JP2007508617A - 持続的なアプリケーションセッションにアクセスを提供する方法および装置 - Google Patents

持続的なアプリケーションセッションにアクセスを提供する方法および装置 Download PDF

Info

Publication number
JP2007508617A
JP2007508617A JP2006533906A JP2006533906A JP2007508617A JP 2007508617 A JP2007508617 A JP 2007508617A JP 2006533906 A JP2006533906 A JP 2006533906A JP 2006533906 A JP2006533906 A JP 2006533906A JP 2007508617 A JP2007508617 A JP 2007508617A
Authority
JP
Japan
Prior art keywords
application
user
server
application sessions
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006533906A
Other languages
English (en)
Inventor
ブラッドリー ジェイ ぺダーセン,
Original Assignee
サイトリックス システムズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34422758&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2007508617(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by サイトリックス システムズ, インコーポレイテッド filed Critical サイトリックス システムズ, インコーポレイテッド
Publication of JP2007508617A publication Critical patent/JP2007508617A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1038Load balancing arrangements to avoid a single path through a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、持続的なアプリケーションセッションにアクセスを提供する方法および装置を提供し、より詳細には、遠隔アクセスに二つ以上のアプリケーションセッションを提供する方法および装置を提供する。そこでは、ユーザに関連された承認情報が受信され、その情報に応答して、既にそのユーザに関連された複数のアプリケーションセッションが識別され、そのユーザによって操作されるクライアントコンピュータが、複数のアプリケーションセッションに接続される。

Description

(関連出願の参照)
本出願は、2003年10月10日、米国特許出願シリアル番号第10/683,548号の利益を主張し、その内容はここにおいて援用される。
本発明は一般に、コンピュータネットワークソフトウェアに関連する。より詳細には、持続的なアプリケーションセッションへのアクセスを提供する方法および装置に関する。
ネットワーク化されたリソースに遠隔アクセスを提供する技術は、様々なサーバ/クライアントソフトウェアの組み合わせを含む。フロリダ州、Ft.Lauderdaleにある、Citrix Systems,Inc.から利用可能である、Intelligent Computing Architecture(ICA)クライアントと通信する、MetaFrame(登録商標)サーバソフトウェア、および、X Consortiumから利用可能であるX Windows(登録商標)クライアントと通信する、Xサーバが、サーバ上で実行されるアプリケーションに遠隔アクセスを提供する二つの例である。
コンピュータユーザの素行、およびユーザのコンピュータが接続するネットワーク通信チャンネルの安定性は、しばしば、予測を許さないものである。時には、ネットワークのユーザは、ユーザの仕事を完全に保存する機会、またはユーザのシステムをシャットダウンする機会を忘れてしまうか、あるいは、そのような機会を持つことがない一方、コンピュータの環境を変える必要があったりする。他の場合においては、コンピュータチャンネルが予期せず失敗したり、コンピュータがクラッシュしたりするので、その結果、そのセッションが修復されないか、または、うまく(gracefully)終了されない場合、仕事の成果は失われる。
共有のネットワークリソースの使用をうまく中断するのに失敗することは、ネットワーク化されたアプリケーションのユーザにとって、様々な困難を導き得る。多くのソフトウェアアプリケーションは、リソースは、通常、そのリソースへのコンフリクト操作を防ぐために使用中になっている一方で、データファイルなどの共有のネットワークリソースを使用するユーザの能力を制限する。例えば、文章は、他のユーザが同時に同じ文章を編集しないように、または、その文章の失効したコピーを使用しないように、ユーザによって編集されている間は、「チェックアウト(checked out」であり得る。ユーザが、一つのコンピュータから作業する中で、文章を照合し、次いで、その後、「チェックイン(checking it in)せずに、そのコンピュータを離れる場合、その文章は、管理者の介入なしでは、アクセスができないようにされ得る。通常は、そのような介入で、その文章になされた変更が失われる。
本発明の一つの目的は、ユーザに、持続的なネットワーク化されたリソースに柔軟なアクセスを提供するものであり、無駄な時間、ならびに、ユーザが、切断されたアプリケーションセッションに接続し、位置および/またはコンピュータ環境を変更させることによって、ネットワーク化されたリソースの効果的および便利に使用できることを許可することによって、ユーザ、ハードウェア、およびネットワークの予測不可能性が作り出し得る労力を低減させる。一部の実施形態において、多数のアプリケーションセッションが存在し得、多数のアプリケーションセッションの一部が多数のサーバ上で実行され得る。
通常、一局面において、本発明は、複数(例えば、二つ以上)のアプリケーションセッションへの遠隔アクセスを提供する方法に関し、ユーザに関連された承認情報を受信することを含む。本方法はまた、その情報に応答して、既にそのユーザに関連された複数のアプリケーションセッションを識別することを含む。本方法はまた、そのユーザによって操作されたクライアントコンピュータを、受信された情報に応答して、識別された複数のアプリケーションセッションに接続することを含む。
通常、別の局面において、本発明は、アプリケーションセッションに遠隔アクセスを提供するための、サーバなどの装置に関する。サーバは、クライアントコンピュータを操作するユーザに関連された承認情報を受信するネットワークモジュールを含む。サーバは、ユーザに関連された複数のアプリケーションセッションをリストするデータストアを含む。サーバはまた、受信された情報に応答して、クライアントコンピュータを、データストアに列挙された(enumerated)複数のアプリケーションセッションに接続させるサーバプロセスを含む。
前述の検討は、添付された図面とともに考慮され、本発明の以下に続く詳細な記載から、容易に理解される。
図1を参照すると、クライアント−サーバコンピュータシステム100は、第1のクライアントコンピュータ102a、第2のクライアントコンピュータ102b、およびサーバ106を含む。二つのクライアントコンピュータの図は、単に例示のためである。クライアント−サーバコンピュータシステムは、多数のクライアントコンピュータを含むことができる。コンピュータという言葉は、ワークステーション、デスクトップコンピュータ、ラップトップ、携帯用コンピュータ、または、通信可能であり、ここで記載される動作(例えば、携帯電話または個人用携帯端末(PDA))を実行するのに十分な処理能力、メモリ容量、およびヒューマンインターフェース能力を有する、演算または電気通信デバイスの任意の他の形式を意味し得る。
一実施形態において、第1のクライアントコンピュータ102aは、入力モジュール108、クライアントプロセス110、ネットワークモジュール112、およびディスプレイモジュール114を含む。入力モジュール108は、第1のクライアントコンピュータ102aと遣り取りするために、第1のクライアントコンピュータ102aのユーザにインターフェースを提供し、例えば、サーバ106から、アプリケーションセッション118におけるアプリケーション116の遠隔での実行を要求する。
アプリケーションセッション118は、サーバ106上での動作といったプロセスであり、一つ以上のアプリケーション116の実行をサポートする。アプリケーション116は、ソフトウェアプログラムであり得、または、例えば、コンピュータによって実行されることが可能な、および、特定用途向け集積回路(ASIC)、読み出し専用メモリ(ROM)マイクロチップなどの形式における回路に組み込まれ可能な、ソフトウェアコードの任意の組織されたセットであり得る。例示的なアプリケーションは、Microsoft Word(ワシントン州、Redmondの、Microsoft Corporationから利用可能)、Internet Explorer(Microsoft)、Acrobat(カリフォルニア州、San Joseの、Adobe Systems,Inc.から利用可能)などを含むが、それらに限定されるわけではない。一実施形態において、アプリケーションセッション118は、他のアプリケーション116の実行が開始され得る、デスクトップアプリケーション116を含む。アプリケーションセッション118は、他のアプリケーションセッション118内にネスティングされ得る。他の実施形態において、アプリケーションセッション118は、単一のアプリケーション116を実行する場合を含む。
リモートサーバ106上での、アプリケーションセッション118におけるアプリケーション116の実行によって、コンピュータのユーザおよび管理者は、中央の演算能力およびソフトウェア一貫性の利点を得る。演算デバイスの能力が格段に向上している一方で、コンピュータソフトウェアを効率的に動作させるために必要とされるコンピュータリソースの量、携帯用のコンピュータの要望、および、より小さく、低い演算能力のコンピュータデバイスの使用もまた、増加し続けている。例えば、ユーザは、個人用情報端末(PDA)および携帯電話などの、持ち運び用の演算デバイスから、コンピュータ的に激しい(computationally intensive)アプリケーションにアクセスする能力をさらに所望する。企業のコンピュータ環境に付け加えて、管理者はしばしば、全てのユーザが、ユーザらが働いている場所に関係なく、ソフトウェアプログラムの同じバージョンを利用することを保証したい。さらに、一部のアプリケーションは、他のリソース(例えば、ネットワークディスク、プリンター、通信リンクなど)との隣接性を要求する。
これらの理由のために、コンピュータユーザおよび管理者は、これらの関心事の一部と取り組むために、ソフトウェアアプリケーションを遠隔から実行することをさらに利用するようになっている。例えば、PDA(個人用情報端末)などの、低リソースである、最小限の機能を持つ演算デバイスは、リモートサーバに接続することができ、アプリケーションセッションを開始し得、コンピュータ的に激しいアプリケーションを起動し、および、コンピュータ的に激しいアプリケーションを、サーバのリソースを用いて実行させることによって、PDAを介して、アプリケーションと遣り取りすることができる。PDAが十分な表示能力および入力能力を有する限り、遠隔アクセスは、デバイスのコンピュータ的制限を大幅に減らすことができる。他の例においては、被雇用者は、リモートサーバに接続することによって、彼または彼女の自宅のコンピュータから、普段は被雇用者のデスクトップコンピュータを介してのみ利用可能であるアプリケーションにアクセスすることができる。前述の例に関しては、アプリケーションの実行が、アプリケーションセッションを介して、リモートサーバ上で生じる。アプリケーションへ遠隔アクセスすることにより、被雇用者は、彼または彼女の自宅のコンピュータに、アプリケーションをインストールする必要がなくなる。それはまた、被雇用者が使用したい、どのコンピュータにおいても、同じバージョンのアプリケーションを被雇用者が使用することを保証するという、システム管理者の要望を満たす。
一実施形態において、例えば、入力モジュール108は、一つ以上のアイコンを提供するか、または、ユーザが選択するメニュー選択を提供するグラフィカル・ユーザ・インターフェースである。それぞれのアイコンまたはメニュー選択は、リモートでの実行に利用可能である特定のアプリケーション116を示す。アイコンまたはメニュー選択を選択することで、そのアプリケーション116へのアクセスのために、サーバ106に、ログオン要求の送信を開始する。他の実施形態において、アイコンまたはメニュー選択は、任意の特定のアプリケーション116を表さず、その代わり、一般的なサーバ106のログオン手順を表す。他の実施形態において、入力モジュール108は、非グラフィカル・ユーザ・インターフェースである。この実施形態において、ユーザは、ログオン要求をサーバ106に送信するためのコマンドを入力することができる。コマンドを入力することは、所定の文字セットをタイプするか、または、入力デバイス(キーボードまたはキーパッドなど)で、特定のキーの連続を押すことができる。ログオン要求は、少なくとも、ユーザ提供の認証情報を含む。入力モジュール108は、ユーザ提供の認証情報の入力を受け入れる。その認証情報は、パスワード/PINの組み合わせ、音声サンプル、一度きりのパスコード、生物測定的データ、デジタル証明書、スマートカードデータ、などの任意の限定なしで含む、認証情報の任意のタイプを含み得る。一部の実施形態において、入力モジュール108は、ユーザ認証情報の受け入れを容易にするための、追加的なハードウェア周辺機器(図示されず)と通信する。他の実施形態において、入力モジュール108は、ログオンプロセスの外部で、認証情報を受け取ることが可能である。
入力モジュール108は、認証情報を受け入れ、それを、クライアントプロセス110に提供する。クライアントプロセス110は、次いで、遠隔で実行するアプリケーションセッションのクライアント側の機能を管理する。クライアントプロセス110は、認証情報を含むユーザの入力およびアプリケーションセッション118の終了または切断の要求を、サーバ106に転送する。クライアントプロセス110はまた、例えば、アプリケーションセッション118のグラフィック出力を、ディスプレイモジュール114に転送することによってなど、サーバ106から入ってくるデータを扱う。
ネットワークモジュール112は、第1のクライアントコンピュータ102aおよびサーバ106との間の通信を提供する。ネットワークモジュールは、認証情報、ならびに、サーバ106上で実行されるアプリケーションセッション118へのアクセス、切断、または終了の要求などの、ユーザ入力を送信する。ネットワークモジュールはまた、アプリケーションセッション118からの出力を受け取り、その出力をクライアントプロセス110に転送する。一実施形態において、ネットワークモジュール112は、サーバ106に送信するために、ユーザ入力を所定のプロトコルに、カプセル化(encapsulate)し、および、所定のプロトコルからアプリケーションセッション出力を再構成する。他の実施形態において、ネットワークモジュールは、出力送信を暗号化し、入力送信を解読する。
ディスプレイモジュール114は、遠隔で実行するアプリケーションセッション118から、アプリケーション116の出力を表示する。一実施形態において、ディスプレイモジュール114は、クライアントプロセス110から受信された出力ビデオデータを直接に、陰極線管(CRT)ディスプレイ、液晶ディスプレイ(LCD)スクリーン、プラズマディスプレイ、プロジェクタ、またはディスプレイデバイスの他の適切な形式などの、ディスプレイに転送される。他の実施形態において、アプリケーション出力は暗号化され、プロトコルにおいてカプセル化され、またはその両方である。本実施形態において、ディスプレイモジュール114は最初にアプリケーション出力を操作し、その出力は、コンピュータのビデオカードなどの、標準のディスプレイアダプタによって解釈され得る。別の実施形態において、ディスプレイモジュール114は、標準のディスプレイアダプタを含む。
一実施形態において、サーバ106は、ここで記載されるタスクを実行するための、十分な処理能力を有する単一のコンピュータである。好ましくは、サーバは、Windows(登録商標) XP Professional、Mac OS X Server(カリフォルニア州、Cupertinoの、Apple Computer Inc.から利用可能)、Unix(登録商標)−basedオペレーティングシステム(例えば、カリフォルニア州、Sunnyvaleの、Solaris、Sun Microsystemsなど)、または他の適切なオペレーティングシステムなどの、多重プロセッサのオペレーティングシステムを実行するサーバ−クラスコンピュータである。別の実施形態において、サーバ106は、マルチ接続のコンピュータを含む。さらなる実施形態において、サーバ106のマルチコンピュータは、「サーバファーム」として構成される。一般には、サーバファームは、互いにリンクされるが、ユーザおよび/または管理者には単一のサーバシステムに見え、および、通常は、集権的管理を有する、サーバ群である。ひとつの例示的なサーバファームは、「A Method and Apparatus for Communication Among a Network of Servers」と題され、2001年12月6日に公開された、米国特許出願公開番号第2001/0049717 Ai号にて、より詳細に記載されている。もちろん、本発明の実施形態にもまた有用である、多くのサーバファームの構成が存在するのは明らかである。一実施形態においては、サーバ106は、ネットワークモジュール120、サーバプロセス122、アプリケーション出力送信器124、データストア126、ルールソース(rule source)128、および、認証モジュール130を含む。
ネットワークモジュール120は、サーバ106に通信機能を提供する。例えば、ネットワークモジュール120は、一つ以上のデータネットワークまたはリンク121を介して、第1および第2のクライアントコンピュータ102aおよび102bから通信を受信する。ネットワークモジュール120はまた、アプリケーション出力データを、第1および第2のクライアントコンピュータ102aおよび102bに送信する。一実施形態において、ネットワークモジュール120は、出力通信を暗号化し、入力通信を解読する。同様に、一実施形態において、ネットワークモジュール120は、送信のために、プロトコルにおいて、出力通信をカプセル化し、プロトコルに従って受信された送信から入力データを取り出す。プロトコルは、例えば、HTTP、Independent Computing Architecture(ICA)プロトコル(フロリダ州、Ft.Lauderdaleの、Citrix Systems Inc.によって使用されている)、Remote Desktop Protocol(RDP)(Microsoft Corporation)、または、Common Gateway Protocol(CGP)(Citrix)などを含むがそれらに限定はされない。サーバ106のネットワークモジュール120は、ネットワーク121を介して、第1のクライアントコンピュータ102aのネットワークモジュール120内で通信する。ネットワーク121は、例えば、標準の電話線、LANまたはWANリンク(例えば、802.11、T1、T3、56kb、またはX.25プロトコルを用いる)、ブロードバンド接続(例えば、ISDN、Frame Relay、またはATMプロトコルを用いる)、および無線接続、または上記の任意または全ての組み合わせを介し、任意の様々な適切な技術を用いて実施され得る。入力通信は、いったん解読され、またはプロトコルから取り出される(必要な場合)と、必要に応じて、アプリケーションセッション118またはサーバプロセス122に転送される。
サーバプロセス122は、アプリケーションセッション118の実行および終了、ならびに、第1および第2のクライアントコンピュータ102aおよび102bへの、アプリケーションセッション118の接続および切断を管理する。サーバプロセス122は、新しいアプリケーションセッション118を起動し得、アプリケーションセッション118からクライアントコンピュータ102aまたは102bを切断し、クライアントコンピュータ102aまたは102bのアプリケーションセッション118からの切断を検出し、ユーザが切断したアプリケーションセッション118の位置を突き止め、第2のクライアントコンピュータ102bから、第1のクライアントコンピュータ102aのユーザが接続されるアプリケーションの位置を突き止め、ユーザを、切断されたアプリケーションセッション118に接続させる。好ましくは、アプリケーションセッション118は、ユーザの個人的嗜好およびアクセス許可を用いて構成されるように提供される。
アプリケーション出力送信器124は、アプリケーションセッション118から、ネットワークモジュール120を介して、クライアントコンピュータ102aまたは102bに、出力を送信する。アプリケーション出力送信器124は、アプリケーションセッション118の出力を中断し、クライアントコンピュータ102aまたは102bのどちらがアプリケーションセッション118に接続されるかを決定する。アプリケーションセッション118がクライアントステーションに接続される場合、アプリケーション出力送信器124は、アプリケーション出力データを、ネットワークモジュール120を介して、接続されたクライアントコンピュータ102aまたは102bに送信する。一実施形態において、アプリケーションセッションがクライアントコンピュータ102aまたは102bに接続されていない場合、アプリケーション出力送信器124は、アプリケーション出力データを取り除き、今後のアプリケーション出力データを受信するために待機する。別の実施形態において、アプリケーションセッション118がクライアントコンピュータ102aまたは102bに接続されていない場合、アプリケーション出力送信器124は、アプリケーションセッション118がクライアントコンピュータ102aまたは102bに接続されているという通知を、アプリケーション出力送信器124が受信するまで、全てのさらなるアプリケーション出力データを取り除く。別の実施形態において、アプリケーション出力送信器124は、アプリケーションセッション118が、クライアントコンピュータ102aまたは102bに接続されているという通知を、アプリケーション出力送信器124が受信するまで、データを格納する。別の実施形態においては、アプリケーション出力送信器124は、サーバプロセス122が、クライアントコンピュータ102aまたは102bがサーバ106から切断されていることをアプリケーション出力送信器124に知らせるまで、クライアントコンピュータ102aまたは102bにアプリケーション出力データを送信しようとする。一実施形態において、アプリケーション出力送信器124は、データストア126を調べることによって、クライアントコンピュータ102aまたは102b、もしあれば、アプリケーションセッション118のどれが、接続されているかを決定する。
データストア126は、ユーザによって開始されたアプリケーションセッションに関連する情報を含む。データストアは、揮発性または不揮発性メモリにおいて格納され得、あるいは、多数のサーバを介して分配され得る。表1は、例示的なデータストア126の一部を含むデータを示す。
Figure 2007508617
表1における例示的なデータストア126は、それぞれのアプリケーションセッション118を、そのアプリケーションセッション118を開始したユーザ、クライアントコンピュータ102aまたは102b(あるいは、もしあれば、ユーザが現在サーバ106に接続されている)のID、そのクライアントコンピュータ102aまたは102bのIPアドレスに関連付けるデータを含む。例示的なデータストア126はまた、それぞれのアプリケーションセッションの状態を含む。アプリケーションセッション118の状態は、例えば、「アクティブ」(ユーザがアプリケーションセッション118に接続されていることを意味する)、または、「切断されている」(ユーザがアプリケーションセッションに接続されていないことを意味する)であり得る。代替的な実施形態において、アプリケーションセッションの状態はまた、「実行−切断」(ユーザがアプリケーションセッション118から切断されてはいるが、アプリケーションセッション118のアプリケーションは実行中であることを意味する)にセットされ得、または、「引き延ばし(stall)−切断」(ユーザがアプリケーションセッション118から切断されており、アプリケーションセッション118におけるアプリケーション116は実行中ではないが、切断直前のそれらの動作状態は格納されていることを意味する)にセットされ得る。データストア126はさらに、それぞれのアプリケーションセッション118内で実行されているアプリケーション116を示す情報、および、サーバ上でのそれぞれのアプリケーション116のプロセスを示すデータを格納する。サーバ106がサーバファームである実施形態において、データストア126は、少なくともダイナミックストアの一部であり、また、表1の最後の二つの行におけるデータを含む。表1の最後の二つの行は、どのサーバファームのサーバ上で、それぞれのアプリケーション116が実行されているか、および、そのサーバのIPアドレスが示されている。代替的な実施形態において、データストア126は、それぞれのアプリケーションセッション118におけるそれぞれのアプリケーション116の状態インジケータを含む。
例えば、表1の例において、3つのアプリケーションセッション118(アプリケーションセッション1、アプリケーションセッション2、アプリケーションセッション3)が存在する。アプリケーションセッションはユーザ1と関連し、ユーザ1は現在、ターミナル1を使用している。ターミナル1のIPアドレスは、172.16.2.50である。アプリケーションセッション1の状態はアクティブであり、アプリケーションセッション1において、ワードプロセッサプログラムが実行される。ワードプロセッサプログラムは、プロセッサ番号1として、サーバA上で実行されている。サーバAのIPアドレスは172.16.2.55である。表1のアプリケーションセッション2は、切断されたアプリケーションセッション118の例である。アプリケーションセッション2はユーザ2と関連されるが、アプリケーションセッション2はクライアントコンピュータ102aまたは102bに接続されていない。アプリケーションセッション2は、プロセス番号3として、IPアドレス172.16.2.55にて、サーバA上で実行されているデータベースプログラムを含む。アプリケーションセッション3は、ユーザがどのように、異なるサーバ106上で動作するアプリケーションセッション118と遣り取りをすることができるかの例である。アプリケーションセッション3は、アプリケーションセッション1と同じように、ユーザ1と関連される。アプリケーションセッション3は、プロセス番号2として、IPアドレス172.16.2.56にて、サーバB上で実行されている表計算プログラムを含むが、アプリケーションセッション1に含まれるアプリケーションセッション118はサーバA上で実行される。
一実施形態において、サーバ106はまた、ルールソース128を含む。ルールソース128は、サーバ106へ認証情報を送信するユーザに対して、サーバプロセス122の応答を管理するルールを格納する。一実施形態において、ルールソース128に格納されたルールは、システム管理者によって、少なくとも一部は特定される。別の実施形態において、ユーザは、ルールソース128において格納されたルールの少なくとも一部を特定する。ユーザに特定されたルールは、嗜好(preference)として格納される。ルールソース128は、揮発性または不揮発性メモリに格納され得るか、または、多数のサーバを介して分配され得る。
ルールソース128に格納された一つのルールは、例えば、切断されたアプリケーションセッション118に、自動接続を要求または禁止し得る。別のルールは、異なるクライアントコンピュータ102aまたは102bに現在接続されたアクティブなアプリケーションセッション118への自動接続を要求または禁止し得る。さらに別のルールは、接続、および/または、安全なネットワーク内におけるアクセスを要求するクライアントコンピュータ102aまたは102bに付随する接続をし得る。さらなるルールは、ユーザの認可を受信した後に、アプリケーションセッション118への接続のみを許可し得る。別のルールは、切断後、所定の時間の接続のみを許可し得る。さらに別のルールは、特定のアプリケーション116を含むアプリケーションセッション118への接続のみを許可し得る。
承認モジュール130は、サーバ106へログオンしようとするユーザを承認することを担う。承認モジュール130は、第1のクライアントコンピュータ102aから送信された、ユーザ提供による承認情報を受信する。承認モジュール130は、次いで、ユーザ提供の承認情報に基づいて、ユーザを承認する。首尾良い承認に応答して、承認モジュール130は、承認プロセス(例えば、アクセス、ユーザのシステムID、クライアントコンピュータID、ユーザアクセス許可などを許可または拒否する)の結果を、サーバプロセス122に送信する。
一実施形態において、サーバ106の上記されたモジュールおよびプロセス(つまり、ネットワークモジュール120、サーバプロセス122、アプリケーション出力送信器124、および、承認モジュール130)、および、クライアントコンピュータ102aまたは102b(つまり、入力モジュール108、クライアントプロセス110、ネットワークモジュール112、およびディスプレイモジュール114)は、Windows(登録商標)系のオペレーティングシステム(Microsoft Corporation)、MacOS系のオペレーティングシステム(カリフォルニア州、Cupertinoの、Apple Computer,Inc.)、および、Unix(登録商標)ベースのオペレーティングシステム(例えば、カリフォルニア州、Sunnyvaleの、Solaris、Sun Microsystems)などを含む(しかし、それらに限定されるわけではない)、数台のコンピュータオペレーティングシステムのうちの一つにで実行可能であるソフトウェアにて実施される。別の実施形態において、一つ以上のモジュールまたはプロセスは、特定用途向け集積回路(ASIC)、読み出し専用メモリ(ROM)、または他のデジタルハードウェア回路などのハードウェアにて実施される。
不完全なネットワーク接続の結果、アプリケーションセッション118の意図されない終了、およびアプリケーションセッション118を終了するユーザの失敗は、ユーザに困難を導き得る。本発明の一実施形態は、アプリケーションセッション118を、クライアントコンピュータとは対照に、ユーザと相互に関連させることによって、切断(disconnection)(ユーザは、アプリケーションセッション118を用いて作業が終了されていないかのように扱われる)と、終了(termination)(アプリケーションセッションへの意図的な終了として想定される)とを区別することによって、これらの困難を制限する。ユーザが、アプリケーションセッション118において動作するアプリケーション116を用いるのを終了した場合、ユーザは、アプリケーションセッション118を終了することができる。終了は一般には、ユーザの肯定的(affirmative)な入力を含み、それは、サーバがアプリケーションセッション118をもはや維持すべきでないことを示す。そのような肯定的なユーザ入力は、メニューから「終了(Exit)」を選択し、アイコンをクリックすることなどを含む。終了リクエストを受信するサーバプロセス122に応答して、そのアプリケーションセッション118内でのアプリケーションセッション118および任意のアプリケーション116の実行は停止される。一実施形態において、アプリケーションセッション118に関連するデータはまた、データストア126から取り除かれる。
その一方で、意図的にか、または意図されていない切断は、アプリケーションセッション118の終了という結果にはならない。というのは、アプリケーションまたは、アプリケーションセッション118にて動作するアプリケーションはサーバ106上で実行されているゆえ、第1のクライアントコンピュータ102aへの接続は、通常は、アプリケーション116の実行を継続する必要がないからであり、ならびに、一実施形態においては、アプリケーション116は、ユーザが接続するのを待機する間、実行し続けることが可能だからである。代替的な実施形態において、ユーザの切断時に、サーバプロセス122は、アプリケーションセッション118にて動作するアプリケーション116の実行を引き延ばす(stall)。つまり、サーバプロセス122はアプリケーション116のさらなる実行を停止し、サーバプロセス122はアプリケーション116の動作状態および、アプリケーション116が処理している任意のデータを格納する。さらなる実施形態において、サーバプロセス122は、ユーザが切断した後に、特定のアプリケーション116の実行を選択的に引き延ばすことができる。例えば、一実施形態において、サーバは、固定された期間、アプリケーション116の実行を継続し、ユーザがその期間内に接続するのを失敗する場合、サーバプロセス122は、アプリケーション116を引き延ばす。別の実施形態において、サーバは、ユーザ入力なしでの実行を継続できない特定のアプリケーションセッション118を引き延ばす。上記された実施形態のそれぞれにおいて、第1のクライアントコンピュータ102aのユーザがサーバ106から切断され、次いで、第1のクライアントコンピュータ102a、第2のクライアントコンピュータ102b、または第3のクライアントコンピュータが動作している間に、サーバ106に接続する場合、サーバプロセス122は、ユーザによって動作されるクライアントコンピュータを、ユーザに関連された、一つ以上の既に起動されていて、終了されていないアプリケーションセッション118に接続することができ、任意の引き延ばされたアプリケーション116の実行を再開することができる。
一実施形態において、サーバプロセス122は、切断を検出する。ユーザは意図的にか、手動にて、ユーザが通信しているクライアントコンピュータ102aまたは102bから、アプリケーションセッション118を切断することをサーバに命令する。例えば、一実施形態において、アプリケーションセッション118は、ユーザが選択可能な切断(disconnection)(上記の終了(termination)とは区別される)のためのメニュー選択を提供する。サーバプロセス122はまた、意図されていなかった切断を検出することができる。例えば、一実施形態において、サーバ106のネットワークモジュール120は、ネットワークモジュール120によって送信された、クライアントコンピュータ102aまたは102bへの所定の数のデータパケットが、そのクライアントコンピュータ102aまたは102bによって有効と認められない場合をサーバプロセス122に通知する。別の実施形態において、クライアントコンピュータ102aまたは102bは、定期的に信号をサーバ106に送信し、接続が未だにそのままであるかを確かめる。クライアントコンピュータ102aまたは102bから、期待された確認信号の所定の数が到達されないことを、サーバプロセス122が検出する場合、サーバプロセス122は、クライアントコンピュータ102aまたは102bが切断されていることを決定する。ユーザが意図的にか、または意図せずに、アプリケーションセッション118から切断されたことを、サーバプロセス122が検出する場合、切断されたアプリケーションセッション118に関連されたデータストア126における入力は、切断を反映させるために修正される。
図2を参照して、一実施形態において、アプリケーションセッションへの遠隔アクセスを提供する方法200が、ユーザに関連する承認情報を受信するサーバ106のネットワークモジュール120にて開始される(ステップ202)。承認情報は、ユーザ名、クライアント名、クライアントのアドレス、パスワード、PIN、音声サンプル、一度だけ使用できるパスコード、バイオメトリックデータ、デジタル証明書、チケットなどを含む(それらに限定されるわけではない)、多数の承認情報のタイプを含み得る。承認情報はは、ユーザからのログオン要求の形式であり得る。上記されたように、ログオン要求は、クライアントコンピュータ102aまたは102bの入力モジュール108を介して、ユーザによって開始され得る。クライアントのネットワークモジュールは、要求をサーバプロセス122に転送する。
一実施形態において、要求を受信するとき、サーバプロセス122は、ユーザによる提供の承認情報を、承認モジュール130に転送し、承認モジュール130はユーザのIDを承認する。サーバの承認モジュール130は、承認自体を実行し得、および/または、ドメインサーバや承認サービスなど、一つ以上の他のモジュールまたはコンピュータと協働して実行し得る。首尾良い承認は、承認モジュールが、ユーザのID情報(例えば、ユーザ名またはID)をサーバプロセス122に送信する結果となる。
ユーザに関連された承認情報を受信することに応答して、サーバプロセス122は、サーバ106にて実行、または引き延ばしされている、ユーザに関連する任意の切断されたアプリケーションセッション118を識別する(ステップ204)。一実施形態において、サーバプロセス122は、承認情報の受信時に、アプリケーションセッション118を識別する。別の実施形態において、サーバプロセスは、承認モジュール130がユーザのIDをベリファイした後、承認情報の受信に応答して、アプリケーションを識別する。一実施形態において、サーバプロセス122は、任意のそのような切断されたアプリケーションセッション118が、ユーザに関連されたセッションのデータストア126を調べることによって、終了されるかどうかを決定する。例えば、切断されたアプリケーションセッション118は、アプリケーションセッション118のユーザの命令によって切断され得、その結果、例えば、データストア126におけるアプリケーションセッション118の状態を「切断」に修正し、アプリケーションセッション118のためのデータストア126の入力における、接続されたクライアントコンピュータ102aまたは102bのIDをデリートすることによって、サーバプロセス122がアプリケーションセッション118を切断する結果となる。別の実施形態において、切断は意図されていない。意図されていない切断は、意図された切断の結果としてなされるのと同じように、サーバプロセス122が、同様な修正をデータストア126にさせる結果となる。
任意の切断されたアプリケーションセッション118を識別する場合(ステップ204)、一実施形態において、サーバプロセス122は、ユーザに、接続が所望されるかを命令させる。接続が所望される場合、サーバプロセス122は、ユーザに、切断されたアプリケーションセッション118が切断されたままであるべきかどうかを命令させ、または、アプリケーションセッション118が終了されるべきかどうかを命令させる。代替的な実施形態において、サーバプロセス122は、ルールソース128に格納されたルールを調べ、接続が許可および/または要求されるかどうかを決定する。
代替的な実施形態において、ユーザは、例えば、「ログオン」とラベルされたアイコンをクリックし、単一のユーザインターフェース要素を活用することによって、サーバ106、サーバプロセス122、および任意の切断されたアプリケーションセッションに接続する。この実施形態において、単一のユーザインターフェースをアクティベートすることは、ユーザを、任意の切断されたアプリケーションセッション118に自動的に接続させる。
一実施形態において、クライアントは、そのようなユーザ接続において、自動的に承認情報を送信するように構成され得る。接続が許可された場合、および、ユーザによって同意されるか、または自動である場合、サーバプロセス122は、ユーザを、切断されたアプリケーションセッションに接続させる(ステップ206)。一実施形態において、接続は、データストア126における入力を修正することを含み、その入力は、ユーザがアプリケーションアプリケーションセッション118に接続され、クライアントコンピュータ102aまたは102bから、ユーザがサーバに接続されたことを示す。接続時、サーバ106は、アプリケーション出力送信器124からのアプリケーション出力データをクライアント102aまたは102bに送信することを再開する。別の実施形態において、アプリケーション出力送信器は、送信が許可されることを確認するために、アプリケーション出力の送信を開始する前に、ルールソース128を調べる。
アプリケーションセッションは、ユーザが以前にサーバに接続されている場合(ついで、サーバから切断されている)に、ユーザが操作していたクライアントコンピュータ102aまたは102bの代わりに、ユーザに第1に関連される。結果として、ルールが許可され、ユーザは、第1のクライアントコンピュータ102a、第2のクライアントコンピュータ102b、または、任意の他のクライアントコンピュータから、アプリケーションセッション118に再接続することが可能である。
図3を参照して、セッションが切断されていない(つまり、アクティブである)場合であっても、一つのクライアントから別のクライアントへセッションを転送することは有益であり得る。例えば、アプリケーションセッションが切断されたが、サーバがいまだに切断を検出していない場合などであり得る。ユーザが故意にセッションが実行されているのを放置したが、今度は、別の場所からそのセッションにアクセスをした場合などであり得る。
第1のクライアントコンピュータ102aから第2のクライアントコンピュータ102bへアクティブなアプリケーションセッション118を転送する方法300は、通常、例えば、ログオン要求の形式にて、ユーザからの承認情報を受信するネットワークモジュール120から開始される。一実施形態において、ユーザは、入力モジュール108を介して、承認情報を提出する。承認情報は、第2のクライアントコンピュータ102bのネットワークモジュール112によって、サーバ106へ送信され得る。サーバ106のネットワークモジュール120は、その要求をサーバプロセス122に転送することが可能である。
サーバプロセス122は、ユーザの提供による承認情報を受信する(ステップ302)。一実施形態において、サーバプロセス122は、ユーザの提供による承認情報を、承認モジュール130に転送し、例えば、上記された任意の様々な承認技術を使用するユーザのIDを承認する。首尾良い承認は、承認モジュールが、例えば、ユーザのID情報をサーバプロセス122に送信する結果となる。
承認情報を受信した後(ステップ302)、サーバプロセスは、データストア126を調べ、ユーザに関連されているが、例示的な例としての第1のクライアントコンピュータ102aなどの、異なるクライアントコンピュータに接続されている、アクティブなアプリケーションセッション118を識別する(ステップ304)。一実施形態において、サーバプロセス122はそのような任意のアクティブなアプリケーションセッション118を識別する場合、サーバプロセスは自動的に、第1のクライアントコンピュータ102aからアプリケーションセッション118を接続し(ステップ306)、そのアプリケーションセッション118を現在のクライアントコンピュータ102bに接続させる(ステップ308)。一実施形態において、ユーザは、データストアの自動調査をトリガし、単一のユーザインターフェース要素の選択を用いて、その後の接続をトリガし得る。
代替的な実施形態において、サーバプロセス122は、ユーザが、アクティブなアプリケーションセッション118を現在のクライアントコンピュータ102bに接続させたいかどうかを、ユーザに促す。ユーザが一つ以上のアクティブなアプリケーションセッション118を転送することを拒否する場合、サーバプロセス122は、アプリケーションセッション118をアクティブに保つか、または、アプリケーションセッション118を終了させるかのいずれかを、ユーザに促す。代替的な実施形態において、サーバプロセス122は、アクティブなアプリケーションセッション118を転送する前に、アクティブなアプリケーションセッション118が許可されるかどうかを決定するために、ルールソース128に格納されたルールを調べる。
アプリケーションセッション118の転送が許可され、転送が自動か、またはユーザによって要求される場合、一実施形態において、現在のクライアントコンピュータ、つまり、第2のコンピュータ102bの代わりに、格納されたクライアントコンピュータ102aのIDを用いるために、アプリケーションセッション118のために、データストア126にて維持された入力を修正することによって、サーバプロセス122は、切断(ステップ306)および接続(ステップ308)を実行する。現在のクライアントコンピュータ102bに接続する場合、アプリケーション出力送信器124は、アプリケーション出力を現在のコンピュータに送信することを開始する(ステップ310)。別の実施形態において、アプリケーション出力送信器は、送信が許可されることを確かめるために、アプリケーション出力の送信を開始する前に、ルールソース128を調べる。
図2および図3の方法は組み合わされ得、クライアントが、ユーザに関連される、切断されたセッションおよびアクティブなセッションの両方に接続され得ることは理解されるべきである。付け加えて、転送または再接続に先立って、アクティブおよび/または切断されたセッションは、同様の、または数台の異なるクライアントコンピュータに接続され得る。
図4を参照して、上記されたように、サーバ106は、サーバファーム400として実施され得る。一実施形態において、サーバファームは数台のサーバ406a、406b、および406cを含み、それらは、互いにリンクされ、一緒に管理される。数台のクライアントコンピュータ402a、402b、および402c(通常は多くのコンピュータ)は、ネットワーク421を介して、サーバファーム400に接続され得る。サーバ406a、406b、および406cは、サーバファーム400に掛けられたコンピュータの負荷を共有する。例えば、ユーザが3つのアプリケーションセッション418a、418b、および418cにアクセスする場合、それぞれのアプリケーションセッションは、異なるサーバ406a、406b、および406c上で実行され得る。同様に、ユーザは、単一のアプリケーションセッション418a、418b、および418cを介して、二つ以上のアプリケーション116にアクセスする場合、サーバファーム400のサーバプロセス122は、一つのアプリケーションを一つのサーバ406aで実行されるように割り当て、別のアプリケーションをサーバ406b上で実行されるように割り当てることができる。サーバファーム構成において、サーバ120、122、および124のモジュール、データストア126、ならびにルールソース128(図1)は、単一のサーバ406a、406b、および406c上にて格納され得、または、サーバ406a、406b、および406cの間で分配され得る。
切断後、または切断されずに、クライアントコンピュータ402a、402b、および402cの変更後に、サーバファーム400に接続することに関して、サーバプロセス122は、サーバ406a、406b、および406cを、単一のサーバとして扱う。すなわち、サーバファームが、独立したサーバ406a、406b、および406c上にて、ユーザのアプリケーションセッション418a、418b、および418cを実行する場合で、ユーザが、サーバファーム400から切断されるか、または、ユーザが作業しているクライアントコンピュータ402a、402b、および402cを変更する場合で、その後に、サーバファーム400に接続する場合、サーバファーム400のサーバプロセス122は、3つ全てのサーバ406a、406b、および406c上で実行される3つ全てのアプリケーションセッション418a、418b、および418cを用いて、ユーザのクライアントコンピュータ402a、402b、および402cに自動的に接続することができる。
システムの一実施形態の例示的な動作において、第1のクライアントコンピュータ402a(この例においては、携帯用のコンピュータ)のユーザは、無線モデムを介してサーバファーム400にログオンし、2つのアプリケーションセッション418aおよび418bを要求する。サーバファーム400のサーバプロセス122は、第1のサーバ406a上の第1のアプリケーションセッション418aを開始し、第2のサーバ406b上の第2のアプリケーションセッションを開始する。無線モデムは、第1のコンピュータ402aのユーザがエレベーターに入る場合、サーバファームを用いて、その接続を失う。サーバファーム400のサーバプロセス122は、ユーザが切断され、そのサーバプロセス122がデータストア126を更新することを決定する。
次いで、ユーザは、第2のクライアントコンピュータ402b(この例においては、彼のオフィスのデスクトップコンピュータである)からサーバファーム400にログオンする。サーバプロセス122は、データストア126を調べ、二つの切断されたアプリケーションセッション418aおよび418bがユーザに関連されることを決定する。サーバプロセス122(反対に、ルールがないと想定されている)は、自動的に、第2のクライアントコンピュータ402bを、個々に、406aおよび406b上で実行されるアプリケーションセッション418aおよび418bの両方に接続させる。
次いで、ユーザは、サーバファーム400から切断せずに第2のクライアントコンピュータ402bを放置し、第2のクライアントコンピュータ402c、たとえば、友人のラップトップなどから、サーバファーム400にログオンする。第2のクライアントコンピュータ402cからサーバファーム400にログオンする場合、サーバプロセスは、データストア126を調べ、第2のクライアントコンピュータ402bに接続された二つのアクティブなアプリケーションセッション418aおよび418bに、ユーザが関連されていることを決定する。サーバプロセス122(反対に、ルールがないと想定されている)は、次いで、第2のクライアントコンピュータ402bから、アプリケーションセッション418aおよび418bの両方を自動的に切断させ、第3のクライアントコンピュータ402cへ、アプリケーションセッション418aおよび418bの両方を接続させる。
次に、ユーザは、それぞれアプリケーションセッション418aおよび418bのために、切断のオプションを選択する。サーバプロセス122はデータストア126を更新し、アプリケーションセッション418aおよび418bが切断されていることを示す。ユーザは、次いで、第2のクライアントコンピュータ402bから、サーバファーム400にログオンする。サーバプロセス122は、データストア126を調べ、二つの切断されたアプリケーションセッション418aおよび418bがユーザに関連されているかを決定する。サーバプロセス122(反対にルールがないと想定されている)は、自動的に、第2のクライアントコンピュータ402bに、切断されたアプリケーションセッション418aおよび418bを接続させる。
本発明は、その趣旨または本質的な特徴から逸脱することなく、他の特定の形式において実施され得ることを、当業者は理解されたい。前述の実施形態は、それゆえ、あらゆる観点からしても、本発明を限定するのではなく、例示のためである。本発明の範囲は、前述の記載に限定されるものではない。
ネットワーク化されたクライアント−サーバコンピュータシステムを表す略図である。 持続的なアプリケーションセッションにクライアントを接続する方法を表すフローチャートである。 持続的なアプリケーションセッションをプリングする方法を表すフローチャートである。 ネットワーク化されたクライアント−サーバファームコンピュータシステムを現す略図である。

Claims (43)

  1. 複数のアプリケーションセッションに遠隔アクセスを提供する方法であって、該方法は、
    ユーザに関連された承認情報を受信することと、
    該情報に応答して、該ユーザに既に関連された複数のアプリケーションセッションを識別することと、
    該受信された情報に応答して、該ユーザによって操作されるクライアントコンピュータと該複数のアプリケーションセッションとの間の接続を確立することと、
    を包含する、方法。
  2. 第1のアプリケーションセッションが、第1のサーバ上で実行され、第2のアプリケーションセッションが、第2のサーバ上で実行される、請求項1に記載の方法。
  3. 前記クライアントと前記複数のアプリケーションセッションとの間の接続を確立するステップが、前記ユーザによって操作されるクライアントコンピュータに、該複数のアプリケーションセッションに接続することを許可するルールに従う、請求項1に記載の方法。
  4. 前記ルールが前記ユーザによって作成される、請求項3に記載の方法。
  5. 前記ルールが管理者によって作成される、請求項3に記載の方法。
  6. 前記ユーザと前記複数のアプリケーションセッションとの間の接続が、単一のユーザインターフェース要素の選択によってトリガされる、請求項1に記載の方法。
  7. 前記ユーザに関連される前記第1のアプリケーションセッションおよび該ユーザに関連される前記第2のアプリケーションセッションを切断するための切断要求を受信することと、該第1および第2のアプリケーションセッションを切断することとをさらに包含する、請求項1に記載の方法。
  8. 前記第1および第2のアプリケーションセッションが切断されていることを示すために、該第1および第2のアプリケーションセッションに関連される少なくとも一つのデータ記録を更新することをさらに包含する、請求項7に記載の方法。
  9. 前記切断されたアプリケーションセッションの少なくとも一つの実行を継続するステップをさらに包含する、請求項8に記載の方法。
  10. 前記受信された承認情報に応答して、前記ユーザを承認することをさらに包含する、請求項1に記載の方法。
  11. 前記複数のアプリケーションセッションを識別するステップが、アプリケーションセッションを実行する複数のサーバに関連された、格納されたデータを調べることを含む、請求項1に記載の方法。
  12. 前記複数のアプリケーションセッションが、接続に先立って第1のクライアントコンピュータに接続され、接続後に、該複数のアプリケーションセッションが該第1のクライアントコンピュータに再接続される、請求項1に記載の方法。
  13. 前記複数のアプリケーションセッションが、前記接続を確立することに先立って第1のクライアントコンピュータに関連され、該接続の確立後に、該複数のアプリケーションセッションが第2のクライアントコンピュータに接続される、請求項1に記載の方法。
  14. 前記複数のアプリケーションセッションの少なくとも一つが切断されている、請求項1に記載の方法。
  15. 前記複数のアプリケーションセッションの少なくとも一つがアクティブである、請求項1に記載の方法。
  16. 前記複数のアプリケーションセッションを識別することが、承認情報の受信について、自動である、請求項1に記載の方法。
  17. 複数のアプリケーションセッションへ遠隔アクセスを提供する方法であって、該方法は、
    ユーザに関連された承認情報を送信することと、
    該送信された情報に応答して、該ユーザに関連された、複数の以前に切断されたアプリケーションセッションから、アプリケーション出力を受信することと
    を包含する、方法。
  18. 前記アプリケーション出力を受信することが、前記承認情報の送信について、自動である、請求項17に記載の方法。
  19. 前記送信された情報に応答して、前記ユーザに関連された少なくとも一つのアクティブなアプリケーションセッションを切断することをさらに包含する、請求項17に記載の方法。
  20. 前記切断することが、前記承認情報の送信について、自動である、請求項19に記載の方法。
  21. 前記複数のアクティブなアプリケーションセッションが、最初に、第1のクライアントコンピュータに接続され、前記情報を送信する場合に、前記ユーザが第2のクライアントコンピュータを操作する、請求項17に記載の方法。
  22. 前記複数のアクティブなアプリケーションセッションからのアプリケーション出力の受信が、前記ユーザによって操作されるクライアントコンピュータに、該複数のアプリケーションセッションに接続することを許可するルールに従う、請求項17に記載の方法。
  23. 前記ルールが前記ユーザによって作成される、請求項22に記載の方法。
  24. 前記ルールが管理者によって作成される、請求項22に記載の方法。
  25. 前記複数のアクティブなアプリケーションセッションからのアプリケーション出力の前記受信および前記複数の切断されたアプリケーションセッションからのアプリケーション出力の前記受信が、単一のユーザインターフェース要素の選択によってトリガされる、請求項17に記載の方法。
  26. 前記ユーザに関連された少なくとも一つのアクティブなアプリケーションセッションを切断するために、切断要求を送信することをさらに包含する、請求項17に記載の方法。
  27. 前記複数の切断されたアプリケーションセッションが、切断に先立って第1のクライアントコンピュータに接続され、接続時において、該複数の切断されたアプリケーションセッションが該第1のクライアントコンピュータに再接続される、請求項17に記載の方法。
  28. 前記複数の切断されたアプリケーションセッションが、切断に先立って第1のクライアントコンピュータに接続され、接続時において、該複数の切断されたアプリケーションセッションが第2のクライアントコンピュータに接続される、請求項17に記載の方法。
  29. アプリケーションセッションに遠隔アクセスを提供するサーバであって、該サーバは、
    クライアントコンピュータを操作するユーザに関連された承認情報を受信するネットワークモジュールと、
    該ユーザに関連された複数のアプリケーションセッションを列挙するデータストアと、
    該受信された情報に応答して、該クライアントコンピュータを、該データストアに列挙された該複数のアプリケーションセッションに接続するサーバプロセスと
    を備える、サーバ。
  30. 第1のアプリケーションセッションが、第1のサーバ上で実行され、第2のアプリケーションセッションが、第2のサーバ上で実行される、請求項29に記載のサーバ。
  31. 前記サーバプロセスが、前記クライアントを、前記ユーザによって操作される前記クライアントコンピュータに前記複数のアプリケーションセッションに接続することを許可するルールに従う該複数のアプリケーションセッションに接続させる、請求項29に記載のサーバ。
  32. 前記ルールが前記ユーザによって作成される、請求項31に記載のサーバ。
  33. 前記ルールが管理者によって作成される、請求項31に記載のサーバ。
  34. 前記ユーザの前記複数のアプリケーションセッションへの接続が、単一のユーザインターフェース要素の選択によってトリガされる、請求項29に記載のサーバ。
  35. 前記サーバプロセスが、また、前記ユーザに関連された前記第1のアプリケーションセッション、および該ユーザに関連された前記第2のアプリケーションセッションを切断するために、切断要求を受信するように構成され、該要求に応答して、該第1および第2のアプリケーションを切断するように構成される、請求項29に記載のサーバ。
  36. 前記サーバプロセスが、前記第1および第2のアプリケーションセッションが切断されていることを示すために、該第1および第2のアプリケーションセッションのそれぞれに関連された少なくとも一つのデータ記録を更新するようにさらに構成されている、請求項35に記載のサーバ。
  37. 前記サーバプロセスが、前記切断されたアプリケーションセッションの少なくとも一つの実行を継続するようにさらに構成されている、請求項35に記載のサーバ。
  38. 前記受信された承認情報に応答して、前記ユーザを承認するための承認モジュールをさらに備える、請求項29に記載のサーバ。
  39. 前記データストアが、アプリケーションセッションを実行する複数のサーバに関連された、格納されたデータを備える、請求項29に記載のサーバ。
  40. 前記複数のアプリケーションセッションが、接続に先立って第1のクライアントコンピュータに接続され、接続後、該複数のアプリケーションセッションが、第1のクライアントコンピュータに再接続される、請求項29に記載のサーバ。
  41. 前記複数のアプリケーションセッションが、接続に先立って第1のクライアントコンピュータに関連され、接続後、該複数のアプリケーションセッションが、第2のクライアントコンピュータに接続される、請求項29に記載のサーバ。
  42. 前記複数のアプリケーションセッションの少なくとも一つが切断されている、請求項29に記載のサーバ。
  43. 前記複数のアプリケーションセッションの少なくとも一つがアクティブである、請求項29に記載のサーバ。
JP2006533906A 2003-10-10 2004-09-10 持続的なアプリケーションセッションにアクセスを提供する方法および装置 Pending JP2007508617A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/683,548 US7594018B2 (en) 2003-10-10 2003-10-10 Methods and apparatus for providing access to persistent application sessions
PCT/US2004/029684 WO2005038649A2 (en) 2003-10-10 2004-09-10 Methods and apparatus for providing access to persistent application sessions

Publications (1)

Publication Number Publication Date
JP2007508617A true JP2007508617A (ja) 2007-04-05

Family

ID=34422758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006533906A Pending JP2007508617A (ja) 2003-10-10 2004-09-10 持続的なアプリケーションセッションにアクセスを提供する方法および装置

Country Status (8)

Country Link
US (2) US7594018B2 (ja)
EP (2) EP1671226A2 (ja)
JP (1) JP2007508617A (ja)
KR (1) KR20060131739A (ja)
AU (1) AU2004281457A1 (ja)
CA (1) CA2541987A1 (ja)
IL (1) IL174813A0 (ja)
WO (1) WO2005038649A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013530444A (ja) * 2010-05-03 2013-07-25 エヴィディアン マシンセットに属するマシンのセッションを開く方法
WO2014119290A1 (ja) * 2013-01-30 2014-08-07 セイコーエプソン株式会社 制御システム、制御システムの制御方法、及び、制御装置
JP2014146294A (ja) * 2013-01-30 2014-08-14 Seiko Epson Corp 制御システム、及び、制御システムの制御方法
JP2014146290A (ja) * 2013-01-30 2014-08-14 Seiko Epson Corp 制御装置、及び、制御装置の制御方法

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US20080313282A1 (en) 2002-09-10 2008-12-18 Warila Bruce W User interface, operating system and architecture
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
KR20050114047A (ko) * 2004-05-31 2005-12-05 삼성전자주식회사 원격지에 소재하는 다수의 클라이언트들을 지원하는 방법및 서버
US7587755B2 (en) * 2004-07-02 2009-09-08 Citrix Systems, Inc. System and method for executing interactive applications with minimal privileges
US20060069662A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for remapping accesses to virtual system resources
US8171479B2 (en) 2004-09-30 2012-05-01 Citrix Systems, Inc. Method and apparatus for providing an aggregate view of enumerated system resources from various isolation layers
US8095940B2 (en) * 2005-09-19 2012-01-10 Citrix Systems, Inc. Method and system for locating and accessing resources
US7752600B2 (en) 2004-09-30 2010-07-06 Citrix Systems, Inc. Method and apparatus for providing file-type associations to multiple applications
US7680758B2 (en) 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
US8117559B2 (en) * 2004-09-30 2012-02-14 Citrix Systems, Inc. Method and apparatus for virtualizing window information
US9071570B2 (en) * 2005-03-30 2015-06-30 International Business Machines Corporation Method and apparatus to select and deliver portable portlets
US20070083620A1 (en) * 2005-10-07 2007-04-12 Pedersen Bradley J Methods for selecting between a predetermined number of execution methods for an application program
US8131825B2 (en) * 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8228521B2 (en) * 2006-03-17 2012-07-24 Fuji Xerox Co., Ltd. Data processing apparatus, printing system, job execution system, and job execution method
WO2008007456A1 (fr) * 2006-07-13 2008-01-17 Seiko Epson Corporation Système de réseau, ordinateur, procédé de mise en œuvre d'applications pour un système de réseau, procédé d'exécution d'applications pour un système de réseau, et programme
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8020195B2 (en) * 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US8127017B2 (en) * 2007-06-22 2012-02-28 Citrix Systems, Inc. Methods and servers for displaying and activating disconnected sessions
US8171483B2 (en) 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
US8943182B2 (en) * 2008-10-01 2015-01-27 Motorola Solutions, Inc. Method and system for transferring a communication session
US8090797B2 (en) * 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US20110113089A1 (en) * 2009-11-09 2011-05-12 Apple Inc. Delivering media-rich-invitational content on mobile devices
US9338276B2 (en) * 2010-01-26 2016-05-10 Apple Inc. Gating accessory connection
US8429674B2 (en) * 2010-07-20 2013-04-23 Apple Inc. Maintaining data states upon forced exit
US8843616B2 (en) * 2010-09-10 2014-09-23 Intel Corporation Personal cloud computing with session migration
US8843646B2 (en) 2011-09-12 2014-09-23 Microsoft Corporation Multi-desktop interaction using nested remote desktop sessions
US9462466B2 (en) * 2011-09-29 2016-10-04 Israel L'Heureux Gateway router supporting session hand-off and content sharing among clients of a local area network
US20130238785A1 (en) * 2012-03-06 2013-09-12 Rackspace Us, Inc. System and Method for Metadata Discovery and Metadata-Aware Scheduling
JP5942503B2 (ja) * 2012-03-15 2016-06-29 富士通株式会社 サービス要求装置、サービス要求方法およびサービス要求プログラム
US9027024B2 (en) * 2012-05-09 2015-05-05 Rackspace Us, Inc. Market-based virtual machine allocation
US11310312B2 (en) 2014-07-07 2022-04-19 Citrix Systems, Inc. Peer to peer remote application discovery
US11283866B2 (en) 2014-07-07 2022-03-22 Citrix Systems, Inc. Providing remote access to applications through interface hooks
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9684776B2 (en) 2014-07-29 2017-06-20 Google Inc. Allowing access to applications based on user authentication
US9690919B2 (en) 2014-07-29 2017-06-27 Google Inc. Allowing access to applications based on user capacitance
US10298561B2 (en) * 2015-06-30 2019-05-21 Vmware, Inc. Providing a single session experience across multiple applications
US10489633B2 (en) * 2016-09-27 2019-11-26 Sectra Ab Viewers and related methods, systems and circuits with patch gallery user interfaces
CN115118762A (zh) * 2022-05-19 2022-09-27 北京京东乾石科技有限公司 一种会话处理的方法、客户端和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863419A (ja) * 1994-08-17 1996-03-08 Canon Inc 情報処理方法及び装置及びシステム
JPH10336272A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp データ通信システム及びデータ通信方法
JP2000207362A (ja) * 1999-01-19 2000-07-28 Toshiba Corp ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
JP2001306504A (ja) * 2000-04-21 2001-11-02 Casio Comput Co Ltd コンピュータ・システム、サーバおよび端末装置
JP2002149597A (ja) * 2000-11-07 2002-05-24 Dainippon Printing Co Ltd 手続システム
JP2002344484A (ja) * 2001-05-21 2002-11-29 Nec Corp ネットワークの接続復旧方法及びシステム

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835726A (en) 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
IL126148A (en) 1997-09-09 2004-02-19 Sanctum Ltd Method and system for maintaining restricted operating environments for application programs or operating systems
US6085247A (en) 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
US6901075B1 (en) 1998-03-12 2005-05-31 Whale Communications Ltd. Techniques for protection of data-communication networks
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6640248B1 (en) 1998-07-10 2003-10-28 Malibu Networks, Inc. Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US7136645B2 (en) 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6463470B1 (en) 1998-10-26 2002-10-08 Cisco Technology, Inc. Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows
US6625643B1 (en) 1998-11-13 2003-09-23 Akamai Technologies, Inc. System and method for resource management on a data network
US6701432B1 (en) 1999-04-01 2004-03-02 Netscreen Technologies, Inc. Firewall including local bus
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6466984B1 (en) 1999-07-02 2002-10-15 Cisco Technology, Inc. Method and apparatus for policy-based management of quality of service treatments of network data traffic flows by integrating policies with application programs
US6496935B1 (en) 2000-03-02 2002-12-17 Check Point Software Technologies Ltd System, device and method for rapid packet filtering and processing
ATE414943T1 (de) 2000-03-03 2008-12-15 Ibm System zur bestimmung von schwächen von web- anwendungen
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US6981041B2 (en) 2000-04-13 2005-12-27 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, an integrated virtual office environment, remotely accessible via a network-connected web browser, with remote network monitoring and management capabilities
US6785713B1 (en) 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US6856651B2 (en) 2000-07-25 2005-02-15 Peribit Networks, Inc. System and method for incremental and continuous data compression
JP2004509539A (ja) 2000-09-12 2004-03-25 ネットモーション ワイヤレス インコーポレイテッド コンピュータ環境におけるモバイル他の断続的接続性を提供する方法および装置
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
US7043752B2 (en) * 2001-01-12 2006-05-09 Siemens Medical Solutions Health Services Corporation System and user interface supporting concurrent application initiation and interoperability
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7769845B2 (en) 2001-05-04 2010-08-03 Whale Communications Ltd Method and system for terminating an authentication session upon user sign-off
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US6873988B2 (en) 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US20040107360A1 (en) 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US8200818B2 (en) 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US6983370B2 (en) * 2001-11-27 2006-01-03 Motorola, Inc. System for providing continuity between messaging clients and method therefor
US7804785B2 (en) 2002-04-19 2010-09-28 Avaya Inc. Network system having an instructional sequence for performing packet processing and optimizing the packet processing
US7395355B2 (en) 2002-07-11 2008-07-01 Akamai Technologies, Inc. Method for caching and delivery of compressed content in a content delivery network
US6850943B2 (en) 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US20040111642A1 (en) 2002-12-05 2004-06-10 Amir Peles Content security by network switch
CA2418568C (en) 2003-02-10 2011-10-11 Watchfire Corporation Method and system for classifying content and prioritizing web site content issues
EP1593026A1 (en) 2003-02-14 2005-11-09 Whale Communications Ltd. System and method for providing conditional access to server-based applications from remote access devices
US20040177247A1 (en) 2003-03-05 2004-09-09 Amir Peles Policy enforcement in dynamic networks
US7681235B2 (en) 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US7769994B2 (en) 2003-08-13 2010-08-03 Radware Ltd. Content inspection in secure networks
US7552109B2 (en) 2003-10-15 2009-06-23 International Business Machines Corporation System, method, and service for collaborative focused crawling of documents on a network
US7743420B2 (en) 2003-12-02 2010-06-22 Imperva, Inc. Dynamic learning method and adaptive normal behavior profile (NBP) architecture for providing fast protection of enterprise applications
US8572249B2 (en) 2003-12-10 2013-10-29 Aventail Llc Network appliance for balancing load and platform services
WO2005059684A2 (en) 2003-12-10 2005-06-30 Aventail Corporation End point control
US7752662B2 (en) 2004-02-20 2010-07-06 Imperva, Inc. Method and apparatus for high-speed detection and blocking of zero day worm attacks
US20050262063A1 (en) 2004-04-26 2005-11-24 Watchfire Corporation Method and system for website analysis
US20060029016A1 (en) 2004-06-29 2006-02-09 Radware Limited Debugging application performance over a network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0863419A (ja) * 1994-08-17 1996-03-08 Canon Inc 情報処理方法及び装置及びシステム
JPH10336272A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp データ通信システム及びデータ通信方法
JP2000207362A (ja) * 1999-01-19 2000-07-28 Toshiba Corp ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
JP2001306504A (ja) * 2000-04-21 2001-11-02 Casio Comput Co Ltd コンピュータ・システム、サーバおよび端末装置
JP2002149597A (ja) * 2000-11-07 2002-05-24 Dainippon Printing Co Ltd 手続システム
JP2002344484A (ja) * 2001-05-21 2002-11-29 Nec Corp ネットワークの接続復旧方法及びシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013530444A (ja) * 2010-05-03 2013-07-25 エヴィディアン マシンセットに属するマシンのセッションを開く方法
WO2014119290A1 (ja) * 2013-01-30 2014-08-07 セイコーエプソン株式会社 制御システム、制御システムの制御方法、及び、制御装置
JP2014146294A (ja) * 2013-01-30 2014-08-14 Seiko Epson Corp 制御システム、及び、制御システムの制御方法
JP2014146290A (ja) * 2013-01-30 2014-08-14 Seiko Epson Corp 制御装置、及び、制御装置の制御方法
KR101772781B1 (ko) * 2013-01-30 2017-08-29 세이코 엡슨 가부시키가이샤 Pos 제어 시스템, pos 제어 시스템의 제어 방법, 및, 제어 장치
US10491457B2 (en) 2013-01-30 2019-11-26 Seiko Epson Corporation Control system, control method of a control system, and control device

Also Published As

Publication number Publication date
US7594018B2 (en) 2009-09-22
EP1671226A2 (en) 2006-06-21
US20050080906A1 (en) 2005-04-14
KR20060131739A (ko) 2006-12-20
CA2541987A1 (en) 2005-04-28
US20100011113A1 (en) 2010-01-14
IL174813A0 (en) 2006-08-20
WO2005038649A3 (en) 2005-09-29
US8078689B2 (en) 2011-12-13
EP2000905A1 (en) 2008-12-10
AU2004281457A1 (en) 2005-04-28
WO2005038649A2 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
JP2007508617A (ja) 持続的なアプリケーションセッションにアクセスを提供する方法および装置
US7606862B2 (en) Method and system for authorizing a restricted callable status in an instant messaging system
JP3071469B2 (ja) リモート・サーバの単純で安全な管理を提供するための装置および方法
US6473783B2 (en) Method and apparatus for sharing peripheral devices over a network
EP1414214B1 (en) Method and system for automatic client authentication in a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US8127017B2 (en) Methods and servers for displaying and activating disconnected sessions
EP1173952B1 (en) Remote control of a device
US20060227803A1 (en) Temporary Contact Alias System
CN102404384A (zh) 统一重新连接至多个远程服务器
JP2010515957A (ja) サービス連鎖方法及び装置
WO2002033929A2 (en) Transfer of an internet chat session between servers
US20070136471A1 (en) Systems and methods for negotiating and enforcing access to network resources
US20050193122A1 (en) System and method for unified registration information collection
CN109391476B (zh) 网络通话方法、装置及系统
US20070136301A1 (en) Systems and methods for enforcing protocol in a network using natural language messaging
US8065715B2 (en) Authenticating a user of a wireless data processing device
US8416754B2 (en) Network location based processing of data communication connection requests
JP4353036B2 (ja) リモート接続システム、サーバコンピュータ、リモート接続方法及びプログラム
US20060150245A1 (en) System and method of automatically transforming instant message transmission modes on internet
JP5148709B2 (ja) 装置間通信のための方法およびシステム
WO2006129474A1 (ja) データ転送方法、転送指示用通信端末装置、転送制御用通信端末装置、転送指示用プログラムおよび転送制御用プログラム
KR100538924B1 (ko) 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム
KR100404795B1 (ko) 무선 인터넷을 이용한 파일 송수신 시스템
WO2004062188A2 (en) Generic communication server engine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101227