JP2012519416A - セキュアデータ接続要求のリダイレクト - Google Patents

セキュアデータ接続要求のリダイレクト Download PDF

Info

Publication number
JP2012519416A
JP2012519416A JP2011552059A JP2011552059A JP2012519416A JP 2012519416 A JP2012519416 A JP 2012519416A JP 2011552059 A JP2011552059 A JP 2011552059A JP 2011552059 A JP2011552059 A JP 2011552059A JP 2012519416 A JP2012519416 A JP 2012519416A
Authority
JP
Japan
Prior art keywords
gateway
secure data
client device
target server
data connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011552059A
Other languages
English (en)
Other versions
JP5540021B2 (ja
Inventor
ナイス,ニール
シュルツ,ベンジャミン・エム
ベンカタラマイア,ナラシマン・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012519416A publication Critical patent/JP2012519416A/ja
Application granted granted Critical
Publication of JP5540021B2 publication Critical patent/JP5540021B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1014Server selection for load balancing based on the content of a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

セキュアデータ接続要求を処理するための方法、システム、およびコンピューター可読媒体が開示される。或る特定の方法は、第1のゲートウェイにおいて、接続すべきサーバーを識別するセキュアデータ接続要求をクライアントから受信する。第1のゲートウェイは、第2のゲートウェイを介して代替の接続を試みるようにクライアントデバイスに命令するリダイレクトメッセージを、クライアントデバイスに送信する。クライアントは、セキュアデータ接続要求を第2のゲートウェイに送信し、第2のゲートウェイが、クライアントとサーバーの間でセキュリティーで保護されたデータ接続を円滑にする。
【選択図】図1

Description

[0001]今日、クライアントデバイスとセキュリティーで保護されたネットワークとの間のリモート接続が普及している。例えば、企業オフィスの外部に位置してクライアントデバイス(例えば、ラップトップコンピューター)をもつ従業員が、保護されたファイルおよびデータにアクセスするために企業ネットワークとのリモート接続を確立することが可能である。
[0002]大型のシステムは、通常、セキュリティーで保護されたネットワークに入る複数のエントリーポイントを含む。或る特定のクライアントにとっては、クライアントのロケーションなど様々なパラメーターに応じて、或るエントリーポイントが別のエントリーポイントより適切である可能性がある。例えば、セキュリティーで保護されたネットワークが複数のエントリーポイントを有する場合、或る特定のエントリーポイントが、或る特定のクライアントにとって別のエントリーポイントより適切であり得る。そのような状況では、クライアントが不適切なエントリーポイントを介してセキュリティーで保護されたネットワークに接続するように構成されている場合、そのクライアントは、より適切なエントリーポイントを介してセキュリティーで保護されたネットワークに接続するように手動で再構成される必要がある可能性がある。そのクライアントが、その後、別のロケーションに移動したとき、異なるエントリーポイントが、より適切になる可能性があり、そのクライアントを再び手動で再構成することが必要になる。
[0003]セキュリティーで保護されたデータネットワーク内のターゲットパーティを識別するセキュアデータ接続要求を処理する方法が開示される。ターゲットパーティは、ターゲットサーバー、クライアントコンピューター、または他のコンピューティングデバイスであり得る。この方法によれば、クライアントが、第1のゲートウェイを介してターゲットサーバーに対してセキュリティーで保護されたデータ通信を開始しようと試みる。第1のゲートウェイは、そのクライアントがターゲットサーバーに接続するのに使用すべき代替のゲートウェイ(例えば、第2のゲートウェイ)が存在するかどうかを判定するロジックを適用する。第2のゲートウェイは、そのクライアントに関して、第1のゲートウェイより適切なエントリーポイントである可能性がある。第2のゲートウェイが、より適切である、またはそれ以外で好ましいエンドポイントであると判定された場合、第1のゲートウェイは、第2のゲートウェイに対して接続要求を開始するように、クライアントをリダイレクトする。クライアント接続要求が第1のゲートウェイから第2のゲートウェイにリダイレクトされるべきかどうかの判定は、クライアントがターゲットサーバーに接続しようと試みるたびに自動的に行われることが可能である。リダイレクトされると、クライアントは、第2のゲートウェイを介してターゲットサーバーに対して接続を確立することができる。
[0004]この概要は、詳細な説明において後段でさらに説明される選定された概念を、簡略化された形態で概説するように与えられる。この概要は、主張される主題の重要な特徴または不可欠な特徴を特定することは意図しておらず、主張される主題の範囲を限定するのに使用されることも意図していない。
[0005]ゲートウェイを介したクライアント接続リダイレクトを使用してセキュリティーで保護されたデータ接続をサポートするシステムの或る特定の実施形態を示す図である。 [0006]リダイレクト判定サービスを利用するクライアントリダイレクトを使用してセキュリティーで保護されたデータ接続をサポートするシステムの別の特定の実施形態を示すブロック図である。 [0007]図1または図2のシステムのゲートウェイを介してクライアントによってアクセス可能なターゲットサーバーの或る特定の実施形態を示すブロック図である。 [0008]VPNエントリーポイントを介するクライアントリダイレクトを使用してセキュリティーで保護された接続をサポートするシステムの或る特定の実施形態を示す図である。 [0009]セキュアデータ接続要求を処理する方法の或る特定の実施形態を示す流れ図である。 [0010]セキュアデータ接続要求を処理する方法の別の特定の実施形態を示す流れ図である。 [0011]セキュアデータ接続要求を処理する方法の別の特定の実施形態を示す流れ図である。 [0012]セキュアデータ接続要求を処理する方法の別の特定の実施形態を示す流れ図である。 [0013]図1〜図8に示されるコンピューターによって実施される方法、コンピュータープログラム製品、およびコンピューターシステム構成要素の実施形態をサポートするように動作可能なコンピューティング環境を示すブロック図である。
[0014]或る特定の実施形態において、第1のゲートウェイにおいてクライアントから第1のセキュアデータ接続要求を受信することを含む方法が開示される。第1のセキュアデータ接続要求は、ターゲットサーバーを識別する。この方法は、代替のサーバー(例えば、第2のゲートウェイ)に第2のセキュアデータ接続要求を送信して、クライアントデバイスが第2のゲートウェイを介してターゲットサーバーに対するセキュリティーで保護されたデータ接続を開始するように、クライアントデバイスに命令するリダイレクトメッセージを、第1のゲートウェイからクライアントデバイスに送信することを含む。
[0015]別の特定の実施形態において、ゲートウェイを介するセキュリティーで保護されたデータ接続を使用してクライアントデバイスによってアクセス可能なサーバーを含むシステムが開示される。このシステムは、複数のゲートウェイを含む。各ゲートウェイは、クライアントデバイスからセキュアデータ接続要求を受信することができる。また、各ゲートウェイは、他の少なくとも1つのゲートウェイと通信することもできる。各ゲートウェイは、異なるゲートウェイにセキュアデータ接続要求を送信するように、クライアントデバイスに命令するリダイレクトメッセージをクライアントデバイスに送信することができる。また、各ゲートウェイは、直接に、またはその異なるゲートウェイを介して、クライアントデバイスとターゲットサーバーの間のセキュリティーで保護されたデータ接続を円滑にすることもできる。
[0016]別の特定の実施形態において、コンピューター可読媒体が開示される。このコンピューター可読媒体は、コンピューターによって実行されると、コンピューターに、第1のゲートウェイにおいてクライアントデバイスからの第1のHTTPS(ハイパーテキスト転送プロトコルセキュア)接続要求を受信させる命令を含む。第1のHTTPS接続要求は、ターゲットサーバーを識別する。また、コンピューター可読媒体は、コンピューターによって実行されると、第2のゲートウェイに第2のHTTPS接続要求を送信するようにクライアントデバイスに命令するHTTPリダイレクトメッセージを、コンピューターに、第1のゲートウェイからクライアントデバイスへ送信させる命令も含む。このHTTPリダイレクトメッセージは、第2のゲートウェイを介してクライアントデバイスとターゲットサーバーの間で接続が開始されるように、第2のゲートウェイのアドレスを指定する。或る特定の実施形態において、第1のゲートウェイは、VPN(仮想プライベートネットワーク)ゲートウェイであり、第2のゲートウェイは、VPNゲートウェイである。また、HTTPSトランスポート機構を使用する他の接続技術が使用されることも可能である。
[0017]図1は、ゲートウェイを介するクライアント接続リダイレクトを使用してセキュリティーで保護されたデータ接続をサポートするシステム100の或る特定の実施形態の図である。システム100は、ファイアウォールによって保護されたデータネットワークなどのセキュリティーで保護されたデータネットワーク104内に存在するターゲットサーバー102を含む。このシステムは、複数のゲートウェイを含む。図示される実施形態において、複数のゲートウェイは、第1のゲートウェイ120、および第2のゲートウェイ130を含む。第1のゲートウェイ120、および第2のゲートウェイ130は、例示のために図示される代表的なゲートウェイである。クライアントコンピューター110、クライアント移動デバイス111、およびクライアントキオスク112などのクライアントデバイスが、ターゲットサーバー102を識別するセキュアデータ接続要求を複数のゲートウェイのいずれかに送信することができる。
[0018]例えば、ターゲットサーバー102に対するセキュリティーで保護されたデータ接続を要求するのに、クライアントコンピューター110が、第1のセキュアデータ接続要求140を第1のゲートウェイ120に送信する。第1のセキュアデータ接続要求140は、ターゲットサーバー102を識別する。例えば、第1のセキュアデータ接続要求140は、ターゲットサーバー102に関連するIPアドレスを指定することによってターゲットサーバー102を識別することが可能である。第1のゲートウェイ120は、リダイレクト判定ロジック124を含む処理ロジック122を含む。第1のゲートウェイ120において第1のセキュアデータ接続要求140を受信すると、リダイレクト判定ロジック124は、第2のゲートウェイ130を介してセキュリティーで保護されたデータ接続を試みるようにクライアントコンピューター110に命令すべきであると判定する。例えば、第2のゲートウェイ130がクライアントコンピューター110により近く配置されているため、または第2のゲートウェイ130が第1のゲートウェイほどビジーではないため、クライアントコンピューター110に関して第2のゲートウェイ130の方が第1のゲートウェイ120より好ましいと判定される可能性がある。その結果、第1のゲートウェイ130が、リダイレクトメッセージ142をクライアントコンピューター110に送信する。リダイレクトメッセージ142は、第2のセキュアデータ接続要求144を第2のゲートウェイ130に送信するようにクライアントコンピューター110に指示する命令を含む。リダイレクトメッセージ142を受信すると、クライアントコンピューター110は、第2のセキュアデータ接続要求144を第2のゲートウェイ130に送信する。第2のゲートウェイ130は、第2のゲートウェイ130を介してクライアントコンピューター110とターゲットサーバー102の間でセキュリティーで保護されたデータ接続を確立する処理ロジック132を含む。クライアントコンピューター110が、1回のリダイレクトの後にターゲットサーバー102に接続される図1の実施形態は、例示的であり、限定するものではないことに留意されたい。或る特定の実施形態において、クライアントコンピューター110は、複数回、ダイレクトされてから、ターゲットサーバー102に接続されることがある。
[0019]第1のセキュアデータ接続要求140や第2のセキュアデータ接続要求144などのセキュアデータ接続要求は、セキュアプロトコルを使用して伝送されることが可能である。セキュアプロトコルの例には、HTTPS(ハイパーテキスト転送プロトコルセキュア)およびSSTP(セキュアソケットトンネリングプロトコル)が含まれる。また、インターネットプロトコルバージョン6(IPv6−HTTPS)などの別のトランスポート機構が使用されることも可能である。第1のセキュアデータ接続要求140および第2のセキュアデータ接続要求144は、同一のセキュアプロトコルを使用して伝送されなくてもよい。例えば、第1のセキュアデータ接続要求140がHTTPS上で伝送されてもよく、第2のセキュアデータ接続要求144がSSTP上で伝送されてもよい。第1のゲートウェイ120からのリダイレクトメッセージ142などのリダイレクトメッセージが、HTTP(ハイパーテキスト転送プロトコル)などの暗号化されていないプロトコル上で伝送されることが可能である。
[0020]クライアントデバイスとターゲットサーバー102の間のセキュリティーで保護されたデータ接続は、セキュアネットワーキングフレームワークを使用して確立されることが可能である。例示的なセキュアネットワーキングフレームワーク実施形態が、VPN(仮想プライベートネットワーキング)である。SSL−VPN(セキュアソケットレイヤーベースのVPN)、IPSec(インターネットプロトコルセキュリティー)ベースのVPN、OpenVPN、およびPPTP−VPN(ポイントツーポイントトンネリングプロトコルベースのVPN)などの、VPNの様々な実施形態が使用されることが可能である。
[0021]リダイレクトメッセージ142と第2のセキュアデータ接続要求144はともに自動的に、すなわち、クライアントコンピューター110におけるユーザーアクションを必要とすることなく、送受信される。このため、第1のゲートウェイ120ではなく、第2のゲートウェイ130にセキュアデータ接続要求を送信するのに、クライアントコンピューター110の手動の再構成は必要とされない。このため、図1のシステムは、クライアントデバイスの手動の再構成なしに、1つのゲートウェイから別のゲートウェイへのクライアントデバイスセキュアデータ接続要求の自動的リダイレクトをもたらし、その結果、セキュリティーで保護されたデータ接続を確立するのにクライアントデバイスに要求される時間および労力を低減することが理解されよう。また、図1のシステムは、セキュリティーで保護されたデータネットワークにおけるターゲットサーバーに対するセキュリティーで保護されたデータ接続を例示するものの、図1のシステムは、セキュリティーで保護されたデータネットワークの外部のクライアントコンピューターと、セキュリティーで保護されたデータネットワークの内部のクライアントコンピューターの間のセキュリティーで保護されたピアツーピアデータ接続をサポートすることも可能であることにも留意されたい。
[0022]さらに、図1のシステムは、セキュリティーで保護されたデータネットワーク内の1つのロケーション、すなわち、セキュリティーで保護されたデータネットワーク104におけるターゲットサーバー102に対するセキュリティーで保護されたデータ接続を例示するものの、図1のシステムは、セキュリティーで保護されたデータネットワークにおける複数のターゲットコンピューティングデバイスとセキュリティーで保護されたデータ接続を確立するのに使用されることも可能であることに留意されたい。例えば、クライアントコンピューター110が、前述したとおり、第2のゲートウェイ130を介してターゲットサーバー102と第1のセキュリティーで保護されたデータ接続を確立した後、クライアントコンピューター110は、第1のセキュリティーで保護されたデータ接続を維持しながら、セキュリティーで保護されたデータネットワーク104における第2のターゲットサーバー(図示せず)と第2のセキュリティーで保護されたデータ接続を確立しようと試みることが可能である。この例では、クライアントコンピューター110が、第2のゲートウェイ130を介して第2のセキュリティーで保護されたデータ接続を確立しようと試みることが可能であり、第2のゲートウェイ130が、クライアントコンピューター110を第1のゲートウェイ120にリダイレクトすることが可能であり、さらにクライアントコンピューター110が、第1のゲートウェイ120を介して第2のターゲットサーバーに対して第2のセキュリティーで保護されたデータ接続を確立することが可能である。或る特定の実施形態において、第2のゲートウェイ130が、負荷分散を実現するように、または他の目的で第1のゲートウェイ120にクライアントコンピューター110をリダイレクトすることが可能である。このため、図1のシステムは、同一のクライアントコンピューターと、同一のセキュリティーで保護されたデータネットワークにおける1つまたは複数のターゲットデバイスの間で複数のセキュリティーで保護されたデータ接続を確立することをサポートすることが理解されよう。
[0023]図2は、リダイレクト判定サービスを利用するクライアントリダイレクトを使用してセキュリティーで保護されたデータ接続をサポートするシステム200の別の特定の実施形態のブロック図である。或る特定の実施形態において、図2のシステムは、図1を参照して説明されたのと同一の、または同様の特徴の多くを含むことが可能である。したがって、図2の説明を簡単にするために、図1に示されるシステムと図2に示されるシステムの間で同一、または同様であり得る特徴には、同一の参照符号が与えられている。
[0024]図2のシステム200は、複数のゲートウェイにセキュアデータ接続要求を送信することができるクライアントデバイス210を含む。例えば、図2に示される実施形態において、複数のゲートウェイは、第1のゲートウェイ120、および第2のゲートウェイ130を含む。各ゲートウェイは、他の少なくとも1つのゲートウェイと通信することができる。例えば、図2で、第1のゲートウェイ120と第2のゲートウェイ130は、ゲートウェイ間通信240を行うことができる。また、各ゲートウェイは、リダイレクト判定サービス270と通信することもできる。
[0025]クライアントデバイス210は、クライアント接続属性220およびHTTP接続命令230を含む。或る特定の実施形態において、クライアント接続属性220およびHTTP接続命令230は、クライアントデバイスのメモリーに配置されることが可能である。別の特定の実施形態において、クライアントデバイス210は、図1のクライアントコンピューター110のようなコンピューター、図1のクライアント移動デバイス111のような移動デバイス、または図1のクライアントキオスク112のようなキオスクであることが可能である。クライアント接続属性は、とりわけ、クライアントデバイス210のクライアントID(識別子)221、クライアントデバイス210のロケーション222、クライアントデバイス210の優先レベル223、クライアントデバイス210と関係する1つまたは複数のサービス品質指標224、およびクライアントデバイス210と関係する1つまたは複数の動的に評価される属性225を含むことが可能である。また、クライアント接続属性220は、セキュリティーで保護されたデータ接続を確立するのに最後に使用されたゲートウェイのアドレス226、ランダムなゲートウェイアドレス227、およびクライアントデバイス210に割り当てられたデフォルトのゲートウェイアドレス228を含むことも可能である。或る特定の実施形態において、クライアント接続属性220は、クライアントデバイス210が接続された、各ローカルネットワークに関する最後に使用されたゲートウェイ226を含むことが可能である。つまり、クライアント接続属性220は、クライアントデバイス210がアクセスした各ネットワークに関して最後に使用されたゲートウェイのアドレス226を含むことが可能である。例えば、クライアントデバイス210が、ホームネットワーク、コーヒーショップネットワーク、および空港ネットワークからセキュリティーで保護されたデータネットワークに接続された移動デバイスである場合、クライアント接続属性220は、ホームネットワーク、コーヒーショップネットワーク、および空港ネットワークのそれぞれに関して最後に使用されたゲートウェイ226を含むことが可能である。クライアント接続属性220は、図1の第1のセキュアデータ接続要求140、または図1の第2のセキュアデータ接続要求144のようなセキュアデータ接続要求をどこに送信すべきかを判定するのに使用されることが可能である。例えば、クライアントデバイス210は、クライアント接続属性220の中に含まれるゲートウェイアドレスの1つにセキュアデータ接続要求を送信することが可能である。また、1つまたは複数のクライアント接続属性220が、図1の第1のセキュアデータ接続要求140、または図1の第2のセキュアデータ接続要求144のようなセキュアデータ接続要求内に含められることも可能である。また、1つまたは複数のクライアント接続属性220が、図1のリダイレクトメッセージ142のようなリダイレクトメッセージの中に含められることも可能である。
[0026]クライアントID221は、クライアントデバイス210に関連する一意識別子またはデバイスニックネームを含むことが可能である。また、クライアントID221は、クライアントデバイス210に関連する1名または複数名のユーザーと関係する識別情報を含むことも可能である。ロケーション情報222は、クライアントデバイス210のIPアドレス、クライアントデバイス210の地理的ロケーションに関する情報、およびクライアントデバイス210と関係する他のルーティング情報を含むことが可能である。クライアントデバイス210と関係するサービス品質指標224は、トランザクション待ち時間やデータスループットなどのクライアントデバイス210のパフォーマンスに関連する1つまたは複数のパフォーマンスメトリックを含むことが可能である。クライアントデバイス210と関係する動的に評価される属性225は、時とともに変化する可能性があり、クライアントデバイス210によって使用されるたびに再評価されることが可能な、クライアントデバイス210に関連する1つまたは複数の属性を含むことが可能である。動的に評価される属性225の例には、クライアントデバイスが接続するのに利用可能なセキュリティーで保護されたデータネットワーク内のゲートウェイ、および利用可能でないゲートウェイのリストが含まれる。
[0027]リダイレクト判定サービス270は、或る特定のゲートウェイに、図1のターゲットサーバーのようなターゲットサーバーに、セキュリティーで保護された接続を介してゲートウェイがアクセスすることができるウェブサーバーに、またはセキュリティーで保護されたデータネットワーク104内の任意のサーバーに配置されることが可能である。リダイレクト判定サービス270は、1つまたは複数のサーバーに関するサーバー接続属性250を含むことが可能であり、さらに複数のゲートウェイのそれぞれに関するゲートウェイ接続属性260を含むことが可能である。サーバー接続属性250は、ターゲットサーバーロケーション情報251、ターゲットサーバー102において提供されるサービスに関する情報252、ターゲットサーバー102と関係する1つまたは複数のサービス品質指標253、およびターゲットサーバー102と関係する1つまたは複数の動的に評価される属性254を含むことが可能である。
[0028]ターゲットサーバーロケーション情報251は、ターゲットサーバー102のIPアドレス、ターゲットサーバー102の地理的ロケーションに関する情報、およびターゲットサーバー102と関係する他のルーティング情報を含むことが可能である。ターゲットサーバー102と関係するサービス品質指標253は、トランザクション待ち時間やスループットなどの、ターゲットサーバー102のパフォーマンスに関連する1つまたは複数のパフォーマンスメトリックを含むことが可能である。ターゲットサーバー102と関係する動的に評価される属性254は、時とともに変化する可能性があり、リダイレクト判定サービス270によって使用されるたびに再評価されることが可能な、ターゲットサーバー102に関連する1つまたは複数の属性を含むことが可能である。動的に評価される属性254の例には、ターゲットサーバー102に対する接続を円滑にするのに利用可能である、セキュリティーで保護されたデータネットワーク内のゲートウェイ、およびターゲットサーバー102に対する接続を円滑にするのに利用可能でないゲートウェイが含まれる。
[0029]第1のゲートウェイ120、または第2のゲートウェイ130などの特定のゲートウェイに関して、その特定のゲートウェイに関するゲートウェイ接続属性260は、その特定のゲートウェイに関するゲートウェイロケーション情報261、その特定のゲートウェイに関する接続カウント262、その特定のゲートウェイと関係する1つまたは複数のサービス品質指標263、およびその特定のゲートウェイと関係する1つまたは複数の動的に評価される属性264を含むことが可能である。
[0030]特定のゲートウェイに関するゲートウェイロケーション情報261は、そのゲートウェイのIPアドレス、そのゲートウェイの地理的ロケーションに関する情報、およびそのゲートウェイと関係する他のルーティング情報を含むことが可能である。特定のゲートウェイに関する接続カウント262は、そのゲートウェイによってサポートされる同時の接続の総数、またはそのゲートウェイによってサポートされる一意のクライアントデバイスの総数を含むことが可能である。例えば、或る時点で、その特定のゲートウェイが5つのセキュリティーで保護されたデータ接続を円滑にしている場合、その時点におけるその特定のゲートウェイに関する接続カウント262は、5である。特定のゲートウェイと関係するサービス品質指標263は、トランザクション待ち時間やデータスループットなどの、そのゲートウェイのパフォーマンスに関連する1つまたは複数のパフォーマンスメトリックを含むことが可能である。その特定のゲートウェイと関係する動的に評価される属性264は、時とともに変化する可能性があり、リダイレクト判定サービス270によって使用されるたびに再評価されることが可能な、その特定のゲートウェイに関連する1つまたは複数の属性を含むことが可能である。動的に評価される属性264の一例が、そのゲートウェイがオフラインにされているかどうかなどの、その特定のゲートウェイのステータスである。
[0031]動作の際、クライアントデバイス210が、第1のセキュアデータ接続要求を第1のゲートウェイ120に送信する。第1のセキュアデータ接続要求140は、ターゲットサーバー102を識別することが可能である。第1のセキュアデータ接続要求140を受信するゲートウェイは、最後に使用されたゲートウェイアドレス226、ランダムなゲートウェイアドレス227、またはデフォルトのゲートウェイアドレス228などのクライアント接続属性220に基づいて、クライアントデバイス210において選択されることが可能である。
[0032]前述したとおり、第1のゲートウェイ120は、第2のゲートウェイ130とのゲートウェイ間通信240、およびリダイレクト判定サービス270との通信を行うことができる。第1のゲートウェイ120は、これらの通信オプションの1つ、または両方を利用して、クライアントデバイス210をリダイレクトするかどうかを判定する。図2の実施形態において、第1のゲートウェイ120は、第1のセキュアデータ接続要求140を受信すると、リダイレクト判定サービス270と通信する。第1のゲートウェイ120は、リダイレクト要求242をリダイレクト判定サービス270に送信する。すると、リダイレクト判定サービス270は、リダイレクト応答を第1のゲートウェイ120に送り返す。リダイレクト判定サービス270は、サーバー接続属性250、ゲートウェイ接続属性260、またはサーバー接続属性250とゲートウェイ接続属性260の組合せの少なくともいずれかに基づいて、クライアントデバイス210を代替のゲートウェイ(例えば、第2のゲートウェイ130)にリダイレクトすべきであると判定することができる。或る特定の実施形態において、1つまたは複数のクライアント接続属性220が第1のセキュアデータ接続要求140内に含められ、含められるこの1つまたは複数のクライアント接続属性220は、クライアントデバイス210をいずれのゲートウェイにリダイレクトすべきかを選択する際にリダイレクト判定サービス270によって使用されることも可能である。図2の例において、リダイレクト判定サービス270は、クライアントデバイス210が第2のゲートウェイ130にリダイレクトされるべきことを指定するリダイレクト応答244を送信する。代替として、リダイレクト判定サービス270が、クライアントデバイス210をリダイレクトすべきではないと判定した場合、リダイレクト応答244は、クライアントデバイス210のリダイレクトが必要とされないことを指定することが可能である。
[0033]リダイレクト応答244を受信すると、第1のゲートウェイ120は、リダイレクトメッセージ142をクライアントデバイス210に送信する。リダイレクトメッセージ142は、第2のセキュアデータ接続要求144を第2のゲートウェイ130に送信するようにクライアントデバイス210に指示する命令を含む。リダイレクトメッセージ142を受信したことに応答して、クライアントデバイス210は、ターゲットサーバー102を識別する第2のセキュアデータ接続要求144を第2のゲートウェイ130に送信する。第2のゲートウェイ130は、第2のゲートウェイ130を介してクライアントデバイス210とターゲットサーバー102の間でセキュリティーで保護されたデータ接続を確立する。第2のゲートウェイ130を介して接続を確立すると、クライアントデバイス210は、オプションとして、第2のゲートウェイ130のアドレスをクライアント接続属性220の中に、最後に使用されたゲートウェイアドレス226として格納することができる。すると、クライアントデバイス210は、その後のセキュアデータ接続要求を、最後に使用されたゲートウェイアドレス226によって指定されたゲートウェイに送信することができる。
[0034]図2のシステムの或る特定の実施形態において、クライアントデバイス210をどこにリダイレクトすべきかを判定する責任は、特定のロケーションに限定されないことが理解されよう。代わりに、リダイレクト判定サービス270は、様々なロケーションに配置されてもよい。クライアント接続要求をどこにリダイレクトすべきかを判定する際にサーバー接続属性250およびゲートウェイ接続属性260を使用することによって、リダイレクト判定サービス270は、セキュリティーで保護されたネットワークに対する複数のゲートウェイにわたって接続負荷分散を実行することができることが理解されよう。また、図2のシステムの或る特定の実施形態において、リダイレクト判定は、例えば、ゲートウェイ間通信240に基づいて、リダイレクト判定サービス270を使用することなしに行われ得ることも理解されよう。例えば、ゲートウェイ間通信240中、第1のゲートウェイ120が、第2のゲートウェイ130によって、第2のゲートウェイ130の方がクライアントデバイス210に関して、より適切なゲートウェイであると通知された場合、第1のゲートウェイ120は、リダイレクト判定サービス270と通信することなしに、セキュアデータ接続要求を第2のゲートウェイ130に送信するようにクライアントデバイス210に命令するリダイレクトメッセージ142を送信することが可能である。例えば、第1のゲートウェイ120は、ゲートウェイ間通信240中に、第1のゲートウェイ120が現在、第2のゲートウェイ130より多くの接続をサポートしていると判定することが可能であり、さらに第1のゲートウェイ120は、この判定に基づいて、セキュアデータ接続要求を第2のゲートウェイ130に送信するようにクライアントデバイス210に命令することが可能である。このため、図2のシステムは、クライアントデバイスの手動の再構成なしに、1つのゲートウェイから別のゲートウェイへのクライアントデバイスデータ接続要求の自動的リダイレクトをもたらし、その結果、セキュリティーで保護されたデータ接続を確立するのにクライアントデバイスのユーザーに要求される時間および労力を低減することが理解されよう。
[0035]図3は、サーバー、クライアント、あるいは図1または図2のシステムのゲートウェイを介してクライアントによってアクセス可能である別のコンピューティングデバイスなどの、ターゲットシステムの或る特定の実施形態のブロック図300である。ターゲットシステムがサーバーである例示的な実施形態において、ターゲットサーバー102は、ターゲットサーバー102上で実行されるアプリケーション310およびサービス320へのアクセスを可能にする。或る特定の実施形態において、ターゲットサーバー102上で実行されるサービス320の1つは、リダイレクト判定サービス270である。リダイレクト判定サービス270は、ターゲットサーバー102と関係するサーバー接続属性250、ならびにクライアントデバイスとターゲットサーバー102の間でセキュリティーで保護されたデータ接続を確立することができる、各ゲートウェイに関する1つまたは複数のゲートウェイ接続属性260を含む。
[0036]サーバー接続属性250は、ターゲットサーバー102のロケーション251、ターゲットサーバー102において提供されるサービス252、ターゲットサーバー102と関係する1つまたは複数のサービス品質指標253、およびターゲットサーバー102と関係する1つまたは複数の動的に評価される属性254を含むことが可能である。サーバー接続属性250の1つまたは複数が、ターゲットサーバー102において測定されることが可能である。例えば、ターゲットサーバー102は、サーバー接続属性250の1つまたは複数を定期的に評価し、更新する処理ロジックを含むことが可能である。
[0037]また、リダイレクト判定サービス270は、クライアントデバイスとターゲットサーバー102の間でセキュリティーで保護されたデータ接続を確立することができる各ゲートウェイに関するゲートウェイ接続属性260も含む。
[0038]それぞれの特定のゲートウェイに関して、ゲートウェイ接続属性260は、その特定のゲートウェイのロケーション261、そのゲートウェイとターゲットサーバー102の間の接続の数265、その特定のゲートウェイとターゲットサーバーの間の往復トランザクション時間266、およびその特定のゲートウェイと関係する1つまたは複数の動的に評価される属性264を含むことが可能である。ゲートウェイ接続属性260の1つまたは複数が、ターゲットサーバー102によって測定されることが可能である。
[0039]ターゲットサーバー102に対するゲートウェイからの接続の数265は、ゲートウェイによってサポートされるターゲットサーバー102に対する同時の接続の総数、またはゲートウェイによってサポートされるターゲットサーバー102に接続された一意のクライアントデバイスの総数を含むことが可能である。例えば、或る時点で、その特定のゲートウェイが、ターゲットサーバー102との5つのセキュリティーで保護されたデータ接続を円滑に進めている場合、その時点におけるゲートウェイとターゲットサーバー102の間の接続の数265は、5である。特定のゲートウェイとターゲットサーバー102の間の往復トランザクション時間266は、メッセージが、ターゲットサーバー102からゲートウェイに伝送され、その後、ターゲットサーバー102に戻るのに要する時間を含むことが可能である。
[0040]リダイレクト判定サービス270は、サーバー接続属性250、ゲートウェイ接続属性260、またはサーバー接続属性250とゲートウェイ接続属性260の任意の組合せの少なくともいずれかに基づいて、いずれのゲートウェイにクライアントデバイスをリダイレクトすべきかを識別することが可能である。また、リダイレクト判定サービス270は、異なる2つのゲートウェイに関するゲートウェイ接続属性260の比較に基づいて、いずれのゲートウェイにクライアントデバイスをリダイレクトすべきかを識別することも可能である。例として、限定としてではなく、そのような比較は、2つのゲートウェイとターゲットサーバー102の間の接続の数265を比較すること、ならびに図1および図2の第1のゲートウェイ120および第2のゲートウェイ130のような2つのゲートウェイに関する往復トランザクション時間266を比較することを含む。
[0041]図3のターゲットサーバー102は、サーバー接続属性250やゲートウェイ接続属性260などの、必要なリダイレクト情報のすべてを1つの場所に局所化する能力をもたらすことが理解されよう。したがって、図3のターゲットサーバー102に結合されたゲートウェイはそれぞれが、ゲートウェイ自らのリダイレクト判定ロジックを含まなくてもよい。このことは、各ゲートウェイに配置される処理ロジックを簡単にし、各ゲートウェイにおいて必要なリダイレクト情報をレプリケートしなければならないことを回避する。しかし、前述したとおり、リダイレクト判定サービス270は、別の実施形態においてターゲットサーバー102の外部に配置されることが可能である。例えば、リダイレクト判定サービスは、各ゲートウェイに配置されることが可能である。また、ターゲットサーバー102は、クライアントが、ターゲットサーバー102によって提供されるアプリケーション310またはサービス320の1つなどの、或る特定のアプリケーションまたはサービスを所望する場合、クライアントが接続する単一のロケーションを提供することが可能であることも理解されよう。例えば、ターゲットサーバー102は、ファイル共有アプリケーションやデータベースアプリケーションなどのアプリケーション、および電子メールサービスや印刷サービスなどのサービスを提供することが可能である。
[0042]図4は、VPNエントリーポイントを介するクライアントリダイレクトを使用してセキュリティーで保護された接続をサポートするシステム400の或る特定の実施形態の図である。システム400は、ファイアウォールによって保護された企業ネットワークなどのセキュリティーで保護されたデータネットワーク404内に存在するターゲットサーバー102を含む。また、第1のVPN(仮想プライベートネットワーク)エントリーポイント420および第2のVPNエントリーポイント430を含む、複数のVPNエントリーポイントも、セキュリティーで保護されたデータネットワーク404内に配置される。クライアントコンピューター110のようなクライアントデバイスが、ターゲットサーバー102を識別するHTTPS接続要求を、この複数のVPNエントリーポイントのいずれかに送信することができる。
[0043]第1のVPNエントリーポイント420や第2のVPNエントリーポイント430などのVPNエントリーポイントは、接続されたクライアントデバイスに複数のサポートサービスおよび機能を提供することができる。例として、限定としてではなく、そのようなサポートサービスおよび機能には、データネットワークにおける特定のサーバーに対する複数の接続のサポート、シングルサインオン機能、VPNエントリーポイントに接続される各クライアントデバイスまたは各ユーザーのためのカスタマイズされたポータルページ、ファイルアップロード制限およびファイルダウンロード制限、ファイル変更制限、ならびにアプリケーションアクセス制限が含まれる。図4の実施形態は、VPNエントリーポイントを示すものの、このことは、制限するものと考えられてはならないことに留意されたい。むしろ、図4のシステム400は、HTTPSがトランスポート機構として使用される任意のネットワーキングシナリオにおいて使用されることが可能である。
[0044]セキュリティーで保護された接続を要求するのに、クライアントコンピューター110は、ターゲットサーバー102を識別する第1のHTTPS接続要求440を第1のVPNエントリーポイント420に送信する。第1のVPNエントリーポイント420は、リダイレクト判定ロジック424を含む処理ロジック422を含む。第1のHTTPS接続要求440を受信すると、リダイレクト判定ロジック424は、第2のVPNエントリーポイント430を介してセキュリティーで保護された接続を試みるようにクライアントコンピューター110に命令すべきであると判定する。第1のVPNエントリーポイント420が、HTTPリダイレクトメッセージ442をクライアントコンピューター110に送信する。HTTPリダイレクトメッセージ442は、第2のHTTPS接続要求444を第2のVPNエントリーポイント430に送信するようにクライアントコンピューター110に指示する命令を含む。HTTPリダイレクトメッセージ442を受信すると、クライアントコンピューター110は、第2のHTTPS接続要求444を第2のVPNエントリーポイント430に送信する。第2のVPNエントリーポイント430は、第2のVPNエントリーポイント430を介してクライアントコンピューター110とターゲットサーバー102の間でセキュリティーで保護された接続450を確立する処理ロジック432を含む。
[0045]或る特定の実施形態において、クライアントコンピューター110は、第1のHTTPS接続要求440の中でターゲットサーバー402を識別せず、代わりに、クライアントコンピューター110がセキュリティーで保護されたデータネットワーク404との接続を所望することを単に示すことを選択することが可能である。この実施形態では、第1のVPNエントリーポイント420は、第1のHTTPS接続要求440の中でターゲットサーバーが識別されていなかったものの、第2のゲートウェイ430を指定するHTTPリダイレクトメッセージ442を発行することが可能である。その後、クライアントコンピューター110がターゲットサーバー402と通信しようと試みる際、クライアントコンピューター110は、HTTPリダイレクトメッセージ442の結果、第2のゲートウェイ130を介してそのような通信を試みるべきことを知る。
[0046]図4に示される特定の実施形態は、クライアントデバイスを手動で再構成する必要なしに、企業ネットワークの1つのVPNエントリーポイントから別のVPNエントリーポイントへのクライアントデバイスの自動的リダイレクトをもたらし、その結果、VPN接続を確立するのに要求される時間および労力を低減することが理解されよう。このため、図4に示される特定の実施形態は、企業の従業員が従業員のクライアントデバイスのそれぞれの上でVPNソフトウェアを手動で再構成することを要求することなしに、適切なVPNエントリーポイントを介して企業ネットワークとのVPN接続を確立する能力を企業の従業員に与えるように、企業によって使用されることが可能である。さらに、図4に示される特定の実施形態は、企業ネットワークの外部のそれぞれの接続されたクライアントデバイスと、企業ネットワークの内部の各サーバーの間の効率的な接続を確実にするのを助け、ネットワーク待ち時間、ならびにネットワークアプリケーションおよびネットワークサービスに関連する待機時間が短縮されることをもたらすことが可能であることも理解されよう。選択されるべき複数の事前構成されたVPN接続オプションをクライアントデバイスが有する或る特定の実施形態において、図4のシステムは、HTTPリダイレクトメッセージを介して、事前構成されたVPN接続オプションのいずれが企業ネットワークとの効率的な接続をもたらすかをクライアントデバイスに知らせるのに使用されることが可能である。
[0047]図5は、セキュアデータ接続要求を処理する方法の或る特定の実施形態の流れ図である。この方法は、510で、第1のゲートウェイにおいてクライアントデバイスから第1のセキュアデータ接続要求を受信することを含む。例えば、図1のクライアントコンピューター110からの図1の第1のセキュアデータ接続要求140が、図1の第1のゲートウェイ120において受信されることが可能である。このセキュアデータ接続要求は、ターゲットサーバーを識別する。例えば、このセキュアデータ接続要求は、図1のターゲットサーバー102を識別することが可能である。また、この方法は、520で、第2のセキュアデータ接続要求を第2のゲートウェイに送信するようにクライアントデバイスに命令するリダイレクトメッセージを、第1のゲートウェイからクライアントデバイスに送信することも含む。例えば、図1の第2のセキュアデータ接続要求144を図1の第2のゲートウェイ130に送信するように図1のクライアントコンピューター110に命令する、図1のリダイレクトメッセージ142が、図1の第1のゲートウェイ120から図1のクライアントコンピューター110に送信されることが可能である。クライアントデバイスは、第2のゲートウェイを介してターゲットサーバーに対するセキュリティーで保護されたデータ接続を開始する。例えば、図1のクライアントコンピューター110が、図1の第2のゲートウェイ130を介して図1のターゲットサーバー102に対するセキュリティーで保護されたデータ接続を開始することが可能である。
[0048]図6は、セキュアデータ接続要求を処理する方法600の別の特定の実施形態の流れ図である。この方法は、610で、第1のゲートウェイにおいてクライアントデバイスからターゲットサーバーへのセキュアデータ接続要求を受信することを含む。このセキュアデータ接続要求は、SSTP(セキュアソケットトンネリングプロトコル)などのセキュアプロトコル上で伝送される。例えば、SSTP上で伝送される、図1のクライアントコンピューター110から図1のターゲットサーバー102へのセキュアデータ接続要求が、図1の第1のゲートウェイ120において受信されることが可能である。また、この方法は、620で、第1のゲートウェイと第2のゲートウェイの間で通信して、リダイレクトメッセージをクライアントデバイスに送信すべきか否かを判定することも含む。例えば、第2のゲートウェイは、図1の第2のゲートウェイ130を含むことが可能である。また、この方法は、630で、クライアントデバイスをリダイレクトすべきか否かを判定することも含む。クライアントデバイスがリダイレクトを必要としない場合、640で、第1のゲートウェイを介してクライアントデバイスとターゲットサーバーの間でセキュリティーで保護されたデータ接続が円滑にされる。クライアントデバイスをリダイレクトすべき場合、650で、第2のゲートウェイを指定するリダイレクトメッセージがクライアントデバイスに送信される。次に、クライアントデバイスからターゲットサーバーへの、SSTP上で伝送される第2のセキュアデータ接続要求が、第2のゲートウェイ660において受信される。例えば、図1のクライアントコンピューター110から図1のターゲットサーバー102への第2のセキュアデータ接続要求が、図1の第2のゲートウェイ130において受信されることが可能である。次に、670で、第2のゲートウェイを介してクライアントデバイスとターゲットサーバーの間の接続が円滑にされる。例えば、図1の第2のゲートウェイ130を介して図1のクライアントコンピューター110と図1のターゲットサーバー102の間の接続が円滑にされることが可能である。
[0049]図6の方法は、クライアントデバイスの手動の再構成なしに、或るセキュリティーで保護されたデータネットワークの1つのゲートウェイから、そのセキュリティーで保護されたデータネットワークの別のゲートウェイへのクライアントデバイスの自動的リダイレクトをもたらし、その結果、セキュリティーで保護されたデータ接続を確立するのにクライアントデバイスのユーザーに要求される時間および労力を低減することが理解されよう。
[0050]図7は、セキュアデータ接続要求を処理する方法700の別の特定の実施形態の流れ図である。この方法は、710で、第1のゲートウェイにおいてクライアントデバイスからターゲットサーバーへのセキュアデータ接続要求を受信することを含む。第2のセキュアデータ接続要求は、SSTP(セキュアソケットトンネリングプロトコル)などのセキュアプロトコル上で伝送される。例えば、SSTP上で伝送される、図1のクライアントコンピューター110から図1のターゲットサーバー102へのセキュアデータ接続要求が、図1の第1のゲートウェイ120において受信されることが可能である。また、この方法は、720で、第1のゲートウェイからリダイレクト判定サービスに要求を送信すること、および730で、第1のゲートウェイにおいてリダイレクト判定サービスから応答を受信することも含む。例えば、リダイレクト判定サービスは、図2のリダイレクト判定サービス270を含むことが可能である。また、この方法は、740で、クライアントデバイスをリダイレクトすべきか否かを判定することも含む。クライアントデバイスがリダイレクトを必要としない場合、750で、第1のゲートウェイを介してクライアントデバイスとターゲットサーバーの間でセキュリティーで保護されたデータ接続が円滑にされる。クライアントデバイスをリダイレクトすべき場合、760で、第2のゲートウェイを指定するリダイレクトメッセージがクライアントデバイスに送信される。次に、770で、クライアントデバイスからターゲットサーバーへの第2のセキュアデータ接続要求が、第2のゲートウェイにおいて受信される。例えば、SSTP上で伝送される、図1のクライアントコンピューター110から図1のターゲットサーバー102への第2のセキュアデータ接続要求が、図1の第2のゲートウェイ130において受信されることが可能である。次に、780で、第2のゲートウェイを介してクライアントデバイスとターゲットサーバーの間で接続が円滑にされる。例えば、図1の第2のゲートウェイ130を介して図1のクライアントコンピューター110と図1のターゲットサーバー102の間で接続が円滑にされることが可能である。
[0051]図8は、セキュアデータ接続要求を処理する方法800の別の特定の実施形態の流れ図である。方法800は、810で、第1のVPNゲートウェイにおいてHTTPS上でターゲットサーバーに関する接続要求を受信することを含む。HTTPSは、IPV6−HTTPSまたはIPV4−HTTPSであることが可能である。例えば、図4のターゲットサーバー102に関する接続要求が、第1のVPNエントリーポイント420において受信されることが可能である。820に進むと、第1のVPNエントリーポイントからクライアントデバイスにHTTPリダイレクトメッセージが送信される。このリダイレクトメッセージは、図4の第2のVPNエントリーポイント430などの、第2のVPNゲートウェイのアドレスを指定する。830に進むと、第2のVPNゲートウェイにおいてターゲットサーバーに関する第2の接続要求が受信される。第2の接続要求もやはり、IPv6−HTTPSまたはIPv4−HTTPSであり得るHTTPS上で伝送される。840で、第2のVPNゲートウェイを介してターゲットサーバーに対するVPN接続が確立される。
[0052]図8の方法は、VPNゲートウェイにHTTPS接続要求を送信することによって、ターゲットサーバーに接続しようと試みるクライアントデバイスの自動的HTTPリダイレクトをもたらす。このため、HTTPS上で送信されるセキュアデータ接続要求のセキュリティーが依然として保たれる一方で、リダイレクトメッセージがHTTP上で好都合に送信されることが可能である。リダイレクトメッセージは、VPNゲートウェイのアドレス、または他の公開情報を含むため、HTTP上で伝送されることが可能である。これに対して、セキュアデータ接続要求は、クライアントロケーションやパスワード情報などのプライベートデータを含む可能性があるので、より高いセキュリティーを要求する可能性がある。
[0053]図9は、本開示によるコンピューターによって実施される方法、コンピュータープログラム製品、およびシステム構成要素の実施形態をサポートするように動作可能な、コンピューティングシステム910を含むコンピューティング環境900のブロック図を示す。コンピューティングシステム910は、ネットワーク902を介して図1のクライアントコンピューター110のようなクライアントコンピューターと通信することができる。
[0054]コンピューティングシステム910は、通常、少なくとも1つのプロセッサー920と、システムメモリー930とを含む。コンピューティングシステムの構成およびタイプに依存して、システムメモリー930は、揮発性(ランダムアクセスメモリーまたは「RAM」などの)であっても、不揮発性(読み取り専用メモリーまたは「ROM」、フラッシュメモリー、ならびに電源が供給されない場合でも格納しているデータを保持する類似したメモリーデバイスなどの)であっても、揮発性と不揮発性の何らかの組合せであってもよい。システムメモリー930は、通常、オペレーティングシステム932、1つまたは複数のアプリケーションプラットフォーム934、1つまたは複数のアプリケーション、およびプログラムデータ938を含む。或る特定の実施形態において、図2のリダイレクト判定サービス270は、アプリケーション936の1つとして保存されたプロセッサー実行可能命令として実施され、さらにプログラムデータ938へのアクセスを含むことも可能である。
[0055]また、コンピューティングシステム910は、さらなる特徴および機能を有することも可能である。例えば、コンピューティングシステム910は、磁気ディスク、光ディスク、テープ、および標準サイズもしくは小型のフラッシュメモリーカードなどの、リムーバブルのさらなるデータストレージデバイスおよび/またはリムーバブルでないさらなるデータストレージデバイスを含むことが可能である。そのようなさらなるストレージが、リムーバブルのストレージ940、およびリムーバブルでないストレージ950によって図9に示される。コンピューター記憶媒体は、コンピューター可読命令、データ構造、プログラム構成要素、または他のデータなどの情報を格納するために任意の方法または技術で実施された揮発性ストレージおよび/または不揮発性ストレージ、ならびにリムーバブルの媒体および/またはリムーバブルでない媒体を含むことが可能である。システムメモリー930、リムーバブルのストレージ940、およびリムーバブルでないストレージ950はすべて、コンピューター記憶媒体の例である。コンピューター記憶媒体には、RAM、ROM、EEPROM(電気的に消去可能な読み取り専用メモリー)、フラッシュメモリーもしくは他のメモリー技術、CD(コンパクトディスク)、DVD(デジタル多用途ディスク)または他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、あるいは所望される情報を格納するのに使用されることが可能であり、さらにコンピューティングシステム910によってアクセスされることが可能である他の任意の媒体が含まれるが、以上には限定されない。任意のそのようなコンピューター記憶媒体が、コンピューティングシステム910の一部であることが可能である。
[0056]また、コンピューティングシステム910は、コンピューティングシステムが、1つまたは複数のコンピューティングシステムまたはサーバーなどの他のコンピューティングデバイス970と通信することを可能にする1つまたは複数の通信接続960も含む。例えば、コンピューティングシステム910は、セキュリティーで保護されたデータネットワークを介して他のコンピューティングデバイス970と通信することが可能である。或る特定の実施形態において、セキュリティーで保護されたデータネットワークは、図1のセキュリティーで保護されたデータネットワーク104を含むことが可能である。コンピューティングシステム910は、図1の第1のゲートウェイ120を含むことが可能であり、さらにその他のコンピューティングデバイス970は、図1のターゲットサーバー102、図1の第2のゲートウェイ130、または別のゲートウェイを含むことが可能である。図1〜図4を参照して説明される他の構成要素は、図1および図2のターゲットサーバー102のようなコンピューティングシステム910として実施されることが可能である。
[0057]1つまたは複数の通信接続960は、通信媒体の例である。例として、限定としてではなく、通信媒体は、有線ネットワークまたは直接配線接続などの有線媒体、ならびに音響媒体、RF媒体、赤外線媒体、および他の無線媒体などの無線媒体を含むことが可能である。しかし、図9に示される、または前段でそれ以外で説明される構成要素またはデバイスのすべてが、本明細書で説明されるそれぞれの特定の実施形態または複数の実施形態をサポートするのに必要なわけではないことが理解されよう。
[0058]本明細書で説明される実施形態の例示は、様々な実施形態の構造の一般的な理解をもたらすことを意図している。これらの例示は、本明細書で説明される構造および方法を利用する装置およびシステムの要素および特徴のすべての完全な説明の役割をすることは意図していない。他の多くの実施形態が、本開示を精査すると、当業者には明らかであり得る。他の実施形態が、本開示から利用され、導き出されることが可能であり、したがって、構造上、および論理上の置換および変更が、本開示の範囲を逸脱することなく行われることが可能である。したがって、本開示および図は、制限的ではなく、例示的であると見なすべきである。
[0059]本明細書で開示される実施形態に関連して説明される様々な例示的な論理ブロック、構成、モジュール、回路、およびアルゴリズムステップは、電子ハードウェアとして、コンピューターソフトウェアとして、または電子ハードウェアとコンピューターソフトウェアの組合せとして実施されることが可能であることが当業者には理解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すのに、様々な例示的な構成要素、ブロック、構成、モジュール、回路、またはステップは、一般に、機能の点で説明されてきた。そのような機能がハードウェアとして実施されるか、ソフトウェアとして実施されるかは、全体的なシステムに課せられる特定の応用上の制約、および設計上の制約に依存する。当業者は、説明される機能を、それぞれの特定の用途のために様々な仕方で実施することができるが、そのような実施上の決定が本開示の範囲からの逸脱を生じさせるものと解釈すべきではない。
[0060]本明細書で開示される実施形態に関連して説明される方法のステップは、ハードウェアで直接に、プロセッサーによって実行されるソフトウェアモジュールで、またはハードウェアとそのようなプロセッサーの組合せで実施されることが可能である。ソフトウェアモジュールは、RAM(ランダムアクセスメモリー)、フラッシュメモリー、ROM(読み取り専用メモリー)、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の任意の形態のストレージデバイスなどのコンピューター可読媒体の中に存在することが可能である。例示的な記憶媒体は、プロセッサーがその記憶媒体から情報を読み取ること、およびその記憶媒体に情報を書き込むことができるように、プロセッサーに結合される。代替として、記憶媒体は、プロセッサーと一体化していてもよく、あるいはプロセッサーと記憶媒体は、コンピューティングデバイスまたはコンピューターシステムにおけるディスクリートの構成要素として存在してもよい。
[0061]特定の実施形態が本明細書で示され、説明されてきたものの、同一の目的、または同様の目的を達するように設計された任意の後の構成が、示される特定の実施形態に代用されることが可能であることを理解されたい。本開示は、様々な実施形態のあらゆるすべての後の改変または変種を範囲に含むことを意図している。
[0062]本開示の要約書は、特許請求の範囲または趣旨を解釈する、または制限するのに使用されないという理解の下で与えられる。さらに、以上の詳細な説明において、様々な特徴が、本開示を簡素化する目的で一緒にまとめられている、または単一の実施形態において説明されている可能性がある。本開示は、主張される実施形態が各請求項に明確に記載されるより多くの特徴を要求するという意図を反映するものと解釈すべきではない。むしろ、添付の特許請求の範囲が反映するとおり、本発明の主題は、開示される実施形態の任意の実施形態の特徴のすべてを対象とするわけではない可能性がある。
[0063]開示される実施形態の前段の説明は、当業者が開示される実施形態を作成する、または使用するのを可能にするように与えられる。これらの実施形態の様々な変形が当業者には直ちに明らかとなり、さらに本明細書で規定される一般的な原理は、本開示の範囲を逸脱することなく、他の実施形態に適用されることが可能である。このため、本開示は、本明細書で示される実施形態に限定されることを意図しておらず、添付の特許請求の範囲によって規定される原理および新奇な特徴と合致する、可能な最も広い範囲を与えられるべきである。

Claims (15)

  1. 第1のゲートウェイ(120)においてクライアントデバイス(110)から第1のセキュアデータ接続要求(140)を受信するステップ(510)であって、前記第1のセキュアデータ接続要求(140)がターゲットサーバー(120)を識別する、ステップ(510)と、
    第2のゲートウェイ(130)に第2のセキュアデータ接続要求(144)を送信するように前記クライアントデバイス(110)に命令するリダイレクトメッセージ(142)を、前記第1のゲートウェイ(120)から前記クライアントデバイス(110)に送信するステップ(520)であって、その結果、前記クライアントデバイス(110)が、前記第2のゲートウェイ(130)を介してターゲットサーバー(102)に対するセキュリティーで保護されたデータ接続を開始する、ステップ(520)と、
    を備える方法。
  2. 前記第1のセキュアデータ接続要求と前記第2のセキュアデータ接続要求の少なくとも一方は、HTTPS(ハイパーテキスト転送プロトコルセキュア)接続を介して実施される請求項1に記載の方法。
  3. 前記HTTPS接続は、IPv6−HTTPS接続とIPv4−HTTPS接続の一方である請求項2に記載の方法。
  4. 前記セキュリティーで保護されたデータ接続は、SSL−VPN(セキュアソケットレイヤーベースの仮想プライベートネットワーク)接続である請求項1に記載の方法。
  5. 前記第1のセキュアデータ接続要求と前記第2のセキュアデータ接続要求の少なくとも一方は、SSTP(セキュアソケットトンネリングプロトコル)接続を介して実施される請求項1に記載の方法。
  6. 前記クライアントデバイスは、コンピューター、キオスク、および移動デバイスの1つであり、さらに前記クライアントデバイスは、前記第2のゲートウェイのアドレスを格納する請求項1に記載の方法。
  7. 前記リダイレクトメッセージは、HTTPリダイレクトメッセージである請求項1に記載の方法。
  8. 前記第2のゲートウェイは、少なくとも1つの接続属性に基づいて複数のゲートウェイから選択され、前記少なくとも1つの接続属性は、前記クライアントデバイスのロケーション、前記ターゲットサーバーのロケーション、前記クライアントデバイスの一意ID、前記クライアントデバイスによって要求されたサービスのタイプ、前記クライアントデバイスの優先レベル、サービス品質指標、および動的に評価される属性のうち少なくとも1つを含む請求項1に記載の方法。
  9. 前記第1のゲートウェイは、リダイレクト判定サービスに要求を送信し、さらに前記リダイレクトメッセージを送信するのに先立って、前記リダイレクト判定サービスから応答を受信し、前記応答は、前記第2のゲートウェイを指定する請求項1に記載の方法。
  10. 前記リダイレクト判定サービスは、前記ターゲットサーバー上で実行され、さらに前記ターゲットサーバーにおいて測定された接続属性に基づいて、前記第2のゲートウェイを識別する請求項9に記載の方法。
  11. 前記接続属性は、前記第1のゲートウェイと前記ターゲットサーバーの間の第1の現在の接続カウント、前記第2のゲートウェイと前記ターゲットサーバーの間の第2の現在の接続カウント、前記ターゲットサーバーと前記第1のゲートウェイの間の第1の往復トランザクション時間、および前記ターゲットサーバーと前記第2のゲートウェイの間の第2の往復トランザクション時間のうち少なくとも1つと関係する請求項10に記載の方法。
  12. 前記第1のゲートウェイは、ランダムに選択されたゲートウェイ、前記クライアントデバイスによって最後に使用されたゲートウェイ、および前記クライアントデバイスに割り当てられたデフォルトのゲートウェイのうち1つである請求項1に記載の方法。
  13. ゲートウェイを介するセキュリティーで保護されたデータ接続を使用してクライアントデバイス(110)によってアクセス可能なサーバー(102)と、
    複数のゲートウェイ(120、130)と、
    を備え、
    前記複数のゲートウェイの各ゲートウェイは、前記クライアントデバイス(110)からセキュアデータ接続要求(140)を受信すること、複数のゲートウェイ(120、130)のうち少なくとも1つの別のゲートウェイと通信すること、異なるゲートウェイに第2のセキュアデータ接続要求(144)を送信するように前記クライアントデバイス(110)に命令するリダイレクトメッセージ(142)を、前記クライアントデバイス(110)に送信すること、および前記異なるゲートウェイを介して前記クライアントデバイス(110)と前記ターゲットサーバー(102)の間のセキュリティーで保護されたデータ接続を円滑にすることができるシステム。
  14. 前記複数のゲートウェイのそれぞれは、前記サーバーが内側に配置された、ファイアウォールによって保護されたデータネットワークの仮想プライベートネットワークエントリーポイントである請求項13に記載のシステム。
  15. 前記仮想プライベートネットワークエントリーポイントのそれぞれは、前記サーバーに対する複数の接続のサポート、シングルサインオン機能、クライアントデバイスのためのカスタマイズされたポータルページ、ファイルアップロード制限、ファイルダウンロード制限、ファイル変更制限、およびアプリケーションアクセス制限のうち少なくとも1つを提供することがさらにできる請求項14に記載のシステム。
JP2011552059A 2009-02-26 2010-02-05 セキュアデータ接続要求のリダイレクト Expired - Fee Related JP5540021B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/393,046 US8613072B2 (en) 2009-02-26 2009-02-26 Redirection of secure data connection requests
US12/393,046 2009-02-26
PCT/US2010/023257 WO2010098960A2 (en) 2009-02-26 2010-02-05 Redirection of secure data connection requests

Publications (2)

Publication Number Publication Date
JP2012519416A true JP2012519416A (ja) 2012-08-23
JP5540021B2 JP5540021B2 (ja) 2014-07-02

Family

ID=42632080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011552059A Expired - Fee Related JP5540021B2 (ja) 2009-02-26 2010-02-05 セキュアデータ接続要求のリダイレクト

Country Status (5)

Country Link
US (1) US8613072B2 (ja)
EP (1) EP2401842B1 (ja)
JP (1) JP5540021B2 (ja)
CN (1) CN102334311B (ja)
WO (1) WO2010098960A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2835950A2 (en) 2013-08-09 2015-02-11 Fujitsu Limited Access control method, access control system and access control device
JP2015534311A (ja) * 2012-08-27 2015-11-26 ブロードピーク クライアントデバイスにオーディオビジュアルコンテンツを配信するためのシステム及び方法
JP2016512935A (ja) * 2013-03-18 2016-05-09 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ネットワーク・ノード機能にアクセスするためのクライアント・デバイスの第1ゲートウェイから第2ゲートウェイへのリダイレクト
US9473401B2 (en) 2013-06-11 2016-10-18 Fujitsu Limited Network separation method and network separation device
JP2019053379A (ja) * 2017-09-13 2019-04-04 日本電気株式会社 端末装置、データ取得システム、データ取得方法、及びプログラム
JP2019204077A (ja) * 2018-05-24 2019-11-28 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド 地図の動的データの取得方法、機器及び記憶媒体

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110280247A1 (en) * 2010-05-17 2011-11-17 Google Inc. System and method for reducing latency via multiple network connections
US9037712B2 (en) * 2010-09-08 2015-05-19 Citrix Systems, Inc. Systems and methods for self-loading balancing access gateways
EP2628337B1 (en) * 2010-10-13 2019-08-28 Telefonaktiebolaget LM Ericsson (publ) Method in a network node for selecting a gateway in a wireless communications network
EP2656577B1 (en) * 2010-12-23 2019-02-27 Koninklijke KPN N.V. Method, computer-readable medium, gateway device, and network system for configuring a device in a local area network
US20130007286A1 (en) * 2011-06-29 2013-01-03 Juniper Networks, Inc. User session routing between mobile network gateways
US9621402B2 (en) 2011-09-12 2017-04-11 Microsoft Technology Licensing, Llc Load balanced and prioritized data connections
KR101953164B1 (ko) * 2011-11-08 2019-03-04 삼성전자주식회사 홈 게이트웨이를 이용한 통신 시스템 및 동작 방법
EP2605477A1 (en) * 2011-12-16 2013-06-19 British Telecommunications public limited company Proxy server operation
EP2792118A1 (en) 2011-12-16 2014-10-22 British Telecommunications Public Limited Company Data retrieval redirection
US8813173B2 (en) * 2011-12-22 2014-08-19 Next Level Security Systems, Inc. Mobile communication device surveillance system
RU2494448C1 (ru) * 2012-02-24 2013-09-27 Закрытое акционерное общество "Лаборатория Касперского" Использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях
US11010795B2 (en) * 2012-03-30 2021-05-18 Rewardstyle, Inc. System and method for affiliate link generation
US9747386B1 (en) * 2012-08-10 2017-08-29 Amazon Technologies, Inc. User-perceived performance through browser hints
US9231949B1 (en) * 2012-08-10 2016-01-05 Amazon Technologies, Inc. Content delivery to user devices using server-initiated connections
US9923897B2 (en) * 2013-03-06 2018-03-20 Surfeasy, Inc. Edge server selection for enhanced services network
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US20140344335A1 (en) * 2013-05-16 2014-11-20 Toshiba Global Commerce Solutions Holdings Corporation Detecting and managing a loss of connectivity with a remote server
US9160718B2 (en) 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
US9860116B1 (en) * 2013-06-18 2018-01-02 Cisco Technology, Inc. Physical network orchestration for data centers
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
US20150149643A1 (en) * 2013-11-26 2015-05-28 At&T Intellectual Property I, Lp Dynamic policy based data session migration mechanism in a communication network
EP3075128B1 (en) 2013-11-26 2022-04-27 HMS Industrial Networks AB Communication system
KR102108000B1 (ko) * 2013-12-23 2020-05-28 삼성에스디에스 주식회사 가상 사설망 접속 제어 시스템 및 방법
US9130996B1 (en) * 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
US9497063B2 (en) 2014-05-16 2016-11-15 Iboss, Inc. Maintaining IP tables
US8977728B1 (en) 2014-05-16 2015-03-10 Iboss, Inc. Maintaining IP tables
US9762625B2 (en) * 2014-05-28 2017-09-12 Apple Inc. Device and method for virtual private network connection establishment
US20160234343A1 (en) * 2015-02-11 2016-08-11 Dell Products L.P. Client side redirection
CN105991589B (zh) * 2015-02-13 2019-04-26 华为技术有限公司 一种用于重定向的方法、装置及系统
US9888290B1 (en) 2016-03-24 2018-02-06 Sprint Communications Company L.P. Service denial notification in secure socket layer (SSL) processing
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
CN106506354B (zh) * 2016-10-31 2021-02-26 新华三技术有限公司 一种报文传输方法和装置
CN107040576B (zh) * 2016-12-08 2020-03-10 阿里巴巴集团控股有限公司 信息推送方法及装置、通讯系统
CN107896228B (zh) * 2017-12-22 2019-02-05 北京明朝万达科技股份有限公司 一种数据防泄漏方法及系统
CN112152915A (zh) * 2019-06-28 2020-12-29 北京沃东天骏信息技术有限公司 消息转发网关系统和消息转发方法
CN110838991B (zh) * 2019-11-05 2023-05-16 达闼机器人股份有限公司 网关连接方法、装置、存储介质、电子设备及网关设备
US11658940B1 (en) * 2022-10-07 2023-05-23 Osom Products, Inc. Client-side virtual private network (VPN) chaining

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918518A (ja) * 1995-07-04 1997-01-17 Oki Electric Ind Co Ltd ゲートウェイ装置を介した網接続装置との通信方法
JP2005027192A (ja) * 2003-07-04 2005-01-27 Fujitsu Ltd ネットワーク・アドレス割当装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185619B1 (en) * 1996-12-09 2001-02-06 Genuity Inc. Method and apparatus for balancing the process load on network servers according to network and serve based policies
US6138162A (en) * 1997-02-11 2000-10-24 Pointcast, Inc. Method and apparatus for configuring a client to redirect requests to a caching proxy server based on a category ID with the request
US6360262B1 (en) * 1997-11-24 2002-03-19 International Business Machines Corporation Mapping web server objects to TCP/IP ports
US6735631B1 (en) * 1998-02-10 2004-05-11 Sprint Communications Company, L.P. Method and system for networking redirecting
US6532493B1 (en) * 1998-10-29 2003-03-11 Cisco Technology, Inc. Methods and apparatus for redirecting network cache traffic
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6505254B1 (en) * 1999-04-19 2003-01-07 Cisco Technology, Inc. Methods and apparatus for routing requests in a network
JP4091723B2 (ja) * 2000-02-04 2008-05-28 富士通株式会社 データ転送方法及びその装置
US6754709B1 (en) * 2000-03-29 2004-06-22 Microsoft Corporation Application programming interface and generalized network address translator for intelligent transparent application gateway processes
US6990531B2 (en) * 2000-04-17 2006-01-24 Circadence Corporation System and method for providing last-mile data prioritization
US6885667B1 (en) * 2000-12-26 2005-04-26 Cisco Technology, Inc. Redirection to a virtual router
US6990532B2 (en) * 2001-04-07 2006-01-24 Cpa2Biz, Inc. Context-sensitive help for thin client-based business operations platform
JP3878491B2 (ja) * 2002-01-30 2007-02-07 株式会社エヌ・ティ・ティ・ドコモ ルーチング経路変更契機の検出方法、端末、及び、ルータ
US20040006615A1 (en) * 2002-07-02 2004-01-08 Sun Microsystems, Inc., A Delaware Corporation Method and apparatus for cerating proxy auto-configuration file
US8122136B2 (en) * 2002-12-18 2012-02-21 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
US20050190769A1 (en) * 2004-01-28 2005-09-01 Smith B. S. System and method for securing remote access to a remote system
WO2006044820A2 (en) 2004-10-14 2006-04-27 Aventail Corporation Rule-based routing to resources through a network
KR100759489B1 (ko) 2004-11-18 2007-09-18 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
US8706877B2 (en) * 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US20060221955A1 (en) * 2005-04-05 2006-10-05 Mark Enright IP addressing in joined private networks
US7463637B2 (en) * 2005-04-14 2008-12-09 Alcatel Lucent Public and private network service management systems and methods
US7568220B2 (en) * 2005-04-19 2009-07-28 Cisco Technology, Inc. Connecting VPN users in a public network
US8086845B2 (en) * 2006-09-26 2011-12-27 Microsoft Corporation Secure tunnel over HTTPS connection
EP1931114B1 (en) 2006-12-08 2010-07-28 Ubs Ag Method and apparatus for detecting the IP address of a computer and location information associated therewith
US20080178273A1 (en) * 2007-01-23 2008-07-24 Elmar Weber Automated Authentication Process for Application Clients
US20080281754A1 (en) * 2007-05-11 2008-11-13 Kelley Sean W Systems and methods for facilitating affiliate-based transactions
US7992201B2 (en) 2007-07-26 2011-08-02 International Business Machines Corporation Dynamic network tunnel endpoint selection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918518A (ja) * 1995-07-04 1997-01-17 Oki Electric Ind Co Ltd ゲートウェイ装置を介した網接続装置との通信方法
JP2005027192A (ja) * 2003-07-04 2005-01-27 Fujitsu Ltd ネットワーク・アドレス割当装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015534311A (ja) * 2012-08-27 2015-11-26 ブロードピーク クライアントデバイスにオーディオビジュアルコンテンツを配信するためのシステム及び方法
JP2016512935A (ja) * 2013-03-18 2016-05-09 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ネットワーク・ノード機能にアクセスするためのクライアント・デバイスの第1ゲートウェイから第2ゲートウェイへのリダイレクト
US9473401B2 (en) 2013-06-11 2016-10-18 Fujitsu Limited Network separation method and network separation device
EP2835950A2 (en) 2013-08-09 2015-02-11 Fujitsu Limited Access control method, access control system and access control device
JP2019053379A (ja) * 2017-09-13 2019-04-04 日本電気株式会社 端末装置、データ取得システム、データ取得方法、及びプログラム
JP2019204077A (ja) * 2018-05-24 2019-11-28 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド 地図の動的データの取得方法、機器及び記憶媒体
US10999389B2 (en) 2018-05-24 2021-05-04 Baidu Online Network Technology (Beijing) Co., Ltd. Method and device for acquiring dynamic map data, and storage medium
JP6995794B2 (ja) 2018-05-24 2022-01-17 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド 地図の動的データの取得方法、機器及び記憶媒体

Also Published As

Publication number Publication date
US20100218248A1 (en) 2010-08-26
CN102334311B (zh) 2014-05-07
EP2401842A4 (en) 2017-04-05
WO2010098960A2 (en) 2010-09-02
EP2401842B1 (en) 2018-11-28
EP2401842A2 (en) 2012-01-04
US8613072B2 (en) 2013-12-17
JP5540021B2 (ja) 2014-07-02
CN102334311A (zh) 2012-01-25
WO2010098960A3 (en) 2010-12-02

Similar Documents

Publication Publication Date Title
JP5540021B2 (ja) セキュアデータ接続要求のリダイレクト
US8261339B2 (en) Dynamic network tunnel endpoint selection
US9554276B2 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
US10855512B2 (en) Dynamic account updating
US20120284771A1 (en) Performing networking tasks based on destination networks
JP4575980B2 (ja) コンピュータシステムにおける通信のための方法、システム、及びコンピュータプログラム
US9723069B1 (en) Redistributing a connection
US20160219035A1 (en) Methods for providing secure access to network resources and devices thereof
WO2012129468A1 (en) System and method for sharing data from a local network to a remote device
US20220255993A1 (en) Replicating data over a public network
US20120191769A1 (en) Site-aware distributed file system access from outside enterprise network
US20210234835A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US20230198987A1 (en) Systems and methods for controlling accessing and storing objects between on-prem data center and cloud
CN113364741A (zh) 一种应用访问方法及代理服务器
US9207953B1 (en) Method and apparatus for managing a proxy autoconfiguration in SSL VPN
US11683292B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
GB2607362A (en) Private cloud routing server connection mechanism for use in a private communication architecture
EP3644576B1 (en) Replication of an encrypted volume
JP6055546B2 (ja) 認証装置、認証方法、およびプログラム
CN114499965B (zh) 一种基于pop3协议的上网认证方法及系统
US11240338B2 (en) Integrated content delivery of enhanced mobile gateway system
GB2609677A (en) Private cloud routing server connection mechanism for use in a private communication architecture

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5540021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140501

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees