンク(図示せず)と共に含む。
以下のリンクを使用して、管理者はインターネットを介して内部ネットワークのコンポーネントにアクセスすることができる。
Administratorページに「Connect To Servers…」リンクは、管理者が手作業でレジストリをオフに変更しない限り、示される。これは、内部サーバ自体を含めて内部ネットワーク内のサーバのリストだけをポピュレートしたコンピュータ選択ページにリンクする。内部サーバはデフォルトでリストから選択される。ユーザが「%username%として接続する」を選択した場合、資格証明書が転送され、端末サービス接続がユーザに対して開かれる。内部サーバに対する端末サービス接続は、同じブラウザ・ウィンドウで、上記の端末サービス−クライアント機能と類似方式で、開く。このリンクはDomain Administraotorにのみ使用可能である。
「…Help Desk」リンクは、管理者がネットワーク上の問題を検査することができるように、ドキュメント/情報協同サービス・ヘルプ・デスクを同じブラウザ・ウィンドウでRUPフレームにより起動する。このリンクはSSLがこのサイトに要求されているか否かを反映する。このリンクはDomain Administratorにのみ使用可能であり、協同サービスがインストールまたは公開されていない場合は示されない。この決定は、上記リンクおよびサービスのどれによっても行うことができるけれども、対応するレジストリ・キーを捜すことによって行われる。SSLがRemote User Portalに対して要求される場合、SSLはログインの反復を無くすために協同サービス・サイト用にも使用される。
「Administer Internal Company…」リンクは、管理者が会社のイントラネット・サイトに変更を行うことができるように、管理者が会社の内部ウェブ・サイトを編集し、修正し、維持することを可能にし、協同サービス管理ページを同じブラウザ・ウィンドウでRUPフレームにより起動する。このリンクはSSLがこのサイトに要求されているか否かを反映する。ユーザ証明書は協同サービス・サイトに転送され、Domain Administratorにのみ使用可能である。協同サービスアプリケーションがインストールまたは公開されていない場合、このリンクは示されない。これは、対応するレジストリ・キーを捜すことによって決定することができる。Remote User Portalに対してSSLが要求される場合、ログインの反復を無くすためにSSLは協同サービス・サイトに対しても使用される。
「…Performance Report」リンクは、管理者が最新性能サーバ・ステータス報告を同じブラウザ・ウィンドウでRUPフレームにより参照することを可能にする。このリンクはDomain Administratorにのみ使用可能である。ユーザ資格証明書はMonitoringフォルダに転送される。このリンクは、ファイルが存在する場合にのみ示される。SSLがRemote User Portalに対して要求されている場合、ログインの反復を無くすためにMonitoringサイトにもSSLが使用される。
「…Usage Report…」リンクは、管理者が最新使用サーバ・ステータス報告を同じブラウザ・ウィンドウでRUPフレームにより参照することを可能にする。このリンクはDomain Administratorに対してのみ使用可能である。ユーザ資格証明書がMonitoringフォルダに転送される。ファイルが存在する場合にのみこのリンクは示される。SSLがRemote User Portalに対して要求されている場合、ログインの反復を無くすためにMonitoringサイトに対してもSSLが使用される。
管理者ページ800は、電子メール・アクセス、ダウンロード・マネージャ、および参照クライアント・ヘルプからなるAdditional Linkも含む。
次に図9を参照すると、コンピュータ選択ウェブ・ページ900が示されている。Remote Desktopを介してコンピュータへの接続をユーザが選択した後、そのユーザにはコンピュータ選択ページ900が同じブラウザ・ウィンドウでRUPフレームにより提示される。選択されたリンクに依存して、このページのリストは異なる一組のコンピュータを含む。すなわち、これらは、クライアント・デスクトップ、ユーザ所有のコンピュータ、サーバ・デスクトップ、および会社の共用アプリケーション・サービスである。これらのクライアントは、Remote Desktopアプリケーションをイネーブルしてもイネーブルしなくてもよいということに留意されたい。これを決定するために、リモート・レジストリ呼出しが行われるが、この呼出しはこのページのロードをかなり低速化させる場合がある。ページのロード前に、ブラウザはRemote Desktopアプリケーションがクライアントにまだ存在してない場合はそのダウンロードを試みる。この制御をダウンロードすることができない場合、ユーザはメイン・メニューに戻され、「Remote User Portalのこの部分はRemote Destopアプリケーションが必要です。ブラウザのセキュリティ設定が原因でこのアプリケーションのダウンロードができない可能性があります。設定を調整し、再度接続を試してください。」などのエラー・メッセージが提示される。
「Connect as…」チェック・ボックスがデフォルトにより選択される。これが選択された場合、ユーザの資格証明書はターゲット・コンピュータに転送される。これが選択解除された場合、端末サービス・セッションが一度確立されたらユーザは手作業でログオン証明書を入力しなければならない。クライアントが選択されるまでConnectボタンはグレイ・アウトされる。当然ながら、設計者の裁量で他の部分を提供することができる。
端末サービス・セッションが確立されると、端末サービス制御の中央にメッセージ「Connecting…」が表示される。全画面以外が選択されている場合は、同じブラウザ・ウィンドウで選択画面としてリモート・デスクトップがレンダリングされる。
Remote User PortalはVAPとエンド・ユーザの両方に差別なく公開される。通常のヘルプおよび文書化トピックの他に、以下のWelcome電子メールおよびRemote User電子メールが実装される。Server Toolコンポーネントがインストールされている場合、Remote User Portalは、内部サーバのすべての新ユーザに送信される「Welcome to Small Business Server」電子メールで、言及される。そこには、一般的な説明ヘルプ・トピックへの簡単な説明およびリンクがある。Welcome電子メールが送信された時点では、そのサイトがインターネットに開かれているか否か、またはURLが何であるかは未確定である。したがって、電子メールはそのサイトを潜在的機能として参照する。そのユーザは、そのサイトが使用可能か否かを確認するよう管理者に向けられる。
Remote User Portalのユーザ・セキュリティ・グループにユーザが追加された場合、そのグループのユーザにリモート・ユーザ電子メールが送信される。そのHTML形式の電子メールは、いくつかの紹介テキスト(introductory text)、Remote User Portalへのリンク(知られている場合は)、ユーザのホームページを設定するためのリンク、および一般的な説明ヘルプ・トピックを含んでいる。リンクは、以下で図10を参照して説明する方法を使用して決定される。その電子メールのテキストには、Sender、Reply−Toテキスト、Subjectテキスト、例えば「Remote User Portalは現在使用可能です」、およびBodyが含まれる。Bodyテキストは、「新しいRemote User Portalに対する貴方のアクセスが、貴方の管理者によって許可されました。Remote User Portalを使用して、インターネット・アクセスを有するほとんどすべてのコンピュータから内部ビジネス・サーバ・ネットワークに入ることができます。ご自分の電子メールおよびカレンダー、ご自分のコンピュータのデスクトップ、およびご自分の会社の内部ウェブ・サイトにアクセスすることができます。このウェブ・サイトは%URL%に置かれています。このアドレスは貴方が以前受け取ったアドレスと異なる場合があることに御留意ください。会社以外から参照するためにこのアドレスを記録しておくことをお勧めします。ウェブ・サイトのアドレスに関しては管理者にご連絡ください。このアドレスは貴方が以前受け取ったアドレスと異なる場合があることに御留意ください。詳細は、Information and Answersをご覧になるか、Remorte User Portalを開き、View Remote User Portal Helpをクリックしてください。」のようなテキストを含むことができる。
対応するレジストリ・キーが0(またはオフ)に設定されている場合、電子メールの送信はディセーブルされる。UIシステムには、この電子メールの作成および送信をトリガすることのできる場所がいくつかある。Configure E−mail and Internet Connection Wizard(CEICW)に関して、Remote User PortalのURLがCEICWで変更された場合、電子メールはリモート・ユーザ・セキュリティ・グループ内のすべてのユーザに送信される。レジストリ・キーは、Add User WizardおよびChange User Permissions Wizardに対するRemote Portalの現在の状態を追跡する。0の値はサイトが公開されていないことを示しており、1の値はサイトが公開されていることを示している。URLが変わり、Sendmailキーが1にセットされている場合、リモート・ユーザ・セキュリティ・グループのすべてのユーザが照会され、メールはそれらユーザすべてに送信される。
Add User Wizardに関して、ユーザが作成され、リモート・ユーザ・セキュリティ・グループに追加され、Sendmailキーが1にセットされている場合、そのサイトがインターネットに開かれているか否かを確認するためにStateレジストリ・キーがチェックされる。開かれている場合、電子メールが作成され、新しく追加されたユーザに送信される。
Change User Permissions Wizardに関して、ユーザがリモート・ユーザ・セキュリティ・グループに追加され、Sendmailキーが1にセットされている場合、そのサイトがインターネットに開かれているか否かを確認するためにStateレジストリ・キーがチェックされる。開かれている場合、電子メールが作成され、そのユーザに送信される。
次に図10を参照すると、紹介電子メール(introductory e-mail)に挿入するためのURLを決定するプロセスのフローチャートが示されている。Remote User Portalを首尾良く公開するための1つの態様は、ユーザが容易にそのページに到達し、そのページを自分のホームページにできるようにするリンクを提供することである。ユーザおよびコンピュータが追加される前にCEICWが実行される保証はなく、ユーザのお気に入りのホームページを上書きするなどの落とし穴を過剰に生じる場合があるので、ホームページはデフォルトでセットされない。そうでなく、リンクが提供され、それをホームページとして設定する迅速かつ簡素な方法が紹介電子メールで提案される。CEICWが実行され、Remote User Portalがインターネットに公開されると、Remote User PortalのURLは以下の方法で決定され、レジストリ・キーに書き込まれる。このキーは、CEICWが実行され、Remote User Portalの公開状態が「オフ」から「オン」になる場合はいつでも、更新される。
したがって1000ではRUPの公開状態はオフからオンに移行し、そのURLを決定するプロセスは以下の通りである。1002で、システムは、インターネット・サーバのドメイン名が既知か否かを判定する。既知の場合、フローは1004に進み、SSL接続が要求されるか否かを決定する。しかし、SSL接続は常にそのウェブ・サイトに要求されるものではないということに留意されたい。SSL接続が要求される場合、フローは1006に進み、URL regkeyを「https://」に設定する。SSL接続が要求されない場合、フローは1004から1008に進み、URL regkeyを「http://」に設定する。サーバに対する周知のインターネット・ドメイン名がある場合、URLの残りは%machinename%.%domain%/remote(例えば、machinename.mycompany.com/remote)である。会社がISP(インターネット・サービス・プロバイダ)でホストされるビジネス・カード・ウェブ・サイトを有するとしてもこの方法はURLが正確に提示されることを保証するので、簡素化されたアドレスwww.mycompany.comではなくこのアドレスが使用される。この場合、www.mycompany.comに対するDNS(ドメイン名サーバ)エントリは、内部ビジネス・サーバではなくISPサーバを指し示す。内部サーバのIPアドレスがたとえ動的であったとしてもISPはこのアドレスを追跡する必要があるので、この内部ビジネス・サーバ・アドレスに対するISPにDNSエントリがある必要がある。ユーザが着信要求フィルタから除去されたとしてもリンクが機能するように「/remote」拡張子が追加される。mycompany.comへのDNSエントリが内部ビジネス・サーバを指し示すが、上記アドレスを使用することが任意の既存のウェブ・サイトへの変更をも要求しない場合、ユーザは依然としてwww.mycompany.com/remoteを使用することができることに留意されたい。さらに、一部のISPは動的IPアドレスに対するポート80へのアクセスをブロックするということも留意されたい。
サーバに対して周知のドメイン名がない場合、フローは1002から1010に進み、サーバが外部の静的IPアドレスを有するか否かを決定する。有する場合、フローは1012に進み、SSL接続が要求されるか否かを決定する。要求される場合、フローは1014に進み、URLregkeyをhttps://%IP.address%/remoteに設定する。このアドレスは覚難いが、これはURLをユーザに与え、そのユーザはそのアドレスを自分のホームページに設定することができる。ここでもまた、「/remote」拡張子は、ISAP1フィルタが既にディセーブルされている場合でもこれが機能することを保証する。SSL接続が要求されない場合、フローは1012から1016に進み、URLregkeyをhttp://%IP.address%/remoteに設定する。
サーバに対して既知のドメイン名がなく、動的外部IPアドレスを有する場合、フローは1010から1018に進むが、そこでは静的URLを配布することに関してできることはほとんどない。したがって、URLはブランク・ストリングに設定される。
Remote User PortalをCEICWに公開することにより、リモート・ユーザに電子メールが送信されるようプロンプト表示され、リモート・ユーザ・セキュリティ・グループに追加されるすべての将来のユーザに対する電子メールがイネーブルされる。さらに、Remote User PortalのURLの変更は、その電子メールをリモート・ユーザ・セキュリティ・グループに再送する。Remote User Portalを公開することにより、端末サービス・プロキシ・ツールが使用するためのポート4125も開かれる。このポートは、通常のユーザ・プロセスおよびプログラムによって使用することのできる登録されたポート番号グループに含まれる。Remote User Portalを公開することにより、それに対する匿名アクセスがディセーブルされるClientHelp仮想フォルダも公開される。これによって、クライアント・ヘルプ・ドキュメンテーションをインターネットからRemote User Portalを介して参照することが可能になる。同様に、Remote User Portalを未公開にすることによりClientHelpフォルダは未公開になる。ClientHelpフォルダを未公開にすることによりRemote User Portalは未公開にならない。
「ユーザ支援機能」が提供され、これは他のウェブ・サイトとインターフェースするためのRUPを構成するための「インターネット構成ドキュメント」を含む。内部ビジネス・サーバでビジネス・カード・ウェブ・サイトにインターフェースする場合、ユーザはwww、mycompany.comを要求することになる。Remote User Portalにアクセスするために、ユーザはwww.mycompany.com/remoteを要求する。最も一般的なシナリオであるISPがホストするビジネス・カード・ウェブ・サイトの場合、会社は内部ビジネス・サーバのIPアドレス(例えば、machinename.mycompany.com)にリンクするサブ・ウェブを使用したり、またはサーバのIPアドレス(例えば、www.mycompany.com/remote)にユーザを宛先変更するウェブ・サイト上にページを作成したり、することができる。前者の場合、クライアントのホームページはmachinename.mycompany.com/remoteに設定することができ、後者の場合、リモート・クライアントのホームページは正確なISP URLまたはサーバのIPアドレス(例えば、%IP.address%/remote)に設定される。
ビジネス・カード・ウェブ・サイトがない場合、インターネット・ドメイン名を購入することは依然として重要である。会社が固有のドメイン名を有しないか、またはICWにドメイン名を提供しない場合、クライアントのホームページはサーバのIPアドレスに設定される。ドメイン名が提供されている場合、ホームページをwww.mycompany.com/remoteに設定することができる。サーバIPアドレスを入力することはユーザにとって問題が多い。
サイトは、安全な接続を維持するためにSSLおよび証明書を利用する。開示されたアーキテクチャ内に証明書を作成することができるが、これは、RUPがCEICWでイネーブルされる場合はデフォルトで、推奨され、そしてイネーブルされる。
RUPサイトは、インターネット・ブラウザ・サポート・クッキーを要求し、それらをイネーブルさせる。これらの基準が満たされない場合、接続は拒否され、ユーザにはエラー・メッセージが提示される。
次に図11を参照すると、Remote User Portalのログアウト・ウェブ・ページ1100が示されている。このウェブ・サイトは、同じブラウザの将来のユーザが「Back」を押し下げて、Remote User Portalから認証されたり、またはページを参照したりすること、を防止するログオフ機能をサポートする。これはキオスクのシナリオの場合は重要である。ログオフを押すことによりサーバのクッキーは取り消される。これは、電子メール・アプリケーションおよび端末サービス接続にログオフ要求を「転送」し、それが開いている場合、これらのセッションを終了する。次いでウェブ・サイトはウィンドウに「Remote User Portalからのログオフに成功しました。貴方のSmall Business Serverネットワークを保護するためにこのウィンドウを閉じてください。」などのメッセージを表示する。
ページ1100は、Closeボタン、およびログオン・ページ600への戻りを参照する「Return to the Remote User Portal」リンクも含む。
Remote User Portalは内蔵タイマをディセーブルし、固有の特別設計タイマを使用する。設定期間(例えば、10分)後、外部ユーザから何もアクションがない場合、セッションはタイム・アウトし、ユーザはそのサイトを使用するには再びログオンしなければならない。内部ビジネス・サーバ・クライアント・マシンでは、タイム・アウトは、確立されたリモート・デスクトップ接続または電子メールを進行中に失うことを防止するために、RUPの連続したより長いセッションを可能にするように、60分に設定される。有効期限1分前に、ユーザには、ポップアップの「Yes/No」ウィンドウにより、そのセッションを続けることを確認するようにプロンプト表示される。このウィンドウはすべての他のウィンドウの前景に表示され、所定期間、例えば1分間は表示されたままにされる。通知テキストは、「貴方のRemote User Portalセッションは無活動によりまもなく有効期限が切れます。このサイトの使用を続けることを希望しますか。」のようなものであってよい。ユーザが1分経っても応答しない場合、ポップアップは消え、そのユーザは自動的にサイン・アウトされる。ユーザが”No”を選択した場合、ユーザはサイン・アウトされる。ユーザが”Yes”を選択した場合、タイマはその内部または外部制限に適切に維持される。タイム・アウト値(分単位)はレジストリで構成可能である。
この場合に対する例外は、ユーザがRUPで何らかの端末サービス・セッションを開始した場合である。全画面の場合、ブラウザはブラウザ内の活動(activity)のように端末サービス・セッション内の活動に割り込むことはできない。この結果、ユーザは、端末サービス全画面で作業中の場合はタイム・アウト警告を受ける場合がある。したがって、ユーザが全画面TSセッションを開始した場合、RUPタイマは停止され、代わりにタイミングは、プログラムに基づいてRUP特有タイマよりも1分だけ短く設定されている端末サービス内蔵タイマに依存する。その端末サービス・タイマが期限切れになると、端末サービス制御は上記のRUPタイム・アウト警告を即座にポップアップし、次いでそのポップアップはサイン・アウトする前に応答するようユーザに1分与える。
次に図12を参照すると、開示したアーキテクチャを実行するために動作可能なコンピュータのブロック図が示されている。本発明の様々な態様に対して追加のコンテクストを提供するために、図12および以下の説明は、本発明の様々な態様を実装することのできる適切なコンピューティング環境1200の簡単かつ一般的な説明を提供することを意図している。以上、本発明を1つまたは複数のコンピュータで実行することのできるコンピュータ実行可能命令の一般的状況で説明したが、当業者には、本発明は他のプログラム・モジュールとの組合せで、および/またはハードウェアとソフトウェアの組合せとして実装することもできることが理解されよう。一般に、プログラム・モジュールは、特定タスクを実行し、または特定の抽象データ・タイプを実装するルーチン、プログラム、コンポーネント、データ構造などを含む。さらに、当業者には、本発明の方法は、それぞれを1つまたは複数の関連付けられたデバイスに動作可能に結合することのできる単一プロセッサまたはマルチ・プロセッサ・コンピュータ・システム、ミニ・コンピュータ、メインフレーム・コンピュータ、ならびにパーソナル・コンピュータ、ハンドヘルド・コンピューティング・デバイス、マイクロ・プロセッサ・ベースの、またはプログラム可能な家庭用電化製品などを含めて他のコンピュータ・システム構成により実行することができる。本発明の説明した態様は、特定タスクが通信ネットワークを介してリンクされたリモート処理装置によって実行される場合に分散型コンピューティング環境で実施することもできる。分散型コンピューティング環境では、プログラム・モジュールをローカル・メモリ・ストレージ・デバイスとリモート・メモリ・ストレージ・デバイスの両方に置くことができる。
再び図12を参照すると、本発明の様々な態様を実施するための環境例1200が示されているが、これはコンピュータ1202を含んでおり、コンピュータ1202は処理装置1204、システム・メモリ1206、およびシステム・バス1208を含んでいる。システム・バス1208は、限定はしないがシステム・メモリ1206を含めてシステム・コンポーネントを処理装置1204に結合する。処理装置1204は様々な市販のプロセッサのどれであってもよい。デュアル・マイクロ・プロセッサおよび他のマルチ・プロセッサ・アーキテクチャも、処理装置1204として利用することができる。
システム・バス1208は、様々な市販のバス・アーキテクチャのどれかを使用するメモリ・バス(メモリ・コントローラを含む場合と含まない場合あり)、周辺バス、およびローカル・バスにさらに相互接続することのできる各種バス構造のどれであってもよい。システム・メモリ1206は、読み取り専用メモリ(ROM)1210およびランダム・アクセス・メモリ(RAM)1212を含む。基本入出力システム(BIOS)は、ROM、EPROM、EEPROMのような不揮発性メモリ1210に記憶されている。BIOSは起動時などにコンピュータ1202内のデバイス間で情報を転送することに役立つ基本ルーチンを収容する。
コンピュータ1202は、ハードディスク・ドライブ1214、磁気ディスク・ドライブ1216(例えば、取り外し可能ディスク1218から読み取り/に書き込むための)、および光ディスク・ドライブ1220(例えば、CD−ROMディスク1222を読み取り、またはデジタル・ビデオ・ディスク(DVD)のような他の高容量光媒体から読み取り/に書き込むための)をさらに含む。ハードディスク・ドライブ1214、磁気ディスク・ドライブ1216、および光ディスク・ドライブ1220は、それぞれハードディスク・ドライブ・インターフェース1224、磁気ディスク・ドライブ・インターフェース1226、および光ドライブ・インターフェース1228によってシステム・バス1208に接続することができる。これらのドライブおよびこれらに関連付けられたコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの不揮発性ストレージを提供する。コンピュータ1202の場合、ドライブおよび媒体は適切なデジタル形式で放送プログラミングのストレージに対応する。上記のコンピュータ可読媒体の説明は、ハードディスク、取り外し可能磁気ディスク、およびCDに言及しているが、当業者には、ジップ・ドライバ、磁気カセット、フラッシュ・メモリ・カード、デジタル・ビデオ・ディスク、カートリッジなどのようなコンピュータによって可読の他のタイプの媒体を動作環境例で使用することもでき、さらにいかなるそのような媒体でも本発明の方法を実行するためのコンピュータ実行可能命令を含むことができるということを理解されたい。
複数のプログラム・モジュールを、オペレーティング・システム1230、1つまたは複数のアプリケーション・プログラム1232、他のプログラム・モジュール1234、およびプログラム・データ1236を含めてドライブおよびRAM 1212に記憶することができる。本発明は、様々な市販のオペレーティング・システムまたはオペレーティング・システムの組合せで実装することができるということが理解されよう。
ユーザは、コマンドおよび情報をキーボード1238およびマウス1240のようなポインティング・デバイスを介してコンピュータ1202に入力することができる。他の入力装置(図示せず)は、マイクロフォン、IRリモート・制御、ジョイスティック、ゲーム・パッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらおよび他の入力装置は、システム・バス1208に結合されているシリアル・ポート・インターフェース1242を介して処理装置1204に接続されていることがしばしばであるが、パラレル・ポート、ゲーム・ポート、ユニバーサル・シリアル・バス(「USB」)、IRインターフェースなどのような他のインターフェースによって接続することもできる。モニタ1244または他のタイプの表示装置も、ビデオ・アダプタ1246のようなインターフェースを介してシステム・バス1208に接続される。モニタ1244の他に、コンピュータは、通常、スピーカ、プリンタなどのような他の周辺出力装置(図示せず)を含む。
コンピュータ1202は、1つ以上のリモート・コンピュータ1248のような1つまたは複数のリモート・コンピュータに対する有線および/または無線通信による論理接続を使用してネットワーク接続環境で動作することができる。1つ以上のリモート・コンピュータ1248は、ワークステーション、サーバ・コンピュータ、ルータ、パーソナル・コンピュータ、ポータブル・コンピュータ、マイクロ・プロセッサ・ベースの娯楽機器、ピア・デバイスまたは他の共通ネットワーク・ノードであってよく、通常は、コンピュータ1202に関して説明した要素の多くまたはすべてを含むが、但し、簡略化のため、メモリ・ストレージ・デバイス1250しか示さない。図示した論理接続は、ローカル・エリア・ネットワーク(LAN)1252およびワイド・エリア・ネットワーク(WAN)1254を含む。このようなネットワーク接続環境は、オフィス、企業規模コンピュータ・ネットワーク、イントラネット、およびインターネットでは一般的なものである。
LANネットワーク接続環境で使用される場合、コンピュータ1202は有線または無線通信ネットワーク・インターフェースまたはアダプタ1256を介してローカル・ネットワーク1252に接続される。アダプタ1256は、無線アダプタ1256と通信するために無線アクセス・ポイントもその上に配置させることのできるLAN1252への有線または無線通信を容易にすることができる。WANネットワーク接続環境で使用される場合、コンピュータ1202は、通常、モデム1258を含むか、LAN上の通信サーバに接続されるか、またはインターネットのようなWAN 1254経由の通信を確立するための他の手段を有する。内蔵型であっても外付けであってもよく、また有線装置であっても無線装置であってもよいモデム1258は、シリアル・ポート・インターフェース1242を介してシステム・バス1208に接続されている。ネットワーク接続環境では、コンピュータ1202に関して示したプログラム・モジュールまたはその一部は、リモート・メモリ・ストレージ・デバイス1250に記憶することができる。図示したネットワーク接続は説明を目的としたものであり、コンピュータ間に通信リンクを確立する他の手段を使用することができるということが理解されよう。
次に図13を参照すると、本発明によるコンピューティング環境例1300の概要のブロック・ダイアグラムが示されている。システム1300は、1つまたは複数のクライアント1302を含む。1つ以上のクライアント1302は、ハードウェアおよび/またはソフトウェア(例えば、スレッド、プロセス、コンピューティング・デバイス)であってよい。1つ以上のクライアント1302は、例えば本発明を利用して1つ以上のクッキーおよび/または関連付けられたコンテクスト情報を収容することができる。システム1300は、1つまたは複数のサーバ1304も含む。1つ以上のサーバ1304は、ハードウェアおよび/またはソフトウェア(例えば、スレッド、プロセス、コンピューティング・デバイス)であってもよい。サーバ1304は、例えば本発明を利用して変換を実行するためにスレッドを収納することができる。クライアント1302とサーバ1304の間の1つの実現可能な通信は、複数のプロセス間で送信されるよう構成されたデータ・パケット形式であってよい。データ・パケットは、例えばクッキーおよび/または関連付けられたコンテクスト情報を含むことができる。システム1300は、1つ以上のクライアント1302と1つ以上のサーバ1304の間の通信を容易にするために利用することのできる通信フレームワーク1306(例えば、インターネットのようなグローバル通信ネットワーク)を含む。
通信は、有線(光ファイバを含めて)および/または無線技術により容易にすることができる。1つ以上のクライアント1302は、1つ以上のクライアント1302(例えば、1つ以上のクッキーおよび/または関連付けられたコンテクスト情報)にローカルな情報を記憶するために利用することのできる1つまたは複数のクライアント・データ・ストア1308に動作可能に接続される。同様に、1つ以上のサーバ1304は、サーバ1304にローカルな情報を記憶するために利用することのできる1つまたは複数のサーバ・データ・ストア1310に動作可能に接続される。
上記で説明したものは本発明の例を含んでいる。当然ながら、本発明を説明するためのすべての想像しうるコンポーネントまたは方法の組合せを説明することは不可能だが、当業者ならば、本発明の多くのさらなる組み合わせおよび変更が実現可能であることが理解されよう。したがって、本発明は、特許請求の範囲の趣旨および範囲内のすべてのそのような代替形態、修正形態、および変形形態を包含するものである。さらに、用語「含む(include)」が詳細な説明または特許請求の範囲で使用される限り、特許請求の範囲の暫定的な単語として使用される場合に「備えている(comprising)」が解釈されるように、この用語「含む(include)」は用語「備える(comprising)」に類似の方法で包括的とするものである。
本発明の端末サービス・システムのブロック・ダイアグラムを示す図である。 本発明のシステムのネットワーク・ブロック・ダイアグラクを示す図である。 本発明の通信プロセスのフローチャートである。 外部クライアント・ユーザに対する認証プロセスのフローチャートである。 リモート・ユーザ・ポータルおよび内部ネットワーク・アクセスで使用することのできるサンプルLogonページを示す図である。 リモート・ユーザ・ポータル用サンプルKnowledge workerページを示す図である。 リモート・ユーザ・ポータル用サンプル電子メール・ページを示す図である。 リモート・ユーザ・ポータル用サンプル管理者ウェブ・ページを示す図である。 コンピュータ選択ウェブ・ページの一例を示す図である。 紹介電子メールに挿入するためのURLを決定するプロセスのフローチャートである。 リモート・ユーザ・ポータルのログアウト・ウェブ・ページを示す図である。 開示されたアーキテクチャを実行するよう動作可能なコンピュータのブロック・ダイアグラムを示す図である。 本発明によるコンピュータ環境例の略ブロック・ダイアグラムを示す図である。
符号の説明
100 端末サービス・システム
102 要求コンポーネント
104 接続コンポーネント
106 接続要求
108 ポート管理スレッド
200 システム
202 GCN
204 外部クライアント
206 内部クライアント
208 ファイアーウォールの背後にある内部ネットワーク
210 ファイアーウォール
212 リモート・ユーザ・ポータル
214 サーバ
500 サンプルLogonページ
600 サンプルKnowledge Workerページ
700 サンプル電子メール・ページ
800 サンプル管理者ウェブ・ページ
900 コンピュータ選択ウェブ・ページ
1100 ログアウト・ウェブ・ページ
1200 コンピュータ
1204 処理装置
1206 システム・メモリ
1208 バス
1210 ROM
1212 RAM
1214 ハード・ドライブ
1216 フロッピー(登録商標)ドライブ
1218 ディスク
1220 CD−ROMドライブ
1222 ディスク
1224 インターフェース
1226 インターフェース
1228 インターフェース
1230 オペレーティング・システム
1232 アプリケーション
1234 モジュール
1236 データ
1238 キーボード
1240 マウス
1242 シリアル・ポート・インターフェース
1244 モニタ
1246 ビデオ・アダプタ
1248 1つ以上のリモート・コンピュータ
1250 メモリ・ストレージ
1252 LAN
1254 WAN
1256 ネットワーク・アダプタ
1258 モデム
1302 1つ以上のクライアント
1304 1つ以上のサーバ
1306 通信フレームワーク
1308 1つ以上のクライアント・データ・ストア
1310 1つ以上のサーバ・データ・ストア

Claims (51)

  1. ルータおよび/またはファイアーウォールおよび/または保護されたイントラネットの外側の外部コンピュータを前記イントラネットの一部である内部コンピュータに遠隔から接続することを容易にするシステムであって、
    前記イントラネットの一部である複数の使用可能なコンピュータの少なくとも1つの内部コンピュータに遠隔から接続するための要求を受信する要求コンポーネントと、
    前記要求の認証に応答して、ルータおよび/またはファイアーウォールのリスニング・ソケット・ポートと、少なくとも一部にはネットワーク接続に指定された前記少なくとも1つのコンピュータのポートと、の間でネットワーク接続を管理するためにスレッドを作成し、前記ポートを動的にリスニングする接続コンポーネントと
    を備えることを特徴とするシステム。
  2. 前記スレッドは前記ソケット・ポートから前記コンピュータ・ポートに着信メッセージを転送することを特徴とする請求項1に記載のシステム。
  3. 前記スレッドは前記コンピュータ・ポートから前記ソケット・ポートに着信メッセージを転送することを特徴とする請求項1に記載のシステム。
  4. 前記接続は端末サービス接続であることを特徴とする請求項1に記載のシステム。
  5. 前記接続はTCP/IP接続であることを特徴とする請求項1に記載のシステム。
  6. 前記要求は前記外部コンピュータから受信されることを特徴とする請求項1に記載のシステム。
  7. 前記接続コンポーネントは前記イントラネット上に配置されたサーバであることを特徴とする請求項1に記載のシステム。
  8. 前記接続コンポーネントは前記外部コンピュータにURL形式でポート値を戻すことを特徴とする請求項1に記載のシステム。
  9. 前記接続コンポーネントは、端末サービスに指定された前記ソケット・ポートを前記内部コンピュータ上に作成することを特徴とする請求項1に記載のシステム。
  10. 前記接続コンポーネントは、レジストリから関連付けられたポートのポート番号値を読み取り、前記ポート上にリスニング・ソケットを作成することを特徴とする請求項1に記載のシステム。
  11. 前記ポートは前記ルータおよび/またはファイアーウォールで開かれることを特徴とする請求項10に記載のシステム。
  12. 前記接続コンポーネントは前記複数の使用可能なコンピュータのリストを生成することを特徴とする請求項1に記載のシステム。
  13. 前記複数の使用可能なコンピュータは所定の基準に従って使用可能であることを特徴とする請求項1に記載のシステム。
  14. 前記外部コンピュータは、それに接続するための前記複数の使用可能なコンピュータのリストを提示することを特徴とする請求項1に記載のシステム。
  15. 前記外部コンピュータは、グローバル通信ネットワーク上に配置されていることを特徴とする請求項1に記載のシステム。
  16. 前記外部コンピュータ接続は、イントラネット・サーバである前記接続コンポーネントにより提示されるオプションの選択の際にリモート・ユーザ・ポータル・コンピュータに自動的に経路指定されることを特徴とする請求項1に記載のシステム。
  17. 前記リモート・ユーザ・ポータルは、グローバル通信ネットワーク上の前記イントラネット外に配置されることを特徴とする請求項16に記載のシステム。
  18. 前記リモート・ユーザ・ポータルは、外部クライアント情報に基づいて動的に作成されたウェブ・サイトであることを特徴とする請求項16に記載のシステム。
  19. 前記外部クライアント情報は、ユーザ・ログイン権利、前記ユーザの外部コンピュータの構成、前記外部コンピュータにインストールされたアプリケーション、および前記ユーザの認証の少なくとも1つを含むことを特徴とする請求項18に記載のシステム。
  20. 前記接続コンポーネントは、前記外部コンピュータの認証を実行することを特徴とする請求項1に記載のシステム。
  21. 前記外部コンピュータは、前記複数の使用可能なコンピュータにアクセスする前に互換性のあるソフトウェアをインストールするようプロンプト表示されることを特徴とする請求項1に記載のシステム。
  22. 前記イントラネット・サーバは、仮想ルートに従って安全なソケット・レイヤを容易にすることを特徴とする請求項1に記載のシステム。
  23. 前記接続コンポーネントは、端末サービス要求である前記要求を前記ルータおよび/またはファイアーウォールを介して転送することを特徴とする請求項1に記載のシステム。
  24. 前記外部コンピュータのユーザが所定のグループのメンバーである場合にのみ、前記ユーザはリモート・ユーザ・ポータル・コンピュータに対するアクセスが許可されることを特徴とする請求項1に記載のシステム。
  25. 請求項1によるネットワーク。
  26. イントラネット外の外部クライアントを前記イントラネットの一部である内部クライアントに遠隔から接続することを容易にするシステムであって、
    前記内部コンピュータに遠隔から接続するためのリモート・デスクトップ要求を受信するファイアーウォールおよび/またはルータの背後のイントラネット・サーバであって、前記イントラネット・サーバのリスニング・ソケット・ポートと前記内部コンピュータの内部ソケット・ポートとの間のネットワーク接続を管理するためにスレッドを作成するイントラネット・サーバ
    を備えることを特徴とするシステム。
  27. 前記スレッドは、前記外部コンピュータと前記内部コンピュータの両方からのトラフィックをリスンし、前記リスニング・ポートと前記内部ポートの間で前記トラフィックを転送することを特徴とする請求項26に記載のシステム。
  28. 前記ネットワーク接続はTCP/IPプロトコルに基づくことを特徴とする請求項26に記載のシステム。
  29. 前記イントラネット・サーバは、前記内部コンピュータがそこから選択される前記イントラネット上で使用可能なコンピュータのリストを生成することを特徴とする請求項26に記載のシステム。
  30. 前記スレッドが開始されたことに応答して、前記イントラネット・サーバは、前記リスニング・ポートに対する値を前記URL形式で前記外部クライアントに渡すことを特徴とする請求項26に記載のシステム。
  31. 前記外部クライアントは、前記リスニング・ポートに対する値を前記イントラネット・サーバから前記URL形式で受信することを特徴とする請求項26に記載のシステム。
  32. 前記イントラネット・サーバは、前記リモート・デスクトップ接続に指定される前記内部クライアント上にソケットを作成することを特徴とする請求項26に記載のシステム。
  33. 複数の前記内部コンピュータの複数ポートにマップする単一の外部ポートをさらに含むことを特徴とする請求項26に記載のシステム。
  34. 前記リモート・デスクトップ接続は、端末サービス接続とX Windows(登録商標)接続の少なくとも1つを含むことを特徴とする請求項26に記載のシステム。
  35. 外部コンピュータをイントラネットの一部である内部コンピュータに遠隔から接続する方法であって、
    前記内部コンピュータに遠隔から接続するための要求を受信するステップと、
    前記外部コンピュータと前記内部コンピュータの間でルータおよび/またはファイアーウォールを介して前記要求を処理するステップと、
    前記要求の認証に応答して、少なくとも一部にはネットワーク接続に指定された前記内部コンピュータのリスニング・ソケット・ポートと内部ポートの間でネットワーク接続を管理するためにスレッドを作成するステップと
    を備えることを特徴とする方法。
  36. 前記スレッドを使用して前記リスニング・ポートと前記内部ポートを動的に開くステップと閉じるステップとをさらに備えることを特徴とする請求項35に記載の方法。
  37. 前記スレッドを使用して前記リスニング・ポートと前記内部ポートの間でトラフィックを転送するステップをさらに備えることを特徴とする請求項35に記載の方法。
  38. 前記ネットワーク接続はTCP/IPプロトコルに基づくことを特徴とする請求項35に記載の方法。
  39. 前記内部コンピュータがそこから選択される前記イントラネット上で使用可能なコンピュータのリストを生成するステップと、
    前記外部コンピュータのユーザに前記リストを提示するステップと
    をさらに備えることを特徴とする請求項35に記載の方法。
  40. 前記スレッドを開始するステップと、
    前記リスニング・ポートの値を前記外部コンピュータに前記ULR形式で渡すステップと、
    前記URLがそれによって受信された場合に前記外部コンピュータでポートを開くステップと
    をさらに備えることを特徴とする請求項35に記載の方法。
  41. 前記要求は、前記外部コンピュータと前記要求をそこに転送するイントラネット・サーバとの少なくとも1つから受信されることを特徴とする請求項35に記載の方法。
  42. 前記ルータおよび/またはファイアーウォールの同じポートを前記リスニング・ポートとして開くステップをさらに備えることを特徴とする請求項35に記載の方法。
  43. 前記外部コンピュータを、グローバル通信ネットワーク上に配置されており、前記外部コンピュータの構成に基づいて動的に作成されたウェブ・サイトである外部リモート・ユーザ・ポータル・コンピュータに自動的に経路指定するステップをさらに備えることを特徴とする請求項35に記載の方法。
  44. 前記外部コンピュータをリモート・ユーザ・ポータルに経路指定する前に前記認証がイントラネット・サーバによって実行されることを特徴とする請求項35に記載の方法。
  45. 外部コンピュータをイントラネットの一部である内部コンピュータに遠隔から接続することを容易にするシステムであって、
    前記内部コンピュータに遠隔から接続するための要求を受信する手段と、
    前記外部コンピュータと前記内部コンピュータの間でルータおよび/またはファイアーウォールを介して前記要求を処理する手段と、
    少なくとも一部にはネットワーク接続に指定された前記内部コンピュータのリスニング・ソケット・ポートと内部ポートの間でネットワーク接続を管理するためにスレッドを作成する手段と、
    前記リスニング・ポートと前記内部ポートを動的に開き、閉じる手段と
    を備えることを特徴とするシステム。
  46. 外部コンピュータと内部コンピュータの間で端末サービスを容易にするグラフィカル・ユーザ・インターフェースであって、
    前記外部コンピュータをルータおよび/またはファイアーウォールを介して前記内部コンピュータに遠隔から接続するステップに関連付けられた管理情報を受信する入力コンポーネントと、
    それらとのユーザ対話を容易にするために前記管理情報の表現を提示するための提示コンポーネントと
    を備えることを特徴とするインターフェース。
  47. 前記管理情報が前記外部コンピュータのユーザに対するログイン機能を含むことを特徴とする請求項46に記載のインターフェース。
  48. 前記外部コンピュータのユーザが内部ウェブ・サイト、外部リモート・ユーザ・ポータル、および電子メール・アカウントの少なくとも1つにナビゲートすることができるように、前記管理情報がハイパーリンクを含むことを特徴とする請求項46に記載のインターフェース。
  49. サーバ・デスクトップ、クライアント・デスクトップ、モニタ・ヘルプ・デスク、および内部ウェブ・サイトの少なくとも1つを管理するために、前記管理情報がハイパーリンクによってアクセス可能な管理機能を含むことを特徴とする請求項46に記載のインターフェース。
  50. 電子メール・アカウント、使用報告、性能報告の少なくとも1つを参照するために、前記管理情報が対応するハイパーリンクによってアクセス可能な管理機能を含むことを特徴とする請求項46に記載のインターフェース。
  51. 前記管理情報は、前記提示コンポーネントによって前記外部コンピュータの前記ユーザに提示される接続のために使用可能な内部コンピュータのリストを含むことを特徴とする請求項46に記載のインターフェース。

JP2004148161A 2003-06-06 2004-05-18 リモート・クライアントをローカル・クライアント・デスクトップに接続するためのアーキテクチャ Expired - Fee Related JP4456929B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/456,235 US7676675B2 (en) 2003-06-06 2003-06-06 Architecture for connecting a remote client to a local client desktop

Publications (2)

Publication Number Publication Date
JP2005012775A true JP2005012775A (ja) 2005-01-13
JP4456929B2 JP4456929B2 (ja) 2010-04-28

Family

ID=33159580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004148161A Expired - Fee Related JP4456929B2 (ja) 2003-06-06 2004-05-18 リモート・クライアントをローカル・クライアント・デスクトップに接続するためのアーキテクチャ

Country Status (21)

Country Link
US (1) US7676675B2 (ja)
EP (1) EP1484894B1 (ja)
JP (1) JP4456929B2 (ja)
KR (1) KR101099238B1 (ja)
CN (1) CN1610320A (ja)
AT (1) ATE335345T1 (ja)
AU (1) AU2004202269B2 (ja)
BR (1) BRPI0401851B1 (ja)
CA (1) CA2467876C (ja)
DE (1) DE602004001716T2 (ja)
HK (1) HK1071972A1 (ja)
IL (1) IL162057A (ja)
MX (1) MXPA04005334A (ja)
MY (1) MY136816A (ja)
NO (1) NO20042113L (ja)
NZ (1) NZ532997A (ja)
PL (1) PL368365A1 (ja)
RU (1) RU2368945C2 (ja)
SG (1) SG129291A1 (ja)
TW (1) TWI350683B (ja)
ZA (1) ZA200404019B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008544399A (ja) * 2005-06-21 2008-12-04 マイクロソフト コーポレーション リモートで生成されたグラフィカルウィンドウへのグラフィカルウィンドウ修正コマンドの適用
US7607140B2 (en) 2005-06-09 2009-10-20 Hitachi, Ltd. Device management system
US7660799B2 (en) 2006-02-16 2010-02-09 Hitachi, Ltd. Remote desktop system
US7788349B2 (en) 2006-12-11 2010-08-31 Hitachi, Ltd. Information processing system and method
JP2014110515A (ja) * 2012-11-30 2014-06-12 Japan Digital Laboratory Co Ltd 接続認証システムおよび接続認証方法
JP2016212566A (ja) * 2015-05-01 2016-12-15 株式会社リコー 通信システム、通信方法、通信装置およびプログラム

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US20050182928A1 (en) * 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US20060202964A1 (en) * 2004-05-03 2006-09-14 Yee Liaw Intelligent modular server management system with enhanced graphical user interface
US7526557B2 (en) * 2004-06-30 2009-04-28 Signiant, Inc. System and method for transferring data in high latency firewalled networks
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US20060161552A1 (en) * 2005-01-18 2006-07-20 Jenkins David J Monitoring system
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US20060174025A1 (en) * 2005-02-01 2006-08-03 John H. Larue, Jr. System and method for streaming content utilizing client upstream communication bandwidth capacity over a network
US8219622B2 (en) * 2005-02-09 2012-07-10 Verizon Business Global Llc Systems and methods for providing extended peering
US20060206922A1 (en) * 2005-03-08 2006-09-14 Securedatainnovations Ag Secure Remote Access To Non-Public Private Web Servers
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7757274B2 (en) 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7743411B2 (en) * 2005-04-14 2010-06-22 At&T Intellectual Property I, L.P. Method and apparatus for voice over internet protocol telephony using a virtual private network
US8326993B2 (en) * 2005-04-29 2012-12-04 Microsoft Corporation Techniques for managing terminal services sessions
US8079059B1 (en) * 2005-05-31 2011-12-13 Imera Systems, Inc. Method and system for providing terminal view access of a client device in a secure network
US20070050471A1 (en) * 2005-08-31 2007-03-01 Microsoft Corporation Portable Remoting Component With A Scaleable Feature Set
JP2007114879A (ja) * 2005-10-18 2007-05-10 Ricoh Co Ltd 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置
US7613131B2 (en) * 2005-11-10 2009-11-03 Citrix Systems, Inc. Overlay network infrastructure
US7783702B2 (en) * 2005-11-30 2010-08-24 Microsoft Corporation Using a mobile phone to control a personal computer
CA2633966C (en) * 2005-12-15 2014-04-15 Lehman Brothers Inc. System and method for secure remote desktop access
US9196304B2 (en) * 2006-01-26 2015-11-24 Sony Corporation Method and system for providing dailies and edited video to users
US7904563B2 (en) * 2006-03-31 2011-03-08 Microsoft Corporation Establishing and utilizing terminal server dynamic virtual channels
US8495204B2 (en) * 2006-07-06 2013-07-23 Visible Measures Corp. Remote invocation mechanism for logging
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US20080133726A1 (en) * 2006-12-01 2008-06-05 Microsoft Corporation Network administration with guest access
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US20080320381A1 (en) * 2007-06-20 2008-12-25 Joel Sercel Web application hybrid structure and methods for building and operating a web application hybrid structure
CN101364973A (zh) * 2007-08-07 2009-02-11 联想(北京)有限公司 实现远程控制的方法和装置
US20090049399A1 (en) * 2007-08-13 2009-02-19 At&T Knowledge Ventures, L.P. System for presenting graphical user interface windows
US20090077184A1 (en) * 2007-09-18 2009-03-19 Martin John Brewer Remote Control of Mobile Terminal via Remote Control Proxy and SMS
US8266688B2 (en) * 2007-10-19 2012-09-11 Citrix Systems, Inc. Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected
US8789151B2 (en) * 2008-01-09 2014-07-22 Microsoft Corporation Remote device communication platform
US8898321B2 (en) * 2008-01-09 2014-11-25 Microsoft Corporation Remote device communication platform user interface
US7937452B2 (en) 2008-02-19 2011-05-03 Microsoft Corporation Framework for rendering plug-ins in remote access services
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US8429736B2 (en) 2008-05-07 2013-04-23 Mcafee, Inc. Named sockets in a firewall
CA2665803C (en) * 2008-05-14 2015-12-29 Canamex Corporation Method for establishing bi-directional messaging communications with wireless devices and with remote locations over a network
US8612862B2 (en) 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
EP2340651B1 (en) * 2008-10-06 2013-09-18 Telefonaktiebolaget L M Ericsson (PUBL) Group management in a communication network
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer
US20110265009A1 (en) * 2010-04-27 2011-10-27 Microsoft Corporation Terminal services view toolbox
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
CN102006684B (zh) * 2010-12-03 2014-01-29 成都飞鱼星科技开发有限公司 带客人网络功能的无线路由器及其实现方法
CN102025506A (zh) * 2010-12-20 2011-04-20 中国联合网络通信集团有限公司 用户身份验证方法及装置
CN102739613B (zh) * 2011-04-12 2016-05-25 深圳市金蝶中间件有限公司 跨防火墙的动态通路方法及系统
US20120278743A1 (en) * 2011-04-29 2012-11-01 Microsoft Corporation Common interface for multiple network services
CN102780715A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 一种移动终端间远程桌面的实现方法及系统
US9137104B2 (en) * 2011-05-26 2015-09-15 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US8752000B2 (en) * 2011-07-29 2014-06-10 Allscripts Software, Llc Portal for automated software installation and configuration
US9716744B2 (en) 2011-10-27 2017-07-25 Microsoft Technology Licensing, Llc Remote access from mobile devices
US8930475B1 (en) 2012-03-30 2015-01-06 Signiant Inc. Systems and methods for secure cloud-based media file sharing
US9571343B2 (en) 2012-05-01 2017-02-14 Intel Corporation Application service location and management system
US10129087B2 (en) 2012-05-01 2018-11-13 Intel Corporation Application service location and management system
CN102710789B (zh) * 2012-06-20 2017-03-22 腾讯科技(深圳)有限公司 智能终端间数据的交互方法、系统及装置
US9692799B2 (en) 2012-07-30 2017-06-27 Signiant Inc. System and method for sending and/or receiving digital content based on a delivery specification
JP5710849B1 (ja) * 2013-09-27 2015-04-30 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
US20150295886A1 (en) * 2014-04-14 2015-10-15 Gangming Luo System for identifying current internet protocol address for a remote computing device
US9552365B2 (en) 2014-05-31 2017-01-24 Institute For Information Industry Secure synchronization apparatus, method, and non-transitory computer readable storage medium thereof
US9742724B2 (en) 2014-09-09 2017-08-22 International Business Machines Corporation Direct transmission of data between applications in a multi-tenant environment
US9609069B2 (en) * 2014-12-15 2017-03-28 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Administering a remote session between a target computing device and a remote computing device
JP6501893B2 (ja) 2015-01-06 2019-04-17 華為技術有限公司Huawei Technologies Co.,Ltd. デスクトップ共有方法及びモバイル端末
CN106330999B (zh) * 2015-06-19 2020-08-21 南京中兴软件有限责任公司 实现客户端与虚拟桌面数据共享的方法、客户端和系统
EP3125502A1 (en) 2015-07-31 2017-02-01 GridSystronic Energy GmbH Method for providing access to a web server
US9967139B2 (en) * 2015-12-15 2018-05-08 Quanta Computer Inc. Remote zone management of JBOD systems
US10324745B2 (en) * 2016-02-01 2019-06-18 Airwatch, Llc Thin client with managed profile-specific remote virtual machines
JP6961402B2 (ja) * 2017-06-22 2021-11-05 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
CN107704363B (zh) * 2017-09-28 2021-07-23 努比亚技术有限公司 冻屏监测方法、移动终端及计算机可读存储介质
CN107908493B (zh) * 2017-10-31 2021-05-21 努比亚技术有限公司 冻屏监测与解决方法、移动终端及计算机可读存储介质
US10735516B1 (en) 2019-02-15 2020-08-04 Signiant Inc. Cloud-based authority to enhance point-to-point data transfer with machine learning
CN111629016A (zh) * 2019-02-28 2020-09-04 阿里巴巴集团控股有限公司 控制方法、装置及系统
CN110879564B (zh) * 2019-10-31 2020-12-18 军创(厦门)自动化科技有限公司 一种plc控制器远程调试和监控方法及系统
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections
WO2022164201A1 (ko) * 2021-01-27 2022-08-04 대구대학교 산학협력단 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법
KR102595308B1 (ko) * 2021-01-27 2023-11-07 대구대학교 산학협력단 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4016477A (en) * 1975-04-29 1977-04-05 Isodyne Inc. Novel multi-path leakage transformer and inverter ballast
US4547705A (en) * 1982-03-20 1985-10-15 Tdk Corporation Discharge lamp lightening device
US4912372A (en) * 1988-11-28 1990-03-27 Multi Electric Mfg. Co. Power circuit for series connected loads
US5466992A (en) * 1992-08-19 1995-11-14 Bruce Industries, Inc. Inverter ballast circuit featuring current regulation over wide lamp load range
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5754830A (en) * 1996-04-01 1998-05-19 Openconnect Systems, Incorporated Server and web browser terminal emulator for persistent connection to a legacy host system and method of operation
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6209036B1 (en) * 1997-06-06 2001-03-27 International Business Machines Corporation Management of and access to information and other material via the world wide web in an LDAP environment
US6243751B1 (en) * 1997-06-11 2001-06-05 Oracle Corporation Method and apparatus for coupling clients to servers
US6029201A (en) * 1997-08-01 2000-02-22 International Business Machines Corporation Internet application access server apparatus and method
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6519636B2 (en) 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US6292904B1 (en) * 1998-12-16 2001-09-18 International Business Machines Corporation Client account generation and authentication system for a network server
CN1145872C (zh) * 1999-01-13 2004-04-14 国际商业机器公司 手写汉字自动分割和识别方法以及使用该方法的系统
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6718388B1 (en) * 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6751677B1 (en) * 1999-08-24 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for allowing a secure and transparent communication between a user device and servers of a data access network system via a firewall and a gateway
US6879593B1 (en) * 1999-12-20 2005-04-12 Intel Corporation Connections of nodes on different networks
FR2804564B1 (fr) * 2000-01-27 2002-03-22 Bull Sa Relais de securite multiapplicatif
US6981041B2 (en) * 2000-04-13 2005-12-27 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities
US6665642B2 (en) * 2000-11-29 2003-12-16 Ibm Corporation Transcoding system and method for improved access by users with special needs
JP2002175891A (ja) * 2000-12-08 2002-06-21 Advanced Display Inc 多灯式バックライト用インバータ
KR20030006524A (ko) * 2001-07-13 2003-01-23 리베로정보기술 주식회사 방화벽 환경하에서 서비스의 내-외부 연계와 일관된통합을 위한 시스템 및 그 시스템의 운용방법
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US7822970B2 (en) * 2001-10-24 2010-10-26 Microsoft Corporation Method and apparatus for regulating access to a computer via a computer network
CA2725655C (en) * 2001-11-20 2015-01-20 Western Digital Technologies, Inc. Access and control system for network-enabled devices
US20040128545A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Host controlled dynamic firewall system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607140B2 (en) 2005-06-09 2009-10-20 Hitachi, Ltd. Device management system
JP2008544399A (ja) * 2005-06-21 2008-12-04 マイクロソフト コーポレーション リモートで生成されたグラフィカルウィンドウへのグラフィカルウィンドウ修正コマンドの適用
US7660799B2 (en) 2006-02-16 2010-02-09 Hitachi, Ltd. Remote desktop system
US7788349B2 (en) 2006-12-11 2010-08-31 Hitachi, Ltd. Information processing system and method
JP2014110515A (ja) * 2012-11-30 2014-06-12 Japan Digital Laboratory Co Ltd 接続認証システムおよび接続認証方法
JP2016212566A (ja) * 2015-05-01 2016-12-15 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
US11153301B2 (en) 2015-05-01 2021-10-19 Ricoh Company, Ltd. Communication system and method for managing guest user network connections

Also Published As

Publication number Publication date
DE602004001716T2 (de) 2007-08-02
ATE335345T1 (de) 2006-08-15
TW200507571A (en) 2005-02-16
MY136816A (en) 2008-11-28
NZ532997A (en) 2005-11-25
ZA200404019B (en) 2005-07-25
KR20040108568A (ko) 2004-12-24
PL368365A1 (en) 2004-12-13
US20040250130A1 (en) 2004-12-09
US7676675B2 (en) 2010-03-09
BRPI0401851A (pt) 2005-01-04
HK1071972A1 (en) 2005-08-05
IL162057A0 (en) 2005-11-20
TWI350683B (en) 2011-10-11
AU2004202269B2 (en) 2009-11-05
KR101099238B1 (ko) 2011-12-27
RU2004117065A (ru) 2005-11-10
DE602004001716D1 (de) 2006-09-14
MXPA04005334A (es) 2005-03-31
CN1610320A (zh) 2005-04-27
SG129291A1 (en) 2007-02-26
EP1484894B1 (en) 2006-08-02
NO20042113L (no) 2004-12-07
IL162057A (en) 2010-05-31
BRPI0401851B1 (pt) 2018-12-18
RU2368945C2 (ru) 2009-09-27
JP4456929B2 (ja) 2010-04-28
CA2467876C (en) 2012-04-10
AU2004202269A1 (en) 2004-12-23
EP1484894A1 (en) 2004-12-08
CA2467876A1 (en) 2004-12-06

Similar Documents

Publication Publication Date Title
JP4456929B2 (ja) リモート・クライアントをローカル・クライアント・デスクトップに接続するためのアーキテクチャ
US20220353261A1 (en) Hybrid authentication systems and methods
US8966594B2 (en) Proxy authentication
JP5052523B2 (ja) フェデレーション内のプリンシパルの認証
US9787664B1 (en) Methods systems and articles of manufacture for implementing user access to remote resources
US8607322B2 (en) Method and system for federated provisioning
TWI497337B (zh) 用於直接存取網路之網路位置確定的方法、系統及電腦可讀取媒體
US20130347072A1 (en) Private tunnel network
US20110208838A1 (en) Method and system for providing secure access to private networks with client redirection
US20110231479A1 (en) System and Method for Secure Multi-Client Communication Service
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
WO2023029138A1 (zh) 登录方法、电子设备及计算机可读存储介质
US20020099832A1 (en) Method for accessing the internet
Chen et al. Responsive mobile user experience using MQTT and IBM MessageSight
US20060122936A1 (en) System and method for secure publication of online content
Cisco Overview
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)g
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)h
Cisco Release Notes for the PIX Firewall Manager Version 4.3(2)f
Harrison et al. Microsoft Forefront Threat Management Gateway (TMG) Administrator's Companion
Wesselius et al. Publishing Exchange Server
Olalekan et al. INTERNATIONAL JOURNAL OF HIGHER EDUCATION AND RESEARCH
Edge Remote Access for iOS
Edney Pro LCS
Shinder et al. Deploying Microsoft Forefront Unified Access Gateway 2010

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4456929

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees