JP4056769B2 - コンピューティングデバイスにソフトウェアアプリケーションを提供する方法およびリモートコンピューティングデバイス - Google Patents

コンピューティングデバイスにソフトウェアアプリケーションを提供する方法およびリモートコンピューティングデバイス Download PDF

Info

Publication number
JP4056769B2
JP4056769B2 JP2002069274A JP2002069274A JP4056769B2 JP 4056769 B2 JP4056769 B2 JP 4056769B2 JP 2002069274 A JP2002069274 A JP 2002069274A JP 2002069274 A JP2002069274 A JP 2002069274A JP 4056769 B2 JP4056769 B2 JP 4056769B2
Authority
JP
Japan
Prior art keywords
computing device
user
terminal
computer
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002069274A
Other languages
English (en)
Other versions
JP2002351829A (ja
Inventor
ロイジー クリストファー
デネフリ レジス
イー.マクダニエル マーク
ジェーソン ベル ウィリアム
ケース ジェフ
ジョン ジェイコブス ケーシー
アブドゥ ラルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002351829A publication Critical patent/JP2002351829A/ja
Application granted granted Critical
Publication of JP4056769B2 publication Critical patent/JP4056769B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は一般に、ネットワークコンピューティングに関する。より詳細には、本発明は、ソフトウェアアプリケーション、データの格納および検索、電子メールおよびメッセージング、オペレーティングシステム機能などへのユーザアクセスを、インターネットベースまたはイントラネットベースのネットワークコンピューティング環境を介して提供することに関する。
【0002】
【従来の技術】
近年、ビジネス、教育、エンターテイメントなどのあらゆる面におけるコンピュータの使用が劇的に増大している。高い需要は、より高度かつ効率的なコンピュータハードウェアおよびソフトウェアについて続いている。家庭または小規模ビジネスのコンピュータユーザは、新しいソフトウェアを扱うために自分のコンピュータのオペレーティングシステムを更新しなければならず、単にコンピュータに新しいオペレーティングシステムおよびソフトウェアのための十分なメモリ容量が不足していることを発見することがしばしばある。同様の問題として、コンピュータユーザはしばしば、自分のコンピュータに、所望のオペレーティングシステムまたはソフトウェアによって生成あるいは操作された、そのデータを格納するために十分なメモリが不足していることを発見する。
【0003】
例えば、ユーザが個人の家庭のコンピュータユーザであるとする。ユーザは、様々なソフトウェアアプリケーションを自分の自宅のコンピュータ上にロードしている。ユーザはデータを自分のコンピュータ上で格納し、検索し、ユーザは電子メールおよびメッセージングサービスを、自分のコンピュータに格納されたソフトウェアを介して使用する。パフォーマンスまたは機能を拡張するために、または以前のバージョンの問題を解決するために、ソフトウェアのメーカによってユーザのソフトウェアの新しいバージョンが開発された場合、またはアップグレード版が開発された場合、ユーザは新しいバージョンを得て、これを自分のコンピュータ上にロードしなければならない。ユーザのコンピュータに十分なメモリがない場合、またはユーザのオペレーティングシステムに互換性がない、または不十分である場合には、ユーザは困惑する可能性がある。ユーザは、自分のコンピュータ上のメモリおよびオペレーティングシステムをアップグレードすることが必要となる可能性がある。ユーザのコンピュータに十分なメモリ容量およびハードウェアがあり、ユーザが自分のコンピュータのオペレーティングシステムまたはソフトウェアアプリケーションをアップグレードできる場合でも、しばしばユーザのコンピュータにおいて、ユーザが自分のコンピュータで入力、格納および操作することを望むデータを格納し、検索するために十分なメモリがないことがある。オンラインサービスでは、コンピュータのユーザは、オンラインサービスプロバイダを選択し、自分のコンピュータハードウェアおよびソフトウェアがオンラインコンピューティングの要求を確実に処理できるようにすることが必要とされる。
【0004】
【発明が解決しようとする課題】
会社および教育機関など、様々な規模の組織は、類似しているが広大な技術的関心を有している。いくつかの組織は数百あるいは数千もの個々のコンピュータを操作しており、これらは組織によって操作かつ管理されたイントラネットを介して互いにネットワーク化されている。このような組織は通常、情報技術担当者のため、およびデータ記憶、データ記憶のバックアップ、ソフトウェアのインストールおよびアップグレード、およびソフトウェアのアップグレード並びにデータ記憶を可能にするためのハードウェアのアップグレードを維持するために、著しいリソースの費用を必要とする。システム障害はしばしば、組織全体の多数の場所で起こり、限定されたリソースおよび時間の分散が必要となる。
【0005】
アプリケーションサービスを実施しようと試みているこのような組織の主要な問題は、オペレーション担当者に対する学習曲線の巨大な損失となっている。コンピューティングオペレーション担当者は通常、ソフトウェアアプリケーション製品のすべての複雑さについて、その製品を組織のコンピュータシステム上に導入できるようになる前に、精通しなければならない。技術的な問題に対する答えは、しばしばいくつかのソースに渡って広がっており、引き出す元となる中心的な場所や原因がない。個人と組織とを含むすべてのユーザ、および組織は、データおよび貴重なソフトウェアに渡ってセキュリティを維持しなければならない。
【0006】
これらの考慮事項および他の事項に関して、本発明が作成された。
【0007】
【課題を解決するための手段】
本発明によれば、上述した問題が、オペレーティングシステム、ソフトウェアアプリケーション、データの格納および検索、電子メールおよびメッセージングサービス、および、データおよびソフトウェアのセキュリティを含むコンピューティングサービスへのコンピュータユーザアクセスを、オンラインネットワークコンピューティング環境内で提供するためのシステムおよび方法によって解決される。ソフトウェアのインストール、アップグレードおよびバージョンコントロールのための必要性、およびあるハードウェアのアップグレードのための必要性は、ソフトウェア並びにデータの格納、およびユーザまたはユーザのグループへ、ネットワークコンピューティング環境を介してリモートターミナルサーバからの検索を提供することによってなくなる。ソフトウェアアプリケーション、データ、および電子メール並びにメッセージングサービスが、リモートターミナルサーバ内で、ファイルサーバ、他のターミナルサーバおよびドメインコントローラとの組合せにおいてリンクされ、格納され、維持され、操作され、インターネットを介して、あるいは会社または教育機関など、組織のイントラネットを介してユーザに提供される。データがリモートファイルサーバで格納され、保護され、ウェブオペレーションがリモートウェブサーバによって提供される。ターミナルサーバ、ファイルサーバおよびウェブサーバを含むシステムのバックエンドが、ドメインコントローラによって管理され、保護される。
【0008】
より詳細には、コンピューティングサービスをネットワークコンピューティング環境内で提供するための方法およびシステムが提供される。ユーザによって操作されたパーソナルコンピュータなどのコンピューティングデバイスに、ソフトウェアモジュールが、ターミナルサーバなどのリモートコンピューティングデバイスから提供され、これはコンピューティングデバイスとリモートコンピューティングデバイス(ターミナルサーバ)の間でデータの交換を可能にする。ソフトウェアモジュールを介して、リモートコンピューティングデバイスのオペレーティングシステムのエミュレーションは、ユーザのコンピュータに提供される。加えて、ソフトウェアモジュールを介して、ユーザのコンピュータデスクトップ構成のエミュレーションが、リモートコンピューティングデバイスからユーザのコンピューティングデバイスへ渡される。ソフトウェアモジュールは、ActiveXコントロールであることが好ましい。
【0009】
ユーザのコンピュータにおけるキーボードのストローク、マウスの移動およびマウスのクリックなどのアクションが、リモートコンピューティングデバイスのオペレーティングシステムによって監視される。ユーザのコンピュータでのアクションに応答して、ユーザのコンピュータに提供されたオペレーティングシステムおよびデスクトップ構成のエミュレーションが更新される。
【0010】
リモートコンピューティングデバイスがいくつかのコンポーネントを含むことが好ましく、これにはターミナルサーバ、ファイルサーバ、ウェブサーバおよびドメインコントローラが含まれる。ユーザのコンピュータがリモートコンピューティングデバイスへ、インターネットを介したまたはイントラネットを介したネットワークコンピューティング環境を介して接続されることが好ましい。
【0011】
本発明の別の態様によれば、ソフトウェアアプリケーションをユーザのコンピュータへ、ターミナルサーバなど1または複数のリモートコンピューティングデバイスから提供することができる。加えて、ユーザのコンピュータで入力されたデータを、ファイルサーバなどリモートデバイス上で格納し、そこから検索することができる。インターネットおよびウェブサービスを、ユーザのコンピュータへ、リモートウェブサーバを介して提供することができる。好ましくは、ネットワークコンピューティング環境のソフトウェアおよびハードウェアのコンポーネントは、ドメインコントローラによって管理され、保護される。
【0012】
この方法を、コンピュータプロセス、コンピュータシステム、またはコンピュータプログラム製品またはコンピュータ読み取り可能な媒体などの製造品として実施することができる。コンピュータプログラム製品を、コンピュータシステムによって読み取り可能なコンピュータ記憶媒体にすることができ、コンピュータプログラムを、コンピュータプロセスを実行するための命令のために符号化することができる。コンピュータプログラム製品を、コンピュータシステムによって読み取り可能な搬送波上の伝播信号にすることもでき、コンピュータプロセスを実行するための命令のコンピュータプログラムを符号化することもできる。
【0013】
これらおよび他の特徴および利点は、本発明を特徴付けるものであり、以下の詳細な説明を読むこと、および関連する図面の検討から明らかになるであろう。前述の全般的な説明および以下の詳細な説明は例示的でしかなく、特許請求の範囲に記載されたような本発明を限定するものではないことを理解されたい。
【0014】
【発明の実施の形態】
本発明は、ソフトウェアアプリケーション、データの格納および検索、および、電子メール並びにメッセージングサービスへのユーザアクセスを、ネットワークコンピューティング環境内で提供する。本発明の例示的実施形態によれば、ソフトウェアのインストール、アップグレード並びにバージョンコントロール、およびあるハードウェアのアップグレードが、ユーザレベルで、ソフトウェア並びにデータの格納、およびユーザまたはユーザのグループへネットワークコンピューティング環境を介してリモートターミナルサーバからの検索を提供することによってなくなる。本発明によれば、仮想オペレーティングシステム、ソフトウェアアプリケーション、データ、および電子メール並びにメッセージングサービスが、リモートターミナルサーバで格納され、維持され、操作され、インターネットを介して、または会社または教育機関など、組織のイントラネットを介してユーザに提供される。
【0015】
図1を参照すると、本発明の例示的実施形態によれば、オペレーティングシステム機能、ソフトウェアアプリケーション並びにアップグレード、オンラインサービス、および、データの格納並びに検索の提供を含むコンピューティングサービスが、ネットワークコンピューティングオペレーティング環境100を介して、ユーザ105へ提供される。ユーザ105は、コンピュータ20など、以下に記載するコンピューティングデバイスを使用して、インターネットまたはイントラネットベースの、コンピューティングアプリケーションのサービスサイトおよびターミナルサーバ160でのデータサービスプロバイダに、インターネット120を介してログオンする。ユーザ105は、ネットワークコンピューティング環境100およびコンピュータサービスプロバイダ165のサービスに接続するために、インターネットブラウザを有することのみを必要とする。この説明のため、ユーザ105を単一のユーザ、複数のユーザ、ユーザのグループ、または会社、他の機関などの組織として定義することができる。コンピュータサービスプロバイダ165は、コンピューティングサービスを提供し、本発明によってユーザにこれらサービスを使用可能にする、いかなる人または組織にすることもできる。例示的コンピュータサービスプロバイダ165は、ソフトウェアプロバイダ、インターネットサービスプロバイダ、データベースおよびファイル格納プロバイダなどを含むことができる。本発明の例示的実施形態によれば、ユーザ105がサービスプロバイダ165に接続された後、ユーザによる効率的かつ生産的な使用のために必要なすべてのコンピューティングサービスが、リモートコンピューティングデバイスから提供され、これにはリモートターミナルサーバ、ファイルサーバ、ウェブサーバおよびドメインコントローラが含まれる。
【0016】
リモートターミナルサービスは、いくつかのターミナルサーバ160、170、180を含み、これはソフトウェアアプリケーションおよびリモートデスクトップ機能および表示を提供する。ファイルサーバ150は、ユーザデータ、および個人と組織とのユーザプロファイル情報をリモートで維持するために設けられる。ウェブサーバ140は、オンラインサービス、および電子メール並びにメッセージングサービスを提供する。ドメインコントローラ130は、ターミナルサーバ160、170、180など、ネットワークコンポーネントのクラスタのディレクトリサービス、セキュリティおよび全般的な管理を提供する。
【0017】
本発明では、ユーザの個人のコンピュータまたは組織のコンピュータのネットワークが、ネットワークコンピューティング環境100におけるクライアントマシンとしての機能を果たす。すなわち、ユーザがコンピューティングサービスプロバイダのサービスに、インターネット120を介してログオンした後、ユーザのマシンに、ターミナルサーバコンピュータのオペレーティングシステムのエミュレーションが提供され、ユーザの所望のコンピュータデスクトップ設定が、いつユーザがログオンするか、どこからユーザがログオンするか、あるいはどのコンピュータからユーザがログオンするかに関わらず、ユーザに表示される。ユーザによって利用されたすべてのソフトウェアアプリケーションが、リモートターミナルサーバ160、170、180で格納され、維持され、更新され、これにより、ユーザのローカルコンピュータ上でのユーザによるソフトウェアの購入、ダウンロードまたはアップグレードのための必要性がなくなる。
【0018】
ユーザによって入力され、格納され、操作されたデータは、リモートファイルサーバ150上で維持され、これにより、ユーザがユーザのデータのために十分なメモリ容量をバックアップし、保護し、提供するための必要性がなくなる。オンラインサービス、および電子メール並びにメッセージングサービスは、インターネットを介してリモートウェブサーバ140との結合におけるターミナルサーバセッションを介して、ユーザに提供される。また、すべての前述のサービスが、ドメインコントローラ130を介して、ユーザによって選択されたコンピューティングサービスプロバイダ165によって保護され、管理され、ドメインコントローラ130が、本明細書に記載された、ネットワークコンピューティング環境100のオペレーションを監督する。代替実施形態によれば、これらのサービスを管理サーバによって保護し、管理することができる。例示的管理サーバは、ワシントン州レドモンドのMicrosoft Corporationによって製作されたプロキシサーバである。プロキシサーバにより、コンピュータサービスプロバイダ165など、ネットワークコンピューティング環境100におけるユーザが、セキュリティ、コスト、ファイアウォールサービス、データキャッシングおよびサービス管理を管理しながら、それらのサービスをインターネットへ拡張することができる。
【0019】
図2および以下の考察は、本発明を実施することができる適切なコンピューティング環境の簡単で一般的な説明を提供することを意図するものである。本発明を一般に分散コンピューティング環境に関連して記載し、ここではタスクが、通信ネットワークを介してリンクされるリモート処理デバイスによって実行される。分散コンピューティング環境では、プログラムモジュールをローカルおよびリモートの記憶デバイスに位置付けることができる。一般に、プログラムモジュールは、ルーチン、プログラム、コンポーネント、データ構造などを含み、これらは特定のタスクを実行し、あるいは特定の抽象データタイプを実施する。さらに、本発明を他のコンピュータシステム構成により実施することができ、これにはハンドヘルドデバイス、マイクロプロセッサシステム、マイクロプロセッサベースあるいはプログラマブルコンシューマエレクトロニクス、ミニコンピュータ、メインフレームコンピュータなどが含まれることは、当業者には理解されよう。
【0020】
図2を参照すると、本発明を実施するための例示的システムは、従来のパーソナルコンピュータ20を含み、これは処理装置21、システムメモリ22、およびシステムバス23を含み、これがシステムメモリを処理装置21へ結合する。システムメモリ22は、読み取り専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。基本入出力システム26(BIOS)は、起動中など、情報をパーソナルコンピュータ20内の要素の間で転送するための助けとなる基本ルーチンを含み、ROM24に格納される。パーソナルコンピュータ20はさらに、ハードディスクドライブ27、例えば取外し可能ディスク29から読み取りあるいはこれに書き込むための磁気ディスクドライブ28、および、例えばCD−ROMディスク31を読み取るか、あるいは他の光媒体から読み取りあるいはこれに書き込むための光ディスクドライブ30を含む。ハードディスクドライブ27、磁気ディスクドライブ28および光ディスクドライブ30が、それぞれハードディスクドライブインターフェイス32、磁気ディスクドライブインターフェイス33、および光ドライブインターフェイス34によって、システムバス23に接続される。ドライブおよびそれらの関連付けられたコンピュータ読み取り可能な媒体が、パーソナルコンピュータ20の不揮発性記憶装置を提供する。上述のコンピュータ読み取り可能な媒体の説明では、ハードディスク、取外し可能な磁気ディスクおよびCD−ROMディスクを参照するが、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジなど、コンピュータにより読み取り可能な他のタイプの媒体も例示的オペレーティング環境内で使用できることを、当業者には理解されたい。
【0021】
いくつかのプログラムモジュールをドライブおよびRAM25に格納することができ、これには、オペレーティングシステム35、ソフトウェアアプリケーション36およびインターネットブラウザ37が含まれる。ユーザが、コマンドおよび情報を、パーソナルコンピュータ20に、キーボード40およびマウス42などのポインティングデバイスを介して入力することができる。他の入力デバイス(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどが含まれる可能性がある。これらおよび他の入力デバイスは、しばしば処理装置21へ、システムバスに結合されるシリアルポートインターフェイス46を介して接続されるが、ゲームポートまたはユニバーサルシリアルバス(USB)など、他のインターフェイスによって接続することができる。モニタ47または他のタイプの表示デバイスも、ビデオアダプタ48などのインターフェイスを介して、システムバス23に接続される。モニタに加えて、パーソナルコンピュータは通常、スピーカまたはプリンタなど、他の周辺出力デバイス(図示せず)を含む。
【0022】
パーソナルコンピュータ20は、ネットワーク環境内で、ターミナルサーバ160、170、180など、1または複数のリモートコンピュータへの論理接続を使用して動作することができる。リモートコンピュータサーバ160、170、180は、コンピュータ、ピアデバイスまたは他の共通ネットワークノードにすることができ、典型的には、パーソナルコンピュータ20に関して記載した要素の多数またはすべてを含むが、メモリ記憶デバイス50のみを図2において例示した。図2に示した論理接続は、ローカルエリアネットワーク(LAN)51およびワイドエリアネットワーク(WAN)52を含む。本発明の例示的実施形態によれば、ネットワークコンピューティング環境100は、LAN51またはWAN52の一部として動作することができる。
【0023】
LANネットワーキング環境内で使用するとき、パーソナルコンピュータ20は、ネットワークインターフェイス53を介して、LAN51に接続される。WANネットワーキング環境内で使用するとき、パーソナルコンピュータ20は、典型的には、モデム54またはインターネットなどのWAN52を介して通信を確立するための他の手段を含む。モデム54を内部あるいは外部にすることができ、これは、シリアルポートインターフェイス46を介してシステムバス23に接続される。ネットワーク環境では、パーソナルコンピュータ20に関して示したプログラムモジュール、またはその一部を、ターミナルサーバ160、170、180など、リモート記憶デバイスに格納することができる。図示のネットワーク接続は例示的であり、通信リンクをコンピュータの間で確立する他の手段を使用できることは理解されよう。
【0024】
パーソナルコンピュータ20など、コンピューティングデバイスは、典型的には、少なくともある形式のコンピュータ読み取り可能な媒体を含む。コンピュータ読み取り可能な媒体は、パーソナルコンピュータ20によってアクセスすることができるいかなる使用可能な媒体にすることもできる。例として、それだけに限定されるものではないが、コンピュータ読み取り可能な媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、揮発性および不揮発性、取り外し可能および取り外し不能の媒体を含み、これらは、コンピュータ読み取り可能な命令、データ構造、プログラムモジュールまたは他のデータなど、情報の格納のためのあらゆる方法または技術により実施される。コンピュータ記憶媒体には、それだけに限定されるものではないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または、所望の情報を格納するために使用することができ、パーソナルコンピュータ20によってアクセスすることができる他のいかなる媒体もが含まれる。
【0025】
通信媒体は通常、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、または他のデータを、搬送波などの変調されたデータ信号、または他の移送メカニズムにおいて実施し、いかなる情報送達媒体をも含む。「変調されたデータ信号」という用語は、1または複数のその特性が、情報を信号に符号化するような方法において設定あるいは変更されている信号を意味する。例として、それだけに限定されるものではないが、通信媒体には、有線ネットワークまたは直接有線接続などの有線媒体、音波、RF、赤外線などのワイヤレス媒体、および他のワイヤレス媒体が含まれる。上記のいかなるものの組合せも、コンピュータ読み取り可能な媒体の範囲内に含まれるべきである。コンピュータ読み取り可能な媒体は、コンピュータプログラム製品とも呼ばれる可能性がある。
【0026】
図3は、例示的アイコンおよびコントロールを示す、コンピュータにより生成されたユーザインターフェイスウィンドウの例示的画面表示を示す。上述のように、本発明の例示的実施形態によれば、本発明の機能の使用は、ユーザがコンピューティングサービスプロバイダのサービスに、ユーザのコンピュータ20上で維持されたインターネットブラウザプログラム37を介してログオンすることによって開始する。例示的インターネットブラウザプログラム37は、ワシントン州レドモンドのMicrosoft Corporationによって製作されたInternet Explorerを含む。最初に、ユーザがコンピューティングサービスプロバイダのサービスにログオンしようと試みるとき、ユーザはユーザアカウントを、ユーザによって選択されたコンピューティングサービスプロバイダのシステムアドミニストレータから要求する。ユーザは個人プロファイル情報を提供し、パスワードまたは他の認証/識別コード番号を得る。ユーザによって選択されたコンピューティングサービスプロバイダ165のサービスへログオンするためのユーザの権限が認証された後、再利用可能なソフトウェアモジュールがユーザのコンピュータ20へ渡され、これはオンラインターミナルサーバセッションを、ユーザ105とターミナルサーバ160に存在するコンピューティングサービスプロバイダ165との間で確立する。例示的実施形態によれば、再利用可能なソフトウェアコンポーネントは、ActiveXコントロール110である。
【0027】
ユーザのインターネットサービスブラウザ37を介してユーザのコンピュータ20上にインストールされたActiveXコントロール110は、コンピューティングサービスプロバイダ165によって提供されたコンピュータオペレーティングシステムのデスクトップエミュレーションを提供し、ユーザのコンピュータ20と、ネットワークコンピューティング環境100のハードウェアおよびソフトウェアコンポーネントの間のインタラクションを提供する。当業者には知られているように、ActiveXコントロールは、再利用可能なソフトウェアコンポーネントであり、これをネットワークコンピューティング環境におけるソフトウェアコンポーネントの間のインタラクティビティのために、コンポーネントが作成された言語に関わらず、使用することができる。ActiveXコントロールを、インターネットベースのウェブページに埋め込んで、インタラクティブなアプリケーション、データオブジェクトおよびソフトウェアアプリケーション全体を作成することができる。ターミナルサーバセッションが、ユーザ105とターミナルサーバ160の間で確立された後、ユーザのコンピュータ20は、ActiveXコントロールを介してターミナルサーバ160に対するクライアントとして動作する。
【0028】
オペレーティングシステム機能、デスクトッププレゼンテーション並びにソフトウェア、データ、および電子メール並びにメッセージングへのアクセスは、ターミナルサーバ160を経由する。ユーザの体験は、ユーザがターミナルサーバ160自体において動作中であるかのようである。ターミナルサーバ160は、ActiveXコントロールを介して、ユーザのコンピュータ20上のユーザのアクションを監視し、これにはキーストローク、マウスの移動などが含まれる。これらのユーザのアクションに応答して、ターミナルサーバ160は、ActiveXコントロールを介して、ユーザのコンピュータ20のデスクトップのエミュレーションをユーザに送信し、ユーザのアクションに応答するユーザのコンピュータ画面上の表示をユーザに提供する。すべてのデータ並びにオペレーティングシステムの操作およびソフトウェアの動作の実際は、ターミナルサーバ160において起こる。本発明の例示的実施形態によれば、デスクトッププレゼンテーションのエミュレーション、オペレーティングシステム機能、およびユーザのコンピュータ上のソフトウェアアプリケーション機能およびデータの表示は、ユーザのコンピュータ20へ、ActiveXコントロールを介して、コンピュータ20上の適切かつ予想された表示を表現するビットマップを送信することによって実施される。簡単に述べると、ユーザのコンピュータ20は、ターミナルサーバ160でユーザ105に代って動作するオペレーティングシステムの機能、ソフトウェアアプリケーションおよびデータを模倣する。
【0029】
ユーザが、コンピューティングサービスプロバイダ165のリモートサービスに接続された後、上述したユーザのコンピュータ20にインストールされたActiveXコントロールが、コンピュータサービスプロバイダ165によって維持されたリモートコンピュータのオペレーティングシステムへのアクセスおよびそのサービスをユーザに提供する。加えて、ユーザには、リモートデスクトッププロトコル機能が提供され、これはユーザに、ユーザが個人的に定義した、図3において例示されたデスクトップウィンドウ300などのデスクトップを表示する。本発明の例示的実施形態によれば、デスクトップウィンドウ300は、ユーザのデスクトッププロファイルのエミュレーションであり、これはコンピュータサービスプロバイダ165によって格納され、維持される。
【0030】
図3において例示されたデスクトップウィンドウ300は、例示的アイコンを含み、これはコンピュータ設定アイコン310、アプリケーションアイコン320、ファイルアイコン330およびインターネットブラウザアイコン340を含む。例示的デスクトップウィンドウ300は、アプリケーションウィンドウ325も含む。本発明によれば、ユーザ105が自分のデスクトップ構成を望むように設定し、これは、所望のアイコンをデスクトップ上に配置することによって、かつ、アプリケーションウィンドウ325などのメニューを、ユーザ105の特定のニーズおよび希望に従って構成することによって行う。
【0031】
本発明では、ユーザが所望のデスクトップウィンドウ300のプレゼンテーションを、図3において例示されたように確立した後、そのデスクトップ構成がファイルサーバ150上のコンピュータサービスプロバイダ165によって格納される。ユーザがコンピュータサービスプロバイダ165を介してネットワークコンピューティング環境100にログオンするたびに、上述したような、ユーザのコンピュータ20上にインストールされたActiveXコントロールが、ユーザのコンピュータ20に、図3において例示されたような、ユーザにより個人的に構成されたデスクトップウィンドウ300を表示させる。すなわち、ユーザがコンピュータサービスプロバイダ165のサービスにいかなる場所からも、かついかなるコンピュータからも、ログオンするといつでも、ユーザのコンピューティング体験は、等しいものとなる。
【0032】
ユーザにより個人的に構成されたデスクトップウィンドウ300は、ユーザに提供され、各アイコンまたは他のグラフィカルユーザインターフェイスは、ユーザによって設定されたものと同じ位置、色設定およびサイズとなる。ユーザがアプリケーションをユーザのコンピュータ20上で使用するために選択したとき、コンピュータサービスプロバイダ165による提供のためにユーザによって選択されたアプリケーションは、ネットワークコンピューティング環境100を介して、ユーザのコンピュータ20でユーザにより使用可能となる。
【0033】
ユーザがデータをユーザのコンピュータ20上で格納、検索かつ操作したとき、すべてのデータの格納および検索が、リモートファイルサーバ150に格納され、そこから検索され、これはコンピューティングサービスプロバイダ165によって操作され、維持され、保護される。ユーザ105によって使用されたアプリケーションが、本発明によって、更新あるいは修正されるといつでも、新しいバージョン、更新あるいは修正されたバージョンが、コンピュータサービスプロバイダ165によって、ターミナルサーバ160、170、180上でインストールかつ維持される。ユーザは、新しいソフトウェアの購入、または既存のソフトウェアの更新、または既存のソフトウェアの修正を行う必要がなくなる。すべてのこのようなソフトウェア維持動作は、コンピュータサービスプロバイダ165によって、そのリモートの場所から、ユーザによるアクションなしに実行される。
【0034】
図1に戻って参照すると、上述のように、ユーザ105がコンピュータサービスプロバイダ165のサービスへ、インターネット120およびリモートウェブサーバ140を介してアクセスする。コンピュータサービスプロバイダ165が、各リモートコンポーネントの機能および本明細書で記載された機能をユーザに提供するアプリケーションサービスプロバイダの形式をとることができることを理解されたい。別法として、コンピュータサービスプロバイダ165は、図1において例示されたようなターミナルサーバ160で存在することができ、ウェブサーバ140、追加のターミナルサーバ170、180、ドメインコントローラ130およびファイルサーバ150を含む、例示されたシステムの他のコンポーネントの機能を、他の組織または会社によって、コンピュータサービスプロバイダ165による命令の下で、あるいはそれによるアクセスにより操作することができる。
【0035】
別法として、図1において例示されたネットワークコンピューティング環境を、会社または教育機関など、組織間のネットワークコンピューティング環境を有する必要がある組織によって利用されたイントラネットの形式にすることができる。この場合、ネットワークコンピューティング環境100のコンポーネントを、単一の組織内で維持することができ、ユーザはネットワークコンピューティング環境のコンポーネントの機能を、インターネット120とは対照的にイントラネットを介して得る。本発明の例示的実施形態の以下の説明のため、インターネットおよびイントラネットを相互可換的に使用して、ユーザがネットワークコンピューティング環境100の機能およびコンポーネントにアクセスする方法およびシステムを、この機能およびこれらのコンポーネントがリモートの第三者コンピュータサービスプロバイダ165によって動作されるかどうかに関わらず、またはユーザが属する組織に存在するシステムアドミニストレータによってこれらのコンポーネントが動作され、これらのサービスが提供されるかどうかに関わらず、記載する。
【0036】
インターネット120は、世界全体のネットワークおよびゲートウェイの集まりであり、これを介して個人および組織がデータ、ソフトウェアおよび情報を通信し、相互に転送することができるものとして、当業者によってよく理解されている。図1において例示されたインターネット120の機能を、組織または教育機関におけるイントラネットによって、例えば、本発明の機能を組織間のイントラネットを介して利用して、提供することもできることを当業者には理解されたい。イントラネットは、組織間ネットワークの場合、これも当業者には周知であり、例えば、インターネットプロトコルに基づいているが、会社の組織内の情報管理向けに設計された専用ネットワークを含む。また、いかなる規模の組織のイントラネットも本発明のユーザ105として動作することができ、この組織のイントラネットに提供されたサービスが最終的には、リモートターミナルサービスから、本発明によって、かつ図1において例示されたようなインターネット120を介して提供されることも理解されたい。
【0037】
本発明の例示的実施形態のインターネットベースのオペレーションの場合、コンピュータサービスプロバイダ165のオンラインサービスへのユーザアクセスは、ウェブサーバ140を介して行われる。ユーザ105は、コンピュータサービスプロバイダ165と、ユーザのコンピュータ20上で維持されたインターネットブラウザプログラム37を介して通信する。ウェブサーバ140は、ハイパーテキスト転送プロトコル(HTTP)など、インターネットベースのプロトコルを使用するソフトウェアを含み、ドキュメント並びに関連するファイルおよびソフトウェアスクリプトを、ユーザによってユーザのウェブブラウザを介して要求されたときに、ユーザに提供する。例示的ウェブサーバソフトウェアは、ワシントン州レドモンドのMicrosoft Corporationによって製作されたインターネット情報サーバ(IIS)を含み、これはハイパーテキスト転送プロトコルを利用して、ワールドワイドウェブドキュメントおよび情報を、ユーザ105と、リモートユーザまたはコンピュータサービスプロバイダ165などの組織との間で、ウェブサーバ140を介して送達する。
【0038】
ターミナルサーバセッションが、ユーザ105とコンピュータサービスプロバイダ165との間で、ネットワークコンピューティング環境100を介して確立された後、すべてのユーザファイル、データおよびユーザプロファイルがファイルサーバ150上で、以下に記載するドメインコントローラ130のコントロール下で、コンピュータサービスプロバイダ165の命令で格納され、保護される。例示的実施形態によれば、ユーザプロファイルは、上述したユーザの所望のデスクトップ構成、コンピュータサービス165のサービスへのアクセスのためのユーザの権限および許可、およびユーザによってサブスクライブされたサービスのタイプについての情報を含む。すなわち、プロファイルは、ユーザによってサブスクライブされたソフトウェアアプリケーション36、172、174の数およびタイプ、ユーザによってサブスクライブされた電子メールおよびメッセージングサービス、およびユーザによってサブスクライブされたデータ記憶装置の量についての情報を含む。
【0039】
データ記憶装置の場合、本発明の例示的実施形態によれば、ユーザが、データおよびファイル格納のための特定量のメモリ容量を、コンピュータサービスプロバイダ165を介して選択することができる。これはユーザが、ユーザ個人または会社の必要性に従って必要であるような、ファイルサーバ150におけるデータおよびファイル格納のためのメモリ容量の量を、サブスクライブする必要があるのみなので、有利である。別法として、ユーザ105が、ファイルサーバ150ですべてのサブスクライブされたメモリ容量を満たすか、または満たし始めたとき、ユーザ105は、コンピュータサービスプロバイダ165に連絡して、追加のメモリ容量を得ることができる。そのように行うことにより、ユーザ105は、ユーザのパーソナルコンピュータ20のメモリ容量をアップグレードする必要性を回避し、あるいは会社または他の組織の場合では、会社または組織が、それら個々のコンピューティングマシンのメモリ容量に大規模なアップグレードの必要性をなくす。図1を参照すると、本発明の好ましい実施形態によれば、データおよびファイルは、ファイルサーバ150に、階層フォルダ構造において格納される。あるルートフォルダ151は、ホストされた会社およびホストされた個人のためのデータフォルダ152、154を含み、別のルートフォルダ157は、個人および会社のユーザのためのユーザプロファイル158を含む。
【0040】
ネットワークコンピューティング環境100は、上述したように、いくつかのターミナルサーバ160、170、180を含む。ターミナルサーバは、コンピュータサービスプロバイダ165のソフトウェアおよび管理機能を含み、ユーザ105がネットワークコンピューティング環境100を介してアクセスを有するソフトウェアアプリケーション172、174を含む。ターミナルサーバ160、170、180の数が、同時ユーザ105の数および/または、特定のアプリケーション専用のサーバの数によって決定されることを、当業者には理解されたい。すなわち、ユーザの数が多くなり、ユーザ105に提供されたソフトウェアアプリケーションおよび機能の数およびタイプがより多数かつ複雑であるほど、より多くのターミナルサーバ160、170、180が、ネットワークコンピューティング環境の効率的なオペレーションのために必要となる。
【0041】
所与のソフトウェアアプリケーション172、174のメーカが、これら所与のソフトウェアアプリケーションのバージョンを変更し、あるいはこれらのアプリケーションを、しばしば「パッチ」として知られる矯正的なソフトウェアモジュールによりアップグレードするとき、コンピュータサービスプロバイダ165は、本発明の例示的実施形態によれば、すべての変更を、そのユーザ105のためにコンピュータサービスプロバイダ165によって利用されたターミナルサーバ160、170、180上に含まれたソフトウェアアプリケーションに対して行う。ユーザ105は、変更およびアップグレードをそれら個々のコンピュータ20上のソフトウェアアプリケーションに対して行う必要はない。例えば、普及しているワードプロセッシングアプリケーションの新しいバージョンが、ワードプロセッシングアプリケーションのメーカによって発行され、配布された場合には、コンピュータサービスプロバイダ165が最新のバージョンのワードプロセッシングアプリケーションを得て、このバージョンをターミナルサーバ160、170、180のうち1つにインストールする。次回にユーザ105がコンピュータサービスプロバイダ165のサービスにログオンし、ターミナルサーバ160、170、180のうち1つに含まれたワードプロセッシングアプリケーションを開くとき、ユーザには、最新バージョンまたは更新されたバージョンのワードプロセッシングソフトウェアアプリケーションが提示される。望む場合は、コンピュータサービスプロバイダ165が、所与のソフトウェアアプリケーションに対する次のバージョン変更および訂正について、事前にユーザ105に通知を発行することができる。
【0042】
ターミナルサーバ160、170、180など、ターミナルサーバを、技術またはサービスラインに沿ってグループにクラスタ化することができる。例えば、ターミナルサーバ160、170、180のあるクラスタは、ワードプロセッシング、表計算、データベース、デスクトップパブリッシング、ウェブページデザインなど、デスクトップコンピューティングオペレーションを対象とする一式のソフトウェアアプリケーション172、174を含むことができる。ターミナルサーバ160、170、180の他のクラスタは、例えば、リレーショナルデータベースの問合せ、更新および管理用の複雑なデータベース管理ソフトウェアを含むことができる。ターミナルサーバの他のクラスタは、業界特有のカスタマイズされたソフトウェアアプリケーション、例えば、会計システム、医療システム、法律システムなどを対象とするソフトウェアアプリケーションのセットを含むことができる。
【0043】
本発明の例示的実施形態によれば、ターミナルサービス接続管理システムが、個々のターミナルサーバ160、170、180およびターミナルサーバのクラスタにあるユーザ要求のバランスをとるために使用される。ターミナルサービス接続管理の一態様は、ユーザ105によって利用されたソフトウェアおよびサービスを含む特定のターミナルサーバへの、個人および会社のユーザの接続の管理である。ユーザとターミナルサーバとの間の接続の管理は、ユーザによって以前にターミナルサーバセッションにおいて利用されたソフトウェアアプリケーションおよびサービスをホストする元のターミナルサーバに、透過的にユーザを再接続することを含む。例えば、ユーザ105が、ターミナルサーバ160上に存在するワードプロセッシングアプリケーションを利用中である場合には、ターミナルサービス接続管理機能は、後続のターミナルサーバセッションにおいてユーザ105をターミナルサーバ160へ再接続しようと試みる。
【0044】
別法として、ユーザ105がネットワークコンピューティング環境100にログオンした時点で、ターミナルサーバ160がユーザ105に接続するための容量を有していなかった場合、ターミナルサービス接続管理機能は、ユーザ105によって望まれたアプリケーションまたは機能を含む分離したターミナルサーバ170に、ユーザ105を接続することができる。上述したように、論理的にターミナルサーバクラスタにグループ化された多数のターミナルサーバを有し、その間で所与のユーザ105をターミナルサービス接続管理機能によって所与のサービスのために経路指定できることは、有利である。以下に記載するように、ターミナルサービス接続管理機能は、ドメインコントローラサーバ130に含まれ、それによって操作されることが好ましい。
【0045】
電子メールおよびメッセージングサービスが、ネットワークコンピューティング環境100のユーザ105へ、様々なソースを介して提供される。例えば、電子メールおよびメッセージングサービスを、コンピュータサービスプロバイダ165によって提供することができ、または電子メールおよびメッセージングサービスのためのソースを所与の組織内で確立することができる。いくつかの電子メールシステムをネットワークコンピューティング環境100を介してユーザ105にサポートし、提供することができる。例示的電子メールシステムは、Post Office Protocol 3(POP3)を含み、これはTCP/IPネットワーク上の共通の使用における標準であり、さらにInternet Message Access Protocol(IMAP)を含み、これは電子メールプログラムが電子メール、およびメールサーバ上に格納された掲示板タイプのメッセージへのアクセスを得るための方法である。このような電子メールシステムは、当業者には周知である。
【0046】
例示的実施形態によれば、ファイルサーバ150およびターミナルサーバ160、170、180など、様々なサーバ上の使用負荷のバランシングを、ロードバランシングソフトウェアアプリケーション175によって実行し、ネットワークコンピューティング環境100が効率的な方法において動作することを保証することができる。例えば、ターミナルサーバ160、170、180が共にクラスタ化されて、上述したようなデスクトップコンピューティングを対象とする一式のソフトウェアアプリケーションが維持され、操作された場合には、ロードバランシングアプリケーション175が、クラスタにおけるターミナルサーバ間の使用の適切なバランスを保証することができる。
【0047】
例示的実施形態では、ロードバランシングアプリケーション175は、図1において例示されたように、ターミナルサーバ170上に存在することができる。別法として、ロードバランシングアプリケーション175は、ドメインコントローラ130など、ネットワークコンピューティング環境100の別のコンポーネント上に存在することができる。ロードバランシングアプリケーション175をコンピュータサービスプロバイダ165によって、コンピュータサービスプロバイダ165によって提供されたサービスの使用のバランスをとるために、開発され実施することができる。別法として、ロードバランシングアプリケーション175を、コンピュータサービスプロバイダ165が動作するアプリケーションサービスプロバイダまたはインターネットサービスプロバイダによって、開発されかつ/または実施することができる。ロードバランシングを、ネットワークコンピューティング環境100を介して使用可能なサービスの効率的使用を保証する、様々なソフトウェアおよび/またはハードウェアソリューションを介して実施できることを理解されたい。
【0048】
ユーザ105が、ターミナルサーバ160などのターミナルサーバから、ソフトウェアアプリケーションを利用するとき、ユーザが以前のセッションから、ターミナルサーバから切断された後、ユーザを特定のターミナルサーバに再接続することができる。ロードバランシングは、ユーザによって望まれたものと同じソフトウェアアプリケーションを含む異なるターミナルサーバにユーザが接続されることを必要とする場合には、ユーザをロードバランシングアプリケーション175によって、ターミナルサーバの管理が必要とするように、分離したターミナルサーバ170に透過的に転送することができる。本発明の例示的実施形態によれば、本発明のネットワークコンピューティング環境100のコンポーネントと機能とのインタラクションを、ドメインコントローラ130によって管理することができる。いくつかのドメインコントローラ130を、ネットワークコンピューティング環境100の効率的なオペレーションのために必要であるように使用できることを理解されたい。ドメインコントローラ130は、ユーザ105によってアクセス可能なすべてのサーバコンポーネントおよび機能を含む、ネットワークコンピューティング環境100のバックエンドのためのディレクトリサービスおよびセキュリティの維持を担うこともできる。
【0049】
ドメインコントローラ130を、2またはそれ以上のドメインコントローラとしてセットアップして、1つのドメインコントローラが故障した場合において冗長性を提供することができる。ドメインコントローラの数を増加して、パフォーマンスを向上させ、より大規模なシステムに対応できることを理解されたい。加えて、ドメインコントローラ130の管理機能を、多数のドメインコントローラの間で分割することができる。ネットワークコンピューティング環境100のセキュリティを維持するため、ドメインコントローラ130が、ターミナルサーバ160、170、180の「ロックダウン」状態を操作する。すなわち、ユーザは、実行可能ファイルおよびダイナミックリンクライブラリ(DLL)の限定されたセットのみを実行することができる。ユーザは、ファイルサーバ150に含まれた自分のプロファイルデータおよびファイルデータのみへのアクセスを有する。ユーザは、ネットワークコンピューティング環境100のバックエンドをいかなる方法においてもブラウズすることはできず、または他のユーザのプロファイルおよびデータへのアクセスを防止することはできない。ドメインコントローラ130は、データファイルの実際の場所を閲覧すること、またはシステムを使用する他者の、データファイルの場所または内容に関する知識を得ることを回避するために使用することもできる。ドメインコントローラ130、ウェブサーバ140、ファイルサーバ150およびターミナルサーバ160、170、180を含むネットワークコンピューティングオペレーティング環境のバックエンドのセキュリティおよびプライバシーは、ドメインコントローラ130によって操作されたディレクトリサービスシステム135を介して実施される。
【0050】
ワシントン州レドモンドのMicrosoft Corporationによって作成されたActive Directoryなど、ドメインコントローラ130によって操作されたディレクトリサービスシステム135は、アプリケーション、ファイル、デバイス(プリンタなど)およびユーザなど、ネットワークベースのエンティティの追跡提供する。ディレクトリサービスシステムは、ネットワークオペレーティングシステムのスイッチボードとして動作して、ユーザとのデータの転送、およびファイルサーバ150などのコンポーネントとターミナルサーバ160、170、180との間でデータ転送を監視する。ドメインコントローラ130によって維持され、操作されたディレクトリサービスシステムは、ユーザ、それらのデータ、およびユーザによって利用されたアプリケーションを含む分散リソースの間の関係を確立し、制御して、これらのリソースが共に安全かつ効率的に動作できるようにする。
【0051】
加えて、以下に記載するように、ドメインコントローラ130のディレクトリサービスシステムは、ユーザ105にネットワークコンピューティング環境100へのシングルサインオン(single sign-on)を可能にし、コンピュータサービスプロバイダ165の、またはイントラネットベースのネットワークコンピューティング環境における組織のシステムアドミニストレータを提供して、内部のデスクトップユーザ、リモートのダイヤルアップユーザ、および外部のeコマースの顧客のためのセキュリティサービスを管理する。
【0052】
図1に戻って参照すると、ドメインコントローラ130のディレクトリサービスシステム135が、ネットワークコンピューティング環境100の様々なユーザ105についての情報を階層オブジェクト指向様式において編成し、格納する。すなわち、ドメインコントローラ130は、ディレクトリサービスのその使用を介してオブジェクトを使用し、ユーザ、ユーザのグループ、マシン、デバイスおよびソフトウェアアプリケーションなど、ネットワークリソースを表現する。当業者には周知であるように、オブジェクトを、離散エンティティとして処理することができるコンピュータソフトウェアルーチンからなる、いかなるデータまたはモジュールにすることもできる。
【0053】
図1のように、ドメインコントローラ130のディレクトリサービスシステム135は、コンテナを使用して、ユーザ152および組織154などのユーザおよび/または組織、ルートフォルダまたはコンテナ157の下のデータ158など、コンテナデバイス下で関係のあるオブジェクトの集まりを表現する。情報は、コンテナにおけるこれらのオブジェクトからなるツリー構造において編成され、これはいくつかのオペレーティングシステムがフォルダおよびファイルを使用して情報をコンピュータ上で編成する方法に類似している。好ましい実施形態によれば、ディレクトリサービスシステム135は、2つのタイプの組織単位(OU)、サービスおよびビジネスに従って構築される。例えば、いくつかの関係のあるソフトウェアアプリケーション172、174を、サービス組織単位171の下で重ねることができる。この構造により、いくつかのクライアントユーザが、アプリケーションサービス組織単位の下の同じアプリケーションを使用することができる。ビジネス組織単位の下で、各ユーザまたは組織は、ビジネス組織単位153の下のユーザ106、107など、組織単位を有する。
【0054】
ドメインコントローラ130のディレクトリサービスシステム135は、ネットワーク要素についての情報をオブジェクトの形式において格納する。これらのオブジェクトに、オブジェクトについての特定の特性を記述する属性を割り当てることができる。従って、幅広い範囲の情報をドメインコントローラ130のディレクトリに格納して、個々のオブジェクトへのアクセスを厳密にコントロールすることができる。例えば、ターミナルサーバ170上に存在する各ソフトウェアアプリケーション172、174を、そのターミナルサーバ170のオブジェクトとして格納することができる。ドメインコントローラ130のディレクトリサービスにおいて、どのソフトウェアアプリケーションを特定のユーザが使用するためにサブスクライブしたかについての特定の情報を維持することによって、ドメインコントローラ130が、ユーザ105によって要求され、使用されたソフトウェアアプリケーションへのアクセスを管理することができる。従って、ターミナルサーバ170におけるアプリケーションコンテナの所与のソフトウェアアプリケーションオブジェクトに割り当てられた属性は、ユーザの名前、住所、およびユーザが使用することができるコピー数およびユーザのサブスクリプション期間の持続時間など、そのソフトウェアアプリケーションへのユーザのサブスクリプションに関する情報を含む可能性がある。
【0055】
ネットワークコンピューティング環境100のためのセキュリティを提供するため、ドメインコントローラ130のディレクトリサービスシステム135は、ネットワークコンピューティング環境100へのシングルサインオンを提供し、これは個人ユーザのデスクトップ構成をロックダウンすること、およびターミナルサーバ160、170、180など、リモートターミナルサーバ上で維持されたソフトウェアアプリケーションおよびレジストリのソフトウェアインストールまたはレジストリ編集など、ユーザのマシンオペレーションへのアクセスを防止することによる。ドメインコントローラのディレクトリサービスシステム135は、アクセスコントロール特権を、ネットワークコンピューティング環境100のバックエンド全体でディレクトリオブジェクトに設定し、個人ユーザまたはユーザのグループが、これらのユーザまたはユーザのグループがアクセスおよび使用をサブスクライブしたデータ、ソフトウェアアプリケーションなどを含む特定のオブジェクトへのアクセスのみを有することができる。ファイルサーバ150において維持されたデータのセキュリティは、ドメインコントローラ130のディレクトリサービスシステム135によって維持され、これは、ファイルサーバ150およびターミナルサーバ160、170、180などのネットワークリソースへのアクセスのコントロールにおいて、ユーザ識別の認証を管理することによって行われる。
【0056】
ユーザが認証され、ネットワークコンピューティング環境100にログオンされた後、システムのすべてのリソースが保護され、アクセスが、その中に含まれた特定のコンポーネントおよび機能を利用するための、ユーザの特定の許可に基づいて、認可あるいは拒否される。好ましい実施形態によれば、ドメインコントローラ130のディレクトリサービスシステム135により、ユーザおよび組織が、それらの組織または保護されたファイルを越えたファイル情報およびデータを含む選択されたディレクトリ情報を、エクストラネットのユーザおよびeコマースの顧客へ安全に拡張して、これらのユーザおよび顧客が、選択されたデータおよびソフトウェアにアクセスできるようにすることができる。
【0057】
ネットワークコンピューティング環境100を、所与のアプリケーションサービスプロバイダまたはインターネットサービスプロバイダまたは他のコンピュータサービスプロバイダ165によって操作できることを、当業者には理解されたい。従って、ネットワークコンピューティング環境100の管理が、このような組織のシステムアドミニストレータによって、ドメインコントローラ130のディレクトリサービスシステム135の管理を介して実行される。別法として、いくつかのコンピュータサービスプロバイダ165が、単一のネットワークコンピューティング環境に存在することができ、これはより大規模なコンピューテイングサービスプロバイダ165によってコントロールされる。すなわち、いくつかのコンピュータサービスプロバイダを、ネットワークコンピューティング環境100内で重ねて、サービスをそれらのユーザ105へ、より大規模なコンピュータサービスプロバイダを介して提供することができ、これがシステムのサービス、機能およびセキュリティを、ドメインコントローラ130を介して管理する。
【0058】
上述したように、ユーザまたはユーザのグループは、所与のコンピュータサービスプロバイダ165のサービスをサブスクライブした後、ユーザまたはユーザのグループは、それらのサービスにアクセスするために、ネットワークコンピューティング環境100にログオンすることができる。図4は、本発明のシステムによって実行されるステップのオペレーショナルフローを例示し、これはユーザをネットワークコンピューティング環境100に接続すること、および分散ネットワークコンピューティング環境内でコンピューティングサービスをユーザおよびユーザのグループへ提供することにおけるものである。
【0059】
オペレーショナルフローは、ステップ500で開始し、ステップ505へ移動し、ユーザがネットワークコンピューティング環境100へログオンし、これはユーザのコンピュータサービスプロバイダ165のサービスへのアクセスを、コンピュータサービスプロバイダ165のインターネットベースのウェブページを介して要求することによって行う。ステップ510で、ユーザのログオン要求がドメインコントローラ130へ、認証のために転送される。ステップ515で、ドメインコントローラがユーザにログオン情報を問合わせる。当業者には理解されるように、ログオン情報は、適切にユーザを認証するために設計されたいくつかの異なるタイプの情報を含む可能性があり、これにはパスワード、ユーザ識別番号、住所情報、プライベートコードなどが含まれる。ステップ520で、ユーザは、要求された認証情報を提供し、ステップ525で、ドメインコントローラがユーザを認証し、ユーザとコンピュータサービスプロバイダ165との間の接続を、シングルログオン(single-logon)手順として開き、これはドメインコントローラ130によって、そのディレクトリサービスシステム135の機能を介して管理される。
【0060】
ステップ530で、コンピュータサービスプロバイダ165がオンラインでコンピューティングサービスウェブページをユーザ105へ戻す。オンラインサービスウェブページは、コンピュータサービスプロバイダ165のターミナルサーバ160から、ActiveXコントロールをユーザのコンピュータ20上へインストールする。上述したように、ActiveXコントロールは、ユーザのコンピュータ20上にインストールされ、所望のオペレーティングシステムのエミュレーションを提供し、ユーザのデスクトッププロファイル、ソフトウェアアプリケーションおよびデータのための、コンピュータサービスプロバイダ165へのユーザアクセスを提供する。
【0061】
ステップ540で、コンピュータサービスプロバイダ165は、ユーザからのログオン情報を要求する。コンピュータサービスプロバイダ165へのログオンは、ネットワークコンピューティング環境100へのログオンから分離しており、このときコンピュータサービスプロバイダ165は、ネットワークコンピューティング環境100上で動作するいくつかのコンピュータサービスプロバイダのうち1つであることを理解されたい。しかし、コンピュータサービスプロバイダ165が、ネットワークコンピューティング環境100上の唯一のサービスプロバイダである場合には、シングルログオンおよび認証手順を使用して、コンピュータサービスプロバイダ165のサービスへ、ドメインコントローラ130を介して直接ログオンすることができる。
【0062】
ステップ545で、ユーザがログオン情報をコンピュータサービスプロバイダ165へ提供する。ステップ550で、コンピュータサービスプロバイダ165は、ドメインコントローラに、ユーザについての情報を問合わせて、適切にユーザを認証し、これはユーザ105によって提供された情報を、ドメインコントローラ130によって維持された情報と合致させることによって行う。
【0063】
ユーザが適切に、コンピュータサービスプロバイダ165のサービスへのアクセスを有するものとして認証された後、ドメインコントローラ130が、ユーザ105へ提供されるサービスの管理を開始し、これはユーザが先にターミナルサーバセッションから切断しているかどうかを判定することによって行う。そうである場合には、ユーザ105が同じターミナルサーバ160、170、180へ再接続され、ユーザによるコンピュータサービスプロバイダ165のサービスの利用が、ユーザに対してログオン時に透過的になるようにする。ユーザを、先に接続されたターミナルサーバに再接続することは、上述したようにロードバランシングアプリケーション175によって命令される。ロードバランシングのために、分離したターミナルサーバ180で維持された所望の機能にユーザを導くことが必要である場合、ロードバランシングアプリケーション175がそのように実行して、効率的にネットワークリソースを管理することができる。従って、ステップ555で、ユーザが先にターミナルサーバセッションから切断されていた場合、ステップ560で、効率的なロードバランシングが可能である場合、ユーザを使用中のターミナルサーバに再接続することができる。
【0064】
ステップ555で、ユーザ105がコンピュータサービスプロバイダ165の先のターミナルサーバセッションから切断されていないか、あるいは切断していなかった場合、ステップ565でログオンが継続し、ユーザがコンピュータサービスプロバイダ165のターミナルサーバへ渡され、これはユーザのデスクトッププロファイルをユーザに提供するため、かつ所望のデータおよびアプリケーション機能へのユーザの接続のためである。ユーザが先に使用中のターミナルサーバから切断していなかった場合、ユーザが適切なターミナルサーバに再度導かれ、ネットワークリソースの利用のバランスを効率的にとるような形で所望のソフトウェアアプリケーション機能およびデータをユーザに提供する。すなわち、ロードバランシングアプリケーション175は、ユーザを、所望の機能およびデータを含む所与のターミナルサーバ160、170、180に割り当て、ユーザ105のための利用容量も有する。
【0065】
ステップ575で、コンピュータサービスプロバイダ165は、ユーザのコンピュータ20とのダイアログを、ActiveXコントロール110を介して開いて、ユーザに、ユーザのデスクトッププロファイルとデータとソフトウェアアプリケーションとを提供する。ステップ580で、コンピュータサービスプロバイダ165は、ファイルサーバ150に、ユーザのプロファイルおよびデスクトップ構成を問合わせる。ユーザのデスクトッププロファイルがユーザに提供された後、ユーザのコンピュータ上に、ユーザのデスクトップが図3を参照して記載したように表示される。すなわち、ユーザのデスクトップが、ユーザによって設定され、ユーザによって望まれた厳密な構成において表示される。ユーザの場所またはユーザによって利用されたコンピュータにも関わらず、そのコンピュータは、コンピュータサービスプロバイダの技術と互換性を有する限り、ユーザのデスクトップが同じように表示され、ユーザに満足かつ透過的なユーザ体験をいかなるリモートの場所からも与える。同様に、ユーザによってサブスクライブされたすべてのソフトウェアアプリケーション、およびユーザによって維持されたすべてのデータファイルは、ユーザがログオンするいかなるリモートの場所からも、ユーザのデスクトップを介してアクセス可能となる。
【0066】
ステップ585で、ドメインコントローラ130は、そのディレクトリサービスシステム135を介して、ユーザのファイル、データ、アプリケーション、および電子メール並びにメッセージングサービスへの経路を、ユーザ105による使用のために確立する。ステップ590で、ドメインコントローラが、ネットワークコンピューティング環境100のコンポーネントおよびリソースを、ユーザ105による無許可のアクセスおよび/または使用から保護し、維持する。
【0067】
本明細書に記載したように、本発明は、ソフトウェアアプリケーション、データの格納および検索、および電子メール並びにメッセージングサービスへのユーザアクセスを、ネットワークコンピューティング環境内で、インターネットを介してまたはイントラネットを介して提供する。上記明細書、実施例およびデータは、本発明の組成の製作および使用の完全な説明を提供する。本発明の多数の実施形態を、本発明の精神および範囲から逸れることなく作成することができるので、本発明は特許請求の範囲において存在する。
【図面の簡単な説明】
【図1】分散ネットワークコンピューティング環境のコンピュータユーザとコンポーネントの間のインタラクションを示す図である。
【図2】本発明の例示的実施形態のためのオペレーティング環境を提供するコンピュータシステムを示す図である。
【図3】例示的アイコンおよびコントロールを示す、コンピュータにより生成されたユーザインターフェイスウィンドウの画面表示を示す図である。
【図4】分散ネットワークコンピューティング環境においてコンピューティングサービスをユーザおよびユーザのグループに提供することにおいて、本発明のシステムによって実行されるステップのオペレーショナルフローを示す図である。
【符号の説明】
100 ネットワークコンピューティング環境
105 ユーザ
110 ActiveXコントロール
120 インターネット
130 ドメインコントローラ
135 ディレクトリサービス
140 ウェブサーバ
150 ファイルサーバ
151、157 フォルダ
153 ビジネスOU
160、170、180 ターミナルサーバ
165 コンピュータサービスプロバイダ
171 サービスOU
172、174 ソフトウェアアプリケーション
175 ロードバランシングアプリケーション

Claims (5)

  1. ドメインコントローラとファイルサーバと複数のターミナルサーバとを含むリモートコンピューティングデバイスが、コンピューティングデバイスにソフトウェアアプリケーションを提供する方法であって、
    前記複数のターミナルサーバの1つが、前記コンピューティングデバイスと前記リモートコンピューティングデバイスとの間でデータの交換を可能にするためのソフトウェアモジュールを提供し、前記コンピューティングデバイスにインストールするステップと、
    前記複数のターミナルサーバの1つからの要求に応答して、前記コンピューティングデバイスが、前記複数のターミナルサーバの1つにログオン情報を提供するステップと、
    前記複数のターミナルサーバの1つが、前記ドメインコントローラに前記ログオン情報を提供し、前記ドメインコントローラのディレクトリサービスシステムが、前記コンピューティングデバイスを前記リモートコンピューティングデバイスに接続するための権限を認証し、前記コンピューティングデバイスが特定のコンポーネントおよび機能にアクセスできるようにするステップと、
    前記コンピューティングデバイスと前記複数のターミナルサーバの1つとのターミナルサーバセッションが切断されると、ロードバランシングアプリケーションが、前記コンピューティングデバイスを前記複数のターミナルサーバの1つに再接続し、前記ターミナルサーバセッションが切断されなかった場合には、前記ロードバランシングアプリケーションが、ネットワークリソースの利用のバランスを効率的にとるように、前記コンピューティングデバイスを適切な他のターミナルサーバに再接続するステップと、
    前記複数のターミナルサーバの1つが、前記ファイルサーバからユーザのプロファイルとデスクトップ構成を取得して、前記ソフトウェアモジュールを介して、前記コンピューティングデバイスに提供するステップと、
    前記複数のターミナルサーバの1つが、オペレーティングシステム機能を実行し、前記ソフトウェアモジュールを介して、前記コンピューティングデバイス上の前記デスクトップ構成を更新するステップと、
    前記複数のターミナルサーバの1つが、前記ソフトウェアアプリケーション機能を実行し、前記ソフトウェアモジュールを介して、前記コンピューティングデバイス上の前記デスクトップ構成を更新するステップと
    を備えたことを特徴とする方法。
  2. 前記リモートコンピューティングデバイスは、ウェブサーバを含み、
    前記複数のターミナルサーバの1つが、前記コンピューティングデバイスに前記ソフトウェアモジュールを提供するステップは、前記ウェブサーバが、前記コンピューティングデバイスに、前記ソフトウェアモジュールがその中に埋め込まれているウェブページを提供するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記複数のターミナルサーバの1つが、オペレーティングシステム機能を実行し、前記コンピューティングデバイスのキーボードのストローク、マウスの移動およびマウスのクリックを含む動作を監視するステップと、
    前記複数のターミナルサーバの1つが、前記コンピューティングデバイスでの前記動作に応答して、前記コンピューティングデバイス上の前記デスクトップ構成を更新するステップと
    を備えたことを特徴とする請求項1に記載の方法。
  4. コンピューティングデバイスにソフトウェアアプリケーションを提供するリモートコンピューティングデバイスであって、
    前記コンピューティングデバイスのユーザのプロファイルとデスクトップ構成を格納するファイルサーと、
    前記コンピューティングデバイスと前記リモートコンピューティングデバイスとの間でデータの交換を可能にするためのソフトウェアモジュールを提供し、前記コンピューティングデバイスにインストールし、
    前記ファイルサーバから前記ユーザのプロファイルとデスクトップ構成を取得して、前記ソフトウェアモジュールを介して、前記コンピューティングデバイスに提供し、
    オペレーティングシステム機能を実行し、前記ソフトウェアモジュールを介して、前記コンピューティングデバイス上の前記デスクトップ構成を更新し、および、
    前記ソフトウェアアプリケーション機能を実行し、前記ソフトウェアモジュールを介して、前記コンピューティングデバイス上の前記デスクトップ構成を更新するターミナルサーバと、
    前記ターミナルサーバからの要求に応答して、前記コンピューティングデバイスが前記ターミナルサーバに提供したログオン情報を、前記ターミナルサーバから取得して、前記リモートコンピューティングデバイスに接続するための権限を認証し、前記コンピューティングデバイスが特定のコンポーネントおよび機能にアクセスできるようするディレクトリサービスシステム、および、
    前記コンピューティングデバイスと前記ターミナルサーバとのターミナルサーバセッションが切断されると、前記コンピューティングデバイスを前記ターミナルサーバに再接続し、前記ターミナルサーバセッションが切断されなかった場合には、ネットワークリソースの利用のバランスを効率的にとるように、前記コンピューティングデバイスを適切な他のターミナルサーバに再接続するロードバランシングアプリケーションを含むドメインコントローラと
    を備えたことを特徴とするリモートコンピューティングデバイス。
  5. 前記コンピューティングデバイスに、前記ソフトウェアモジュールがその中に埋め込まれているウェブページを提供するウェブサーバをさらに備えたことを特徴とする請求項に記載のリモートコンピューティングデバイス。
JP2002069274A 2001-03-13 2002-03-13 コンピューティングデバイスにソフトウェアアプリケーションを提供する方法およびリモートコンピューティングデバイス Expired - Fee Related JP4056769B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/804,979 US6999912B2 (en) 2001-03-13 2001-03-13 Provisioning computing services via an on-line networked computing environment
US09/804,979 2001-03-13

Publications (2)

Publication Number Publication Date
JP2002351829A JP2002351829A (ja) 2002-12-06
JP4056769B2 true JP4056769B2 (ja) 2008-03-05

Family

ID=25190389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069274A Expired - Fee Related JP4056769B2 (ja) 2001-03-13 2002-03-13 コンピューティングデバイスにソフトウェアアプリケーションを提供する方法およびリモートコンピューティングデバイス

Country Status (3)

Country Link
US (2) US6999912B2 (ja)
EP (1) EP1241858A3 (ja)
JP (1) JP4056769B2 (ja)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2361335B (en) * 2000-04-14 2003-05-07 Friendspace Inc Communications arrangement
US7130822B1 (en) 2000-07-31 2006-10-31 Cognos Incorporated Budget planning
US8195760B2 (en) 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US8239354B2 (en) * 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
TW561358B (en) 2001-01-11 2003-11-11 Force Corp Z File switch and switched file system
US7512673B2 (en) * 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US6981043B2 (en) * 2001-03-27 2005-12-27 International Business Machines Corporation Apparatus and method for managing multiple user identities on a networked computer system
IL145105A (en) * 2001-08-23 2007-02-11 Gregory Bondar Method and system for providing a web service by a plurality of web domains through a single ip address
US7152204B2 (en) * 2001-10-18 2006-12-19 Bea Systems, Inc. System and method utilizing an interface component to query a document
DE10206009A1 (de) * 2002-02-14 2003-08-28 Alcatel Sa Dienstleistungs-Server
US7822980B2 (en) 2002-03-15 2010-10-26 International Business Machines Corporation Authenticated identity propagation and translation within a multiple computing unit environment
US20030177388A1 (en) * 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
US20040044600A1 (en) * 2002-08-27 2004-03-04 Chu Hao-Hua Cost management for a distributed computing environment
US20040064348A1 (en) * 2002-09-30 2004-04-01 Humenansky Brian S. Selective deployment of software extensions within an enterprise modeling environment
US7308492B2 (en) * 2002-10-02 2007-12-11 Sony Corporation Method and apparatus for use in remote diagnostics
US7372849B2 (en) * 2002-10-15 2008-05-13 Cisco Technology, Inc. Port policy management for calls in a centralized call control packet network
US20040111518A1 (en) * 2002-12-05 2004-06-10 Schuyler Marc P. Portability of computer system resources using transferable profile information
US20040158635A1 (en) * 2003-01-23 2004-08-12 Digi International Inc.. Secure terminal transmission system and method
US8260857B2 (en) 2003-10-23 2012-09-04 Microsoft Corporation One to many data projection system and method
US20050091359A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Systems and methods for projecting content from computing devices
US20050096896A1 (en) * 2003-10-30 2005-05-05 Louis Leclerc Method and apparatus for performing on-screen emulation of a device
US7720906B2 (en) * 2003-11-24 2010-05-18 Microsoft Corporation Web service for remote application discovery
US7590713B2 (en) * 2003-11-24 2009-09-15 Microsoft Corporation Presenting a merged view of remote application shortcuts from multiple providers
JP2005242981A (ja) * 2004-01-28 2005-09-08 Seiko Epson Corp サービス提供システム、アプリケーション管理システム、サービス提供装置、サービス提供プログラム、アプリケーション管理プログラムおよび記憶媒体、並びにサービス提供方法およびアプリケーション管理方法
US20050193104A1 (en) * 2004-02-27 2005-09-01 Wyse Technology Inc. User interface for remote computing devices
AU2005234496A1 (en) * 2004-04-12 2005-10-27 Xds, Inc System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client
US20050273507A1 (en) * 2004-06-08 2005-12-08 Yong Yan Method and system for managing heterogeneous resources across a distributed computer network
JP4503413B2 (ja) * 2004-10-06 2010-07-14 株式会社日立製作所 ネットワークシステムにおける外部端末からの記憶装置の利用
US7644160B2 (en) * 2004-10-20 2010-01-05 Digi International Inc. Login specific virtual ports
US8457108B1 (en) 2004-12-27 2013-06-04 At&T Intellectual Property Ii, L.P. Method and apparatus for monitoring client software usage in end user device
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US7676549B2 (en) * 2005-05-27 2010-03-09 Microsoft Corporation Techniques for providing accessibility options in remote terminal sessions
US20070234331A1 (en) * 2006-01-06 2007-10-04 Sun Microsystems, Inc. Targeted automatic patch retrieval
US20070162577A1 (en) * 2006-01-06 2007-07-12 Sun Microsystems, Inc. System for providing managed computing service
JP5002165B2 (ja) * 2006-02-16 2012-08-15 株式会社日立製作所 リモートデスクトップシステム
WO2007105838A1 (en) * 2006-03-14 2007-09-20 Korea Institute Of Science And Technology A intelligent computing device agent system for automatic recognition of multi user computing environment and information sharing setup
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
GB0611911D0 (en) * 2006-06-15 2006-07-26 Miller Simon Wireless networking communication
US7984138B2 (en) * 2006-06-23 2011-07-19 International Business Machines Corporation Apparatus and methods for activity-based management of computer systems
US8427668B2 (en) * 2006-07-03 2013-04-23 Oracle America Inc. Grid job submission using shared network filesystem
US20080010246A1 (en) * 2006-07-06 2008-01-10 Curtis Bryce A System and method for providing operating system component version verification
CN101583932B (zh) * 2007-01-16 2011-05-25 三菱电机株式会社 客户终端、应用程序提供服务器以及应用程序提供系统
US20080183712A1 (en) * 2007-01-29 2008-07-31 Westerinen William J Capacity on Demand Computer Resources
US20080184283A1 (en) * 2007-01-29 2008-07-31 Microsoft Corporation Remote Console for Central Administration of Usage Credit
FR2912523B1 (fr) * 2007-02-09 2009-07-10 Liard Xavier Procede permettant de simuler le fonctionnement d'un dispositif ayant une architecture et un processeur determines a l'aide d'un autre dispositif connecte a un reseau informatique.
US20080199834A1 (en) * 2007-02-15 2008-08-21 Microsoft Corporation Rich and concurrent pc experiences on computing devices
US7949741B2 (en) * 2007-02-20 2011-05-24 Microsoft Corporation Printer user interface redirection over a terminal services session
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US20080256552A1 (en) 2007-04-10 2008-10-16 International Business Machines Corporation System and method for a cics application using a same program on a local system and a remote system
US20080270641A1 (en) * 2007-04-30 2008-10-30 Rothwell Rick R Digital sending device preconfigured to use vendor-provided computer network resources to deliver electronic content
US8682916B2 (en) 2007-05-25 2014-03-25 F5 Networks, Inc. Remote file virtualization in a switched file system
US8539568B1 (en) 2007-10-03 2013-09-17 Courion Corporation Identity map creation
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
WO2009076447A1 (en) 2007-12-10 2009-06-18 Courion Corporaton Policy enforcement using esso
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8898321B2 (en) * 2008-01-09 2014-11-25 Microsoft Corporation Remote device communication platform user interface
US8789151B2 (en) * 2008-01-09 2014-07-22 Microsoft Corporation Remote device communication platform
US8683062B2 (en) 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US8443093B2 (en) * 2008-06-25 2013-05-14 Hewlett-Packard Development Company, L.P. Connection management system for multiple connections
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
US8291403B2 (en) * 2008-06-30 2012-10-16 Symantec Operating Corporation Install-unit upgrade using dynamic configuration data manipulation and merging
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US7882174B2 (en) * 2008-09-29 2011-02-01 Microsoft Corporation Multiple parallel user experiences provided by a single set of internet hosting machines
US20100169069A1 (en) * 2008-12-29 2010-07-01 Nimrod Diamant Composite device emulation
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8627434B2 (en) * 2009-12-04 2014-01-07 International Business Machines Corporation Cross security-domain identity context projection within a computing environment
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US9798986B2 (en) 2011-03-02 2017-10-24 International Business Machines Corporation Apparatus and methods for activity-based management of computer systems
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US20130046720A1 (en) * 2011-08-17 2013-02-21 International Business Machines Corporation Domain based user mapping of objects
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US20140137190A1 (en) * 2012-11-09 2014-05-15 Rapid7, Inc. Methods and systems for passively detecting security levels in client devices
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US10908937B2 (en) * 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
CN105812273B (zh) * 2014-12-31 2019-05-17 华为软件技术有限公司 负载均衡方法和装置
WO2016112956A1 (en) 2015-01-13 2016-07-21 Huawei Technologies Co., Ltd. System and method for dynamic orchestration
US9992258B2 (en) * 2015-01-13 2018-06-05 Whatsapp Inc. Techniques for managing a remote web client from an application on a mobile device
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US12003422B1 (en) 2018-09-28 2024-06-04 F5, Inc. Methods for switching network packets based on packet data and devices

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6437803B1 (en) 1998-05-29 2002-08-20 Citrix Systems, Inc. System and method for combining local and remote windows into a single desktop environment
JPH10301874A (ja) 1997-04-22 1998-11-13 Internatl Business Mach Corp <Ibm> 遠隔操作方法、ネットワークを介して端末から遠隔操作されるサーバ及びhtmlファイルを格納する記憶媒体
US6327608B1 (en) * 1998-09-25 2001-12-04 Microsoft Corporation Server administration tool using remote file browser
US6195650B1 (en) * 2000-02-02 2001-02-27 Hewlett-Packard Company Method and apparatus for virtualizing file access operations and other I/O operations
US7111060B2 (en) * 2000-03-14 2006-09-19 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, a secure, cost-effective, web-enabled, integrated virtual office environment remotely accessible through a network-connected web browser
US20030061323A1 (en) * 2000-06-13 2003-03-27 East Kenneth H. Hierarchical system and method for centralized management of thin clients
US20030014476A1 (en) * 2001-01-03 2003-01-16 Peterson David Allen Thin client computer operating system

Also Published As

Publication number Publication date
US6999912B2 (en) 2006-02-14
JP2002351829A (ja) 2002-12-06
EP1241858A3 (en) 2004-09-01
EP1241858A2 (en) 2002-09-18
US20020133330A1 (en) 2002-09-19
US20060167674A1 (en) 2006-07-27
US7389219B2 (en) 2008-06-17

Similar Documents

Publication Publication Date Title
JP4056769B2 (ja) コンピューティングデバイスにソフトウェアアプリケーションを提供する方法およびリモートコンピューティングデバイス
KR100998515B1 (ko) 클라이언트-서버 네트워크에서 파일-유형 연관성을 이용한분산 프로그램 실행 방법
US7627658B2 (en) Presentation service which enables client device to run a network based application
US8924592B2 (en) Synchronization of server-side cookies with client-side cookies
KR100630212B1 (ko) 클라이언트-서버 네트워크에서 클라이언트 노드에 대해근접지대 프로그램을 판별하기 위한 장치 및 방법
US7117243B2 (en) Methods for distributed program execution with file-type association in a client-server network
US7330872B2 (en) Method for distributed program execution with web-based file-type association
US6952714B2 (en) Method for distributed program execution with server-based file type association
US6871286B1 (en) Method and apparatus for resetting passwords in a computer system
US20030061279A1 (en) Application serving apparatus and method
US20070083917A1 (en) Apparatus system and method for real-time migration of data related to authentication
AU2002332001A1 (en) Methods for distributed program execution with file-type association in a client-server network
US8271387B2 (en) Method and apparatus for providing limited access to data objects or files within an electronic software delivery and management system
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
US7636852B1 (en) Call center dashboard
US20050132325A1 (en) Management of computer servers
Shapiro Windows Server 2008 Bible
Stanek Web Server Administration: The Personal Trainer for IIS 7.0 and IIS 7.5
Shinder et al. The Best Damn Windows Server 2003 Book Period
Hernández et al. WebDAV: what it is, what it does, why you need it
Reed Information Technology and Systems-II: Server Administration Networks
CN116010096A (zh) 一种负载均衡设备集中管理方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070823

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20070824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070824

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees