KR20030082577A - 원격 프록시 서버 에이전트 - Google Patents

원격 프록시 서버 에이전트 Download PDF

Info

Publication number
KR20030082577A
KR20030082577A KR10-2003-7009957A KR20037009957A KR20030082577A KR 20030082577 A KR20030082577 A KR 20030082577A KR 20037009957 A KR20037009957 A KR 20037009957A KR 20030082577 A KR20030082577 A KR 20030082577A
Authority
KR
South Korea
Prior art keywords
request
data processing
processing system
software
proxy
Prior art date
Application number
KR10-2003-7009957A
Other languages
English (en)
Other versions
KR100889081B1 (ko
Inventor
단 키키니스
Original Assignee
인프로 라이센싱 사를
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인프로 라이센싱 사를 filed Critical 인프로 라이센싱 사를
Publication of KR20030082577A publication Critical patent/KR20030082577A/ko
Application granted granted Critical
Publication of KR100889081B1 publication Critical patent/KR100889081B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

프록시 서버를 통해 데이터 처리 시스템상으로 원격 데이터 액세스하여 타스크 실행을 할 수 있게 하는 소프트웨어 시스템은, 데이터 처리 시스템에 상주하여, 리퀘스트를 수신 및 분석하고, 리퀘스트 지시를 실행하는 소프트웨어를 포함하고, 프록시 서버에 상주하여, 사용자를 식별 및 인증하고, 리퀘스트를 데이터 처리 시스템으로 보내는 소프트웨어를 포함한다. 이 시스템에서, 사용자는 데이터 처리 시스템에 네트워크 액세스 할 수 있도록 접속하고, 서비스의 리퀘스트를 발행할 수 있는 것을 특징으로 하고, 사용자의 인증후에 리퀘스트가 프록시 서버로부터 데이터 처리 시스템으로 보내져 타스크가 실행되고, 리퀘스트의 내용에 따라 결과가 반환될 수 있다.

Description

원격 프록시 서버 에이전트{REMOTE PROXY SERVER AGENT}
본 발명은 2001/1/29일 출원된 "원격 프록시 에이전트"라는 제목의 미국 가특허 출원 번호 #60/264,937호를 우선권 주장한다.
네트워크 액세스 및 통신 분야에서, 프록시 서버로 알려진 데이터 서버는 매우 일반적이고, 잘 공지되어 있다. 프록시 서버는, 기본적인 형태로서, 웹 서버(들)로부터 정보를 저장하고, 웹 고객과 그 서버(들) 사이에서 중개적 에이전트로서 작용하는 엔티티이다. 종종, 프록시는 제한된 브라우징 기능을 갖는 무선 장치가, 때로 장치에 적합하지 않은 포멧으로 저장된 인터넷-소스화된 정보에 액세스가능하게 하는데 사용된다. 서버로부터 액세스하는 가장 최근의 정보를 저장함으로써, 프록시 서버는 저장된 정보의 사용자 리퀘스트를 네비게이션없이 정보 소스에 부가함으로써, 리퀘스트된 정보에 대한 보다 신속하고 효율적인 액세스를 제공한다. 프록시 서버를 사용함으로써 서버의 안전성 또한 개선되고, 이는 방화벽(firewall)으로 사용될 수 있다.
대형 엔터프라이즈는 엔터프라이즈-공인된 개인에게 특정 데이터에 대한 조직화된 액세스를 제공하기 위해서 통상적으로 프록시 서버를 사용한다. 특정 데이터에 대한 액세스는 종종 인트라넷으로부터 실행된다. 인트라넷은 보호화된 네트워크인 소정의 기업 광역 네트워크이고, 이는 비인증된 액세스로부터 보호된다. 인트라넷은 보통 회사 직원 등을 선택하기 위해 예약된다. 인트라넷으로부터 월드 와이드 웹(World Wide Web)에 접속하도록 보장된 직원들은 안전 방화벽 외부로부터 웹 브라우징 기능을 얻기 위해서 전형적으로 프록시 서버를 셋업한다. 일부 경우에, 프록시는 상술한 바와 같이, 2개의 분리된 컴퓨팅 환경들 사이의 인터페이스를 위해 사용된다. 예를 들어, 인터넷-가능한 전화는 프록시 서버(게이트웨이) 등을 이용해서 웹을 브라우즈한다.
대부분의 경우에, 프록시 서버는, 다수의 회사 인구를 위한 서비스 또는 서비스 기반을 유지하기 위한 자원 및 자금을 갖는 기업 구성원들에 의해 구현되고 유지된다. 이는 요구되는 장비(들) 및 네트워크내의 소프트웨어를 셋업하고 유지하는데 드는 비용과 관련된다. 반면에, 단지 인터넷을 서핑하는 개인 소비자는 프록시 서버에 대한 요구가 매우 적거나 없다. 그러나, 소비자는 소비자의 인터넷 정보 제공자(ISP;Internet Service Provider)등에 의해 유지되는 프록시를 통해 서비스에 액세스할 수 있다.
본질적으로 종래 기술에서는 언급되지 않은 프록시 서비스에 대한 시장이 존재한다. 이 시장은, 복잡한 프록시 서비스를 구현하거나 유지할 여유가 없거나, 기업 인트라넷에 접속할 수 없는 소규모의 사업체 또는 개인 사업체들의 (협력적인) 그룹을 포함하는 중간적 부분이다. 이러한 작은 엔티티들은 종종 프록시 패키지로부터 사용가능한 유형의 서비스에 대한 현재적인 실수요를 갖는다.
따라서, 소규모 사업 사용자들의 그룹에 의한 사용 및 비용의 관점에서 공유될 수 있는 원격 프록시 에이전트 및 시스템에 대한 요구가 명백하다. 이러한 에이전트 및 시스템은, 일반적인 서비스 제공자를 통해 소비자가 사용가능한 서비스보다 많고 복잡한 다수의 서비스들을 제공할 것이지만, 기업 솔루션을 구현하기 위해 요구되는 매우 비싸고 기술적인 전문가들을 요구하지 않을 것이다.
본 발명은 네트워크 통신 분야 및 장치에 관한 것이고, 특히 소규모 사업체를 위한 중범위 프록시 서비스를 제공하는 방법 및 장치에 관한 것이다.
도 1은 본 발명의 일 실시예에 따른 원격 프록시 기능을 실행하는 통신 네트워크의 개략도.
도 2는 본 발명의 일 실시예에 따른 원격 프록시 작용을 도시하는 블록도.
도 3은 본 발명의 일 실시예에 따른 프록시 제약의 스크린 화면을 도시하는 블록도.
본 발명의 양호한 실시예에서는, 프록시 서버를 통해 데이터 처리 시스템상으로 원격 데이터 액세스하여 타스크(task) 실행을 할 수 있게 하는 소프트웨어 시스템이 제공되고, 데이터 처리 시스템상에 상주하여, 리퀘스트를 수신 및 분석하고, 리퀘스트 지시를 실행하는 소프트웨어를 포함하고, 프록시 서버에 상주하여, 사용자를 식별 및 인증하고, 리퀘스트를 데이터 처리 시스템으로 보내는 소프트웨어를 포함한다. 이 시스템에서, 사용자는 네트워크에 접속하여 데이터 처리 시스템에 액세스할 수 있고, 서비스의 리퀘스트를 발행할 수 있으며, 사용자의 인증후에 리퀘스트가 프록시 서버로부터 데이터 처리 시스템으로 보내져 타스크가 실행되고, 리퀘스트의 내용에 따라 결과가 반환될 수 있는 것을 특징으로 한다.
양호한 일 실시예에서, 데이터 처리 시스템은 퍼스널 컴퓨터이다. 또 다른 데이터 처리 시스템은 범용 프린팅 센터이다. 또 다른 데이터 처리 시스템은 컴퓨터 접속된 주변 장치이다. 또한, 양호한 일 실시예에서, 데이터 액세스는 타겟 파일의 디렉토리 탐색 및 개방을 포함한다.
e-메일 및 전자 팩스를 송신하는 타스크가 포함될 수 있고, 다이얼 전화 접속을 통해 문서를 판독하고, 호스트-접속된 장치들의 전원을 온, 오프하는 타스크를 더 포함할 수 있다.
일부 실시예에서, 프록시 서버는 무선 데이터 네트워크내의 무선 게이트웨이일 수 있다. 또한, 일부 실시예에서, 프록시 서버는 무선 네트워크 가능한 장치를 통해 액세스할 수 있고, 이 장치는 WAP이 가능한 셀룰러 전화일 수 있다.
일부 경우에서, 리퀘스트는 일련의 타스크의 일련의 실행 및 결과의 반환을 지정한다. 양호한 실시예에서 인터럽트되지 않은 데이터 세션에서 데이터 처리 시스템으로 다수의 리퀘스트들이 송신될 수 있다.
본 발명의 다른 양상에서는, 데이터 처리 시스템에 상주하고, 상기 시스템의 적어도 하나의 소프트웨어 어플리케이션과 동작상 인터페이스되어 있는 소프트웨어 프록시 에이전트가 제공되고, 수신된 리퀘스트를 구분분석하고 검증하는 리퀘스트 분석기를 포함하고, 타스크 실행 명령의 리퀘스트를 처리하는 리퀘스트 프로세서, 적어도 하나의 어플리케이션을 원격 제어할 수 있는 적어도 하나의 어플리케이션 프로그램 인터페이스, 및 결과를 계산 및/또는 컴파일링하는 결과 프로세서를 포함한다. 프록시 에이전트는, 적합한 어플리케이션 프로그램 인터페이스를 통해 상기 리퀘스트에 지정된 목적(들)을 달성하도록 상기 적합한 어플리케이션을 실행하고, 상기 어플리케이션 실행의 결과(들)가 그 리퀘스트를 발행한 사용자에게 반환된다.
일부 양호한 실시예에서, 데이터 처리 시스템은 퍼스널 컴퓨터이다. 다른 실시예에서, 데이터 처리 시스템은 범용 프린팅 센터이다. 또 다른 실시예에서,데이터 처리 시스템은 컴퓨터 접속된 주변 장치이다. 또한, 양호한 실시예에서, 적어도 하나의 어플리케이션은 e-메일 어플리케이션, 워드 프로세스 어플리케이션, 패시밀리 어플리케이션, 전화 어플리케이션, 및 오퍼레이팅 시스템 콤포넌트 어플리케이션을 포함한다. 일부 경우에서, 리퀘스트 분석기, 리퀘스트 프로세서 및 결과 프로세서는 호스트 장치의 처리 능력을 이용한다.
본 발명의 또 다른 실시예에서, 프록시에 의해 네트워크를 통해 데이터 처리 시스템을 원격 제어하는 방법은, (a) 네트워크 가능한 장치를 이용하여 상기 네트워크에 접속하는 단계; (b) 프록시 서버로 로그인하고 액세스를 인증하는 단계; (c) 제어할 데이터 시스템으로 보내지는 리퀘스트를 조직하여 송신하는 단계; (d) 상기 리퀘스트를 프록시 서버로부터 데이터 시스템의 프록시 에이전트로 전송하는 단계; (e) 상기 리퀘스트에 지정된 적어도 하나의 타스크를 실행하는 단계; 및 (f) 상기 타스크 실행의 결과를 리퀘스트 발행자에게 반환시키는 단계를 포함한다.
일부 양호한 실시예에서, 단계 (a)에서 네트워크 가능 장치는 WAP이 가능한 무선 전화이고, 네트워크는 인터넷 네트워크이다. 또한, 일부 양호한 실시예에서, 단계 (b)에서 프록시 서버는 무선 네트워크와 인터넷 간의 게이트웨이이다. 또 다른 양호한 실시예에서, 단계 (e)에서 적어도 하나의 타스크는 프록시 에이전트와 지정된 어플리케이션 간의 어플리케이션 프로그램 인터페이스를 통해 실행된다. 일부 다른 실시예에서, 단계 (e)에서 적어도 하나의 타스크는 데이터 처리 시스템의 오퍼레이팅 시스템 콤포넌트에 의해 실행된다. 일부 경우에서, 단계 (a) 내지 (e)는 사용자와 데이터 시스템 간의 단일 데이터 세션 과정에서 반복적으로 시행된다.
본 발명의 양호한 실시예에 따르면, 발명자는, 소규모 사업체들이 일반적으로 이용할 수 없는 서비스를 무선 어플리케이션을 사용하여 제공할 수 있는 최적의 기능을 위해 조정된 공유된 프록시 시스템을 제공한다.
도 1은 본 발명의 일 실시예에 따른 원격 프록시 서비스 기능을 실행하는 통신 네트워크의 개략도이다. 통신 네트워크(100)는 서브 네트워크(110, 103)를 포함하고, 서브 네트워크 110은 이 실시예에서 인터넷 네트워크이고, 서브 네트워크 103은 이 실시예에서 무선 네트워크로 도시되고 표시된다. 인터넷 네트워크(110)는 공공의 또는 개인의 소정의 광역 네트워크(WAN) 또는 기업 인트라넷으로 대체될 수 있고, 특정한 기술로 한정되는 것은 아니다. 발명자는 이 예에서 양호한 실시예로서 인터넷을 선택하였다. 유사하게, 무선 네트워크(103)는 네트워크(110)에 대한 액세스 능력을 갖는 소정의 일반적인 무선 액세스 네트워크일 수 있다. 네트워크 형태의 추가적인 예로서, 지상 및 위성의 무선 기반, 레이저 기반, 케이블,전화, 또는 전용 배선, 또는 이들의 소정 결합을 포함한다.
무선 네트워크(103)는 일반적으로 본 명세서에서 3개의 예시적인 콤포넌트로 표시된다. 이는 무선-어플리케이션-프로토콜(WAP)이 가능한 디지털 전화(107), 무선 전송 타워(106), 및 WAP 게이트웨이(WAP-GW)(104)이다. WAP 전화(107)는 종래 기술에서 일반적으로 알려진 바와 같이, WAP에 따라서 인터넷-가능하다. 전화(107)는 조작가능한 마이크로 브라우저(M)(108)를 포함하고, 프록시에 의해 서로 다른 포멧의 WAP이 가능한된 웹 페이지(들)를 브라우즈하도록 되어 있다. WAP이 가능한 사이트는 WAP에 따라 데이터를 제공하도록 되어 있는 사이트이다. 액세스가능한 데이터에 대한 다수의 웹 사이트들의 중요성은 WAP 장치를 통해 액세스가능한 사이트의 WAP 버젼을 포함한다. WAP-GW(104)는 네트워크 게이트웨이 또는 무선 네트워크(103)과 인터넷 네트워크(110) 사이의 프록시이다.
이 예에서 사용된 무선 기법은 WAP이 가능한 장치(전화;107) 및 WAP이 가능한 게이트웨이(WAP-GW;104)로 예시된 것과 같은 WAP이지만, WAP 이외의 독점적인 기술들이 본 발명에 따라서 사용될 수 있고, 이 기술들은 AetherTM, NTT I-MODETM, SymbianTM, MicrosoftTM, QualcommTM(이들로 제한되는 것은 아님), 및 기타 현존하거나 도래할 벤더(bender)들을 포함하는 다양한 통신 서비스 벤더들에 의해 제공되는 기술들(이들로 제한되는 것은 아님)을 포함한다.
라인들, 접속점들, 및 인터넷 네트워크(110)의 장치들은 본 명세서에서 참조 번호 101로서, 인터넷 구름(110)을 통해 확장하는 양방향 화살표 백본(backbone)으로 상징적으로 표시된다. 백본(101)은 전방향으로의 인터넷(110)의 외부 확장을 나타내고, 따라서 무제한적인 지리적 도달 범위를 상징한다.
웹 서버(111)는 인터넷(110)내에 도시되고, 백본(101)에 접속된다. 웹 서버(111)는, 전자 문서가 저장되고 사용자 액세스가 가능하게 하는 온-라인에서 사용가능한 호스트된 서버를 나타낸다. 서버(111)에 의해 제공되는 실제 웹 데이터는 서버에 접속된 데이터 보관소(112)에 저장된다. 보관소(112)는 내부 보관소일 수도 있고, 본 실시예에서 도시된 바와 같이 외부 보관소일 수도 있다. 발명자는 선택적인 분리 기능을 도시하기 위해서 외부 보관소를 도시하였다. 서버(111)는 본 실시예에서 인터넷 정보 제공자(ISP)와 같은 제3 부분에 의해 호스트되고, 여러 소규모 사업체 또는 사업체 사용자들에 의해 공유될 수 있는 것으로 가정된다. 일 실시예에서, 서버(111)는 단일 사업체로 호스트될 수 있다.
웹 서버(111)의 제공자 엔티티는 본 실시예에서 소규모 사업체(115)(점선으로 표시된 사각형 내에 포함됨)로 제시되었다. 본 실시예에서 사용된 텀(term) 제공자는 사업체(115)가 서버(111)를 통해 이용가능하게 되어 있는 데이터를 제공하는 것을 단순히 의미한다. 서버(111)는 사업체(115) 또는 제3 부분에 의해 호스트될 수 있다.
소규모 사업체(115)는 다수의 PC 워크스테이션(116a-166n)에 의한 통신 및 서비스 장치로서 표현된다. 워크스테이션(116a-n)의 개수는 가변가능하다. 말하자면, 사업체(115)의 규모에 따라서 다수의, 소수의, 또는 오직 하나의 워크스테이션이 될 수 있고, 이 사업체는 소규모로 가정된다. 또 다른 실시예에서, PC 워크스테이션(166a-n)은 동일한 사업체에 속하는 것으로서 서로 관계가 없을 수 있다. 대신에, 분리된 소규모 사업체 사용자들을 나타내는 사업체 사용자들의 워크스테이션일 수 있다.
본 실시예에서, PC 워크스테이션(116a-n)은 구내 정보 통신망(LAN;114)를 공유하고, 단일 사업체의 스테이션으로서 가정된다. 분리된 사업체 사용자들의 대체예로서, LAN이 없는 것이 제시될 수 있다. 스테이션은 서로 멀리 떨어여 있을 수 있지만, 인터넷(110)에 대해서 직접적인 인터넷 액세스 능력을 가지고, 따라서 서버(111)에도 마찬가지이다.
각각의 워크스테이션(116a-n)은 사업체를 저장하기 위해서 워크스테이션에 접속된 데이터 보관소를 갖으며, 다른 데이터와 접속한다. 예를 들어, PC 스테이션(116a)은 이에 접속된 보관소(118a)를 갖고, PC 스테이션(116b)은 이에 접속된 보관소(118b)를 갖는다. 본 실시예에서 워크스테이션(116a-n)은, IP 호출, e-메일 등과 같은 PC 기능들로 제한되게 구성되는 것은 아니다. 또한, 본 실시예에서 도시되지 않은 COST 전화, 팩시밀리 기계, 스캐너, 자동화된 주변 장치 및 기타 장치가 개인의 워크스테이션 통신 기능들의 부분이 될 수 있다.
본 명세서에서는, 소규모 사업체(115)는 일반적으로 공유된 회사 WAN에서 동작하지 않으며, 통상 개인적으로 프록시 서버를 호스트하고 유지하지 않는 것임을 주지한다. 라우터(109)는 본 실시예에서 인터넷(110)과 소규모 사업체(115) 사이의 라우팅 지점으로서 도시된다. 소규모 사업체(115)는 인터넷(110)으로의 영구적인 액세스선(113)을 가지고, 이는 예를 들어, 디지털 가입자 회선(DSL), 파이버 광접속, 무선 통신 접속, 지역 다지점 분배 서비스(LMDS), 케이블/모뎀 접속, 등이 될 수 있다. 이러한 끊임없는 접속 유형은 일반적으로 방화벽 기술 및 어드레스 해석 기능을 사용하여, 에이전트 라우팅 기능이 종종 라우터(109)와 같은 기계내에서 구현된다. 또한 본 실시예에서는, 사업체(115)가 인터넷 접속을 얻기 위해서 ISP를 사용하는 것으로 가정된다.
사업체(115)의 도메인내의 각각의 PC 워크스테이션(116a-n)은 여기에 인스톨된 원격 프록시 에이전트(RPA)의 새로운 예를 포함한다. 이러한 예들은 PC(116a)상의 RPA(117a), PC(116b)상의 RPA(117b), 및 PC(116n)상의 RPA(117n)로서 나타낸다. 본 실시예에서, 각각의 도시된 워크스테이션을 위한 RPA가 도시되어 있지만, 실제 실행에서 사업체(115)와 결합된 모든 워크스테이션이 RPA로 개선되는 것은 아니다. 어떤 장치를 사용할 수 있는지 없는지의 여부는 일반적인 안전성 관련 부분에 의존하고, 원격 사용자들이 특정한 PC 또는 사업체(115)내의 기타 장치를 액세스할 필요가 있는지의 여부에 따른다. RPA는 호스트 PC가 필요에 따라 리퀘스트를 충족시키는 능력이 있는 서버로서 될 수 있도록 적용된다.
본 발명의 목적은, 회사(사업체(115))가 소규모이고, 단지 2 또는 3명의 직원을 가지며, 서버(111)와 같은 ISP 서버상에서 회사(115)에 대해 호스트된 전형적인 웹 페이지 이외의 실제 인트라넷 또는 웹 서비스가 없더라도, 사무실에서 데스크톱 기계(166a-n)상의 문서를 조사하는 것이나, 프록시에 의해 e-메일을 송신하는 것 등이 일반적으로 실질상 가능하지 않은 이동성 사용자들(전화(107))에게 실재가능한 프록시 서버를 제공하는 것이다. RPA(118a-n)는 무선 네트워크(103)내의WAP-GW(104)에 인스톨되고 동작가능한 원격 에이전트 게이트웨이(RAGW;105)와 결합하여 용량을 제공한다.
양호한 실시예에서, 원격 사용자에 의해 실제로 동작되는 WAP 전화(107)는 동작가능한 RAGW(105)를 갖는 WAP-GW(104)(도시되지 않은 프록시 소프트웨어)에서 예시된 바와 같은 프록시 서버와 접속된다. 마이크로 브라우저(108)를 사용하는 WAP-GW(104), 전화(107)는 도시된 서버(111)와 같이 인터넷(110)내의 소정 서버와 접속한다. 또한, RPA를 호스팅하는 소정의 PC들이 WAP-GW(104)로 로링되고, 등록되면, WAP 전화(107)를 조작하는 사용자는 소정 타스크를 실행하고, 소정의 정보 등에 액세스하기 위해서 지정된 PC(116a-n)에 액세스한다. 일반적으로, WAP 전화(107)를 조작하는 사용자는 직원 또는 사업체(115)의 또 다른 신뢰되는 조합원이다. 일 실시예에서, 신뢰되는 고객은 소정의 하나 이상의 PC들(116a-n)과 같은 소정의 사업체 기계에 액세스하도록 허용된다.
도 2는 도 1의 예의 관점에서 본 발명의 일 실시예에 따른 원격 프록시 기능을 도시하는 블록도이다. 도 1에 참조적으로 도시된 바와 같은 원격 프록시 에이전트 RPA가 사용되면, 이 예는, 또한 도 1에서 참조적으로 도시된 바와 같이 WAP 게이트웨이로 자동 로그인 과정을 실행한다. 이 실시예에서 상술한 로그인은 원격 프록시 에이전트(Remote Proxy Agent)로 표시된 도메인에서 로그인(Login;200)으로 도시된다. 이 도메인은 수직 점선으로 분할되어 있다. 로그인(200)으로부터 나와서 게이트웨이(Gateway)의 도메인 쪽으로 나가는 방향성의 화살표는 처리 방향을 나타낸다.
게이트웨이로 표시된 도메인내에서, 식별 및 안전성 체크(202)는 게이트웨이에서 실행되고, 이는 도 1의 WAP-GW(104)와 유사하다. 기계를 호스팅하는 RPA가 로그인하면, 이 RPA는 활동을 위한 백그라운드에서 대기한다. 이 활동은 원격 리퀘스트의 형태로 들어온다. 본 명세서에서 로그인(200)은 일반적으로, RPA를 호스트하는 사업체 기계를 갖는 사용자의 원격 무선 정보 제공자의 지정된 게이트웨이에서 발생한다. 이 게이트웨이는 RAGW 소프트웨어를 상술한 바와 같이 호스트한다. 일 실시예에서, 사용자의 무선 네트워크의 제공자를 제외한 제3 부분은 게이트웨이를 호스트할 것이다. 이 경우에, 사용자는 URL 또는 소프트웨어의 RAGW를 호스트하는 지정된 게이트웨이의 기타 위치 표시자로 진입할 필요가 있다.
WAP 리퀘스트(201)는 본 실시예에서 WAP로 표시된 도메인에서 시작되는 것으로 도시되고, 도 1에 참조적으로 도시된 WAP이 가능한 전화로부터 시작하는 것으로 가정된다. WAP 리퀘스트(201)로부터 나와서 게이트웨이 도메인 쪽으로 나가는 방향성의 화살표는 리퀘스트의 방향을 나타낸다. 게이트웨이는, WAP 리퀘스트(201)를 수신하고, 로그인 과정(200)에서 실행한 것처럼 룩업 및 안전성 체크(202)를 실행한다. 기능의 룩업 부분(202)은 사용자의 사업체 기계의 정확한 RPA를 식별하고, 이 사용자는 프록시에 액세스하도록 인증되어 있다. 안전성 체크는, 예를 들어, 사용자가 PIN 코드 등으로 진입하도록 요구하는 단순한 신청을 송신함으로써, 마찬가지로 실행된다. 그리고, 그 결과는 해시(hash)되고, 확인을 위해서 되돌려 보내진다. 이러한 종류의 안전성은 종래 기술에서 잘 공지되어 있고, 명료성을 위해서 매우 상세하게 도시하지 않는다. 일 실시예에서, 도 1의 사업체(115)와 유사하게 동일한 사업체에서 일하는 사용자는 서로의 기계에 액세스하는 권리를 서로 인정할 것이다. 이 경우에, 사용자는 하나 이상의 RPA에 액세스할 수 있고, 하나 이상의 패스워드 또는 각각의 기계에서 대한 PIN을 실행하도록 리퀘스트될 수 있다.
도 2로 돌아가서 참조하면, WAP 리퀘스트(201)와 관련한 타스크(202) 실행이 수신된 후에, 게이트웨이는 인증된 리퀘스트를 RPA 도메인내의 리퀘스트 분석기(203)로 송신하고, 양호한 실시예에서, 이 분석기는 RPA-강화된 PC 또는 주변 장치, 또는 특정하게 인증된 사용자에게 액세스가능하도록 지정된 독립형 장치이다. 도 1에서 PC(116a-n)으로 참조적으로 도시된 바와 같은 PC의 경우에, 적합한 어플리케이션 프로그램 인터페이싱(API)는 RPA와 통신 프로그램들 사이의 인터페이스를 가능하게 하도록 구현되고, 워드 프로세싱 프로그램은 파일 검색 및 액세스 능력, 객체 연결 매입(OLE) 능력 등을 포함한다. 팩스 기계 또는 범용 인쇄/스캐닝/통신 센터의 경우에, RPA 소프트웨어는 직접(독립형이라면) 인터페이스하거나, 주변 장치에 액세스할 수 있는 접속된 PC를 통해 인터페이스할 것이다.
리퀘스트가 분석기(203)에 의해 유효한 것으로 결정되면, 방향성 화살표에 의해 도시된 바와 같이, RPA 프로세서(204), 일반적으로 RPA 소프트웨어를 동작시키는 PC 프로세서로 송신된다. 분석기(203)는 본 명세서에서 RPA의 부분으로서 호스트 기계 상에 상주하는 것으로 가정된다. 호스트 장치에서 동작하는 RPA는, 리퀘스트하는 사용자에게 허용된 인증된 기능에 따라서, 리퀘스트에서 특정되는 어떤 타스크(들)에 대해서 인증된 리퀘스트를 실행한다. 당업자들은 다양한 사용자들에대한 구성이 매우 폭 넓으며, 안전성 문제, 사업체 유형, 엔터프라이즈 정책, 등에 의존한다는 것을 인식할 것이다.
프로세서(204)와 연결되어 점선의 직사각형으로 도시되어 있는 박스(205)는 수신되고 확인된 리퀘스트를 실행하기 위한 일부 선택들을 나타낸다. 예를 들어, 리퀘스트하는 사용자는 박스(205)내의 제1 선택으로 도시된 바와 같이 데이터만을 액세스하고 판독하도록 허용된다. 리퀘스트는 박스(205)내의 제2 선택으로 도시된 바와 같이 OLE 기능을 포함할 수 있다. 리퀘스트는, 박스(205)내의 제3 선택으로 도시된 바와 같이, e-메일, 팩스, 또는 기타 통지 이벤트의 송신을 가능하게 하도록 인증될 수 있다. 일 실시예에서, 연속적인 "세션"이 리퀘스트에서 식별될 수 있고, 이 세션은 연속적인 호출 및 하나 이상의 이벤트의 실행을 포함한다. 여기에는 다양한 가능성이 존재한다.
리퀘스트 및 연속하는 RPA 처리(204)의 내용에 따라서, 본 명세서에서, 결과(206)가 전달되고, 최종적으로 리퀘스트하는 사용자에게 돌아가는 것으로 도시된 바와 같이, 계산되거나 처리된 결과가 존재할 수 있다. 결과(206)는 액션의 단순한 확인, 리퀘스트 처리 또는 리퀘스트 인가에서의 에러의 통지, 또는 사용자에 의해 리퀘스트된 되돌아온 하드 데이터일 수 있다. 결과(206)는 변환 부호화 단계(207)로 도시된 바와 같이, 필요한 경우 게이트웨이의 도메인에서 변환 부호화된다. 데이터를 변환 부호화하는 것은 데이터를 리퀘스트 장치에 볼 수 있게 한다. 소정의 복귀 데이터는 게이트웨이 도메인으로부터 리퀘스트 장치로 전달되고, 이 경우에 리퀘스트 장치는, WAP Delivery로 표시되어 WAP 도메인내에 박스로 도시된 바와 같이, 참조 번호 208로 표시된 WAP이 가능한 전화이다.
일 실시예에서, 프로세서(204)는, 예를 들어, PC상의 OLE에 의한 어플리케이션을 실행하거나, 또는 어플리케이션이 실행되는 기계의 시스템을 동작시키는 코스에 따라서 스크립 및 쉘(scripts and shells)의 실행을 위한 일부 다른 유사한 기술을 포함한다. 액세스된 문서들은 특정한 e-메일 주소 또는 e-메일 리스트로 e-메일될 수 있고, 특정 팩스 번호로 팩스될 수 있고, 전화 번호 등으로 판독될 수 있다. 일 실시예에서, 리퀘스트는 소정 장치들을 파워 온/오프하는 목적일 수 있고, 이장치들은 RPA 호스트 장치에 접속되어 있다. 다수의 타스크들이 생각될 수 있다.
도 3은 본 발명의 일 실시예에 따라 구성된 프록시 제약의 스크린 화면을 도시하는 블록도이다. 윈도우(300)는 RPA GUI의 일부로 제공되고, RPA 파라미터들의 구성을 가능하게 하고, 개선 레벨에 적합하게 제공된다. 윈도우(300)는 사용자-활성화되어 있고, 일반 커서 또는 종래의 키보드를 통해 사용자에 의해 조작가능하다. RPA가 제한된 입력 및 가시적인 디스플레이로 독립형의 장치에 제공된다면, 윈도우(300)는 최적의 디스플레이 및 특정 장치를 위한 사용자 인터페이스를 위해 맞추어진다.
이 실시예에서, 제약(301)이 도시된다. 제약(301)은 본질적으로, 데이터 액세스 및 송신 메일의 기능을 위한 C: 내 문서에 대한 기능 능력 및 사용자 액세스를 제한한다. 이 제약은 단지, 액세스하는 사용자가 내 문서로부터로만 판독할 수 있고, 내 문서내의 소정 문서를 e-메일 주소 또는 e-메일 그룹으로 e-메일할 수 있다는 것을 의미한다.
제약 윈도우(301) 아래에 도시된 선택적 기능 아이콘(302a-n)은 추가의 기능을 바람직하고 허용되게 제공한다. 예를 들어, 추가, 삭제, 및 특성 기능은 사용자가 내 문서의 액세스-인증된 섹션에 대해 구현하는데 이용될 수 있다. 이와 같이, 결합된 e-메일 프로그램의 선택은 인증된 내 문서 섹션에서만 적용가능하다. 예를 들어, 잘 알려진 e-메일 기능 "파일 삽입"은 삽입된 파일이 내 문서 섹션에 삽입될 수 있을 때만 동작가능하다. 소정 제약하의 일 실시예에서, 인증된 사용자는 원격 위치로부터 제약을 추가하거나 제한하도록 RPA를 구성하고, 파라미터를 변경할 수 있다. 다음의 윈도우(300) 제약의 샘플 시나리오가 아래에 제시된다.
1. 리퀘스트: 드라이브 c:에 문서 "Joe123.doc"가 있는가?
2. 결과: "C:Mydocument\misc\Joe1123.doc".
3. 다음 리퀘스트: Joe Shmoe에게 메일보내기.
4. 결과: 메시지 송신 - 수령을 원하십니까?
5. 다음 리퀘스트: 예.
6. 결과(일정 시간 경과 후):SMPT@XYZcorp.com으로부터 수신된 수령을 반환.
상세하게 상술한 과정은 리퀘스트 장치와 RPA 호스트 간의 단지 하나의 "세션"을 포함할 수 있다. RPA의 로그인 시에 RPA와 게이트웨이 서버 사이의 안전성 쿠키 교환은 RPA가 게이트웨이 또는 서버로부터의 명령을 접수하기만 하고, 이 명령을 주도록 인증된다는 것을 보장하고, 이 서버는 사용자가 사용하도록 인가된 서버와 동일한 서버이다.
상세하게 상술한 이러한 기법은 IP 스푸핑(spoofing)의 위험을 감소시킨다. IP 스푸핑은 컴퓨터 시스템으로의 비인증된 액세스를 얻는데 사용되는 종래의 기술이고, 이에 따라 침입자는, 메시지가 신뢰되는 호스트로부터 들어오는 것을 지시하는 인터넷 프로토콜 주소를 이용해 컴퓨터로 메시지를 보낼 수 있다. 서버로부터 문서가 송신된 경우, 사용자는 소정 데이터를 업로딩하는 것에 대해 걱정할 필요가 없다.
본 발명은, 본 명세서에서 제시하는 사상 및 범위에서 벗어나지 않는 한, 인터넷 및 무선 또는 유선의 소정의 접속된 서브 네트워크를 통해 실행될 수 있다. RPA 강화된 기계에 액세스하도록 허용된 사용자는 동일한 사업체의 직원, 공통의 고객 기반을 서브하도록 협력하는 개별 사업체의 개인들, VIP 고객들, 또는 사업체 직원의 조합 등을 나타낸다. 여기에는 다양한 관습적인 상황들이 존재 가능하다.
본 발명의 방법 및 장치는 실행하에서 가능한 최대 범위를 허용한다. 본 발명의 사상 및 범위는 하기의 청구항에 의해서만 제한된다.

Claims (25)

  1. 프록시 서버를 통해 데이터 처리 시스템상으로 원격 데이터 액세스하여 타스크(task) 실행을 할 수 있게 하는 소프트웨어 시스템에 있어서,
    데이터 처리 시스템상에 상주하여, 리퀘스트를 수신 및 분석하고, 리퀘스트 지시를 실행하는 소프트웨어; 및
    프록시 서버에 상주하여, 사용자를 식별 및 인증하고, 리퀘스트를 데이터 처리 시스템으로 보내는 소프트웨어를 포함하며,
    사용자는 네트워크에 접속하여 데이터 처리 시스템에 액세스할 수 있고, 서비스의 리퀘스트를 발행할 수 있으며, 사용자의 인증후에 리퀘스트가 프록시 서버로부터 데이터 처리 시스템으로 보내져 타스크가 실행되고, 리퀘스트의 내용에 따라 결과가 반환될 수 있는 것을 특징으로 하는 소프트웨어 시스템.
  2. 제1항에 있어서, 상기 데이터 처리 시스템은 퍼스널 컴퓨터인 소프트웨어 시스템.
  3. 제1항에 있어서, 상기 데이터 처리 시스템은 범용 프린팅 센터인 소프트웨어 시스템.
  4. 제1항에 있어서, 상기 데이터 처리 시스템은 컴퓨터 접속된 주변 장치인 소프트웨어 시스템.
  5. 제1항에 있어서, 데이터 액세스는 타켓 파일의 디렉토리 탐색 및 개방을 포함하는 소프트웨어 시스템.
  6. 제1항에 있어서, 실행되는 타스크는 e-메일 및 전자 팩스의 송신을 포함하는 소프트웨어 시스템.
  7. 제6항에 있어서, 실행되는 타스크는 다이얼 전화 접속을 통한 문서의 판독을 더 포함하는 소프트웨어 시스템.
  8. 제6항에 있어서, 실행되는 타스크는 호스트-접속 장치의 파워 온 또는 오프를 더 포함하는 소프트웨어 시스템.
  9. 제1항에 있어서, 상기 프록시 서버는 무선 데이터 네트워크내의 무선 게이트웨이인 소프트웨어 시스템.
  10. 제9항에 있어서, 상기 프록시 서버는 무선 네트워크 가능한 장치를 통해 액세스되는 소프트웨어 시스템.
  11. 제10항에 있어서, 액세스 장치는 WAP이 가능한 셀룰러 전화인 소프트웨어 시스템.
  12. 제1항에 있어서, 리퀘스트가 일련의 타스크의 일련의 실행 및 결과의 반환을 지정하는 소프트웨어 시스템.
  13. 제1항에 있어서, 인터럽트되지 않은 데이터 세션에서 상기 데이터 처리 시스템으로 다수의 리퀘스트가 보내지는 소프트웨어 시스템.
  14. 데이터 처리 시스템에 상주하고, 상기 시스템의 적어도 하나의 소프트웨어 어플리케이션과 동작상 인터페이스되어 있는 소프트웨어 프록시 에이전트에 있어서,
    수신된 리퀘스트를 구분분석하고 검증하는 리퀘스트 분석기;
    타스크 실행 명령의 리퀘스트를 처리하는 리퀘스트 프로세서;
    상기 적어도 하나의 어플리케이션을 원격 제어할 수 있는 적어도 하나의 어플리케이션 프로그램 인터페이스; 및
    결과를 계산 및/또는 컴파일링하는 결과 프로세서를 포함하며,
    상기 에이전트는, 적합한 어플리케이션 프로그램 인터페이스를 통해 상기 리퀘스트에 지정된 목적을 달성하도록 상기 적합한 어플리케이션을 실행하고, 상기 어플리케이션 실행의 결과가 그 리퀘스트를 발행한 사용자에게 반환되는 것을 특징으로 하는 프록시 에이전트.
  15. 제14항에 있어서, 상기 데이터 처리 시스템은 퍼스널 컴퓨터인 프록시 에이전트.
  16. 제14항에 있어서, 상기 데이터 처리 시스템은 범용 프린팅 센터인 프록시 에이전트.
  17. 제14항에 있어서, 상기 데이터 처리 시스템은 컴퓨터 접속된 주변 장치인 프록시 에이전트.
  18. 제14항에 있어서, 상기 적어도 하나의 어플리케이션은 e-메일 어플리케이션, 워드 프로세스 어플리케이션, 팩시밀리 어플리케이션, 전화 어플리케이션 및 오퍼레이팅 시스템 콤포넌트 어플리케이션을 포함하는 프록시 에이전트.
  19. 제14항에 있어서, 상기 리퀘스트 분석기, 상기 리퀘스트 프로세서 및 상기 결과 프로세서는 호스트 장치의 처리 능력을 이용하는 프록시 에이전트.
  20. 프록시에 의해 네트워크를 통해 데이터 처리 시스템을 원격 제어하는 방법에 있어서,
    a) 네트워크 가능한 장치를 이용하여 상기 네트워크에 접속하는 단계;
    b) 프록시 서버로 로그인하고 액세스를 인증하는 단계;
    c) 제어할 데이터 시스템으로 보내지는 리퀘스트를 조직하여 송신하는 단계;
    d) 상기 리퀘스트를 프록시 서버로부터 데이터 시스템의 프록시 에이전트로 전송하는 단계;
    e) 상기 리퀘스트에 지정된 적어도 하나의 타스크를 실행하는 단계; 및
    f) 상기 타스크 실행의 결과를 리퀘스트 발행자에게 반환시키는 단계
    를 포함하는 원격 제어 방법.
  21. 제20항에 있어서, 상기 단계 (a)에서, 상기 네트워크 가능 장치는 WAP이 가능한 무선 전화이고, 네트워크는 인터넷 네트워크인 원격 제어 방법.
  22. 제20항에 있어서, 상기 단계 (b)에서, 상기 프록시 서버는 상기 무선 네트워크와 인터넷간의 게이트웨이인 원격 제어 방법.
  23. 제20항에 있어서, 상기 단계 (e)에서, 상기 적어도 하나의 타스크는 상기 프록시 에이전트와 지정된 어플리케이션간의 어플리케이션 프로그램 인터페이스를 통해 실행되는 원격 제어 방법.
  24. 제20항에 있어서, 상기 단계 (e)에서, 상기 적어도 하나의 타스크는 상기 데이터 처리 시스템의 오퍼레이팅 시스템 콤포넌트에 의해 실행되는 원격 제어 방법.
  25. 제20항에 있어서, 상기 단계 (a) 내지 단계 (e)는, 사용자와 데이터 시스템간의 단일 데이터 세션 과정에서 반복적으로 시행되는 원격 제어 방법.
KR1020037009957A 2001-01-29 2002-01-23 원격 프록시 서버 에이전트 KR100889081B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US26493701P 2001-01-29 2001-01-29
US60/264,937 2001-01-29
US10/037,842 US8812666B2 (en) 2001-01-29 2002-01-02 Remote proxy server agent
US10/037,842 2002-01-02
PCT/US2002/002196 WO2002061601A1 (en) 2001-01-29 2002-01-23 Remote proxy server agent

Publications (2)

Publication Number Publication Date
KR20030082577A true KR20030082577A (ko) 2003-10-22
KR100889081B1 KR100889081B1 (ko) 2009-03-16

Family

ID=26714549

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037009957A KR100889081B1 (ko) 2001-01-29 2002-01-23 원격 프록시 서버 에이전트

Country Status (5)

Country Link
US (1) US8812666B2 (ko)
EP (1) EP1358569A4 (ko)
JP (1) JP3950055B2 (ko)
KR (1) KR100889081B1 (ko)
WO (1) WO2002061601A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101301092B1 (ko) * 2007-02-22 2013-08-27 아마데우스 에스.에이.에스. 원격 커스터마이제이션 모듈 및 상기 모듈을 포함하는 시스템

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7110745B1 (en) * 2001-12-28 2006-09-19 Bellsouth Intellectual Property Corporation Mobile gateway interface
US7213076B2 (en) * 2002-01-15 2007-05-01 International Business Machines Corporation Dynamic indication of email capabilities
JP4538325B2 (ja) * 2002-12-19 2010-09-08 ソニック モビリティー インコーポレイテッド 複数の管理対象エンティティーの安全な無線管理のためのプロキシ方法及びシステム
EP1614255B1 (en) * 2003-04-04 2014-09-03 CA, Inc. Method and system for discovery of remote agents
US7404189B2 (en) * 2003-12-30 2008-07-22 International Business Machines Corporation Scheduler supporting web service invocation
EP1653350B1 (en) 2004-10-27 2008-10-08 Sap Ag Method and computer system for effecting a preliminary software service in a productive system of a software system landscape
ATE400844T1 (de) * 2004-10-27 2008-07-15 Sap Ag Verfahren und system zur generierung eines transportweges durch eine softwaresystemlandschaft
ATE363096T1 (de) 2004-10-27 2007-06-15 Sap Ag Verfahren zur durchführung eines softwaredienstes in einer systemlandschaft
EP1653317A1 (en) * 2004-10-27 2006-05-03 Sap Ag Method and system for setting change options of software systems
EP1653348A1 (en) * 2004-10-27 2006-05-03 Sap Ag Method for tracking transport requests and computer system with trackable transport requests
EP1653345B1 (en) * 2004-10-27 2008-07-23 Sap Ag Method and computer system for effecting software maintenance in a software system landscape
ATE399340T1 (de) * 2004-10-27 2008-07-15 Sap Ag Rechnersystem und verfahren zum bewirken von veränderungen in einer softwaresystemlandschaft
US8027817B2 (en) * 2007-05-10 2011-09-27 International Business Machines Corporation Simulation management within a grid infrastructure
CA2747554C (en) 2008-12-23 2020-05-26 Bce Inc. Differentiated priority level communication
EP2575383A4 (en) * 2011-04-26 2013-06-26 Huawei Device Co Ltd METHOD AND SERVER FOR SERVICE PROCESSING
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US9350733B2 (en) 2011-11-07 2016-05-24 International Business Machines Corporation Emergency server access for offline users
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US9225704B1 (en) 2013-06-13 2015-12-29 Amazon Technologies, Inc. Unified management of third-party accounts
US9602540B1 (en) 2013-06-13 2017-03-21 Amazon Technologies, Inc. Enforcing restrictions on third-party accounts
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US10878187B1 (en) 2017-12-13 2020-12-29 Amazon Technologies, Inc. Network-based content rendering
US11095748B1 (en) * 2017-12-13 2021-08-17 Amazon Technologies, Inc. Network-based content rendering

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US20020118671A1 (en) * 1995-11-15 2002-08-29 Data Race, Inc. Extending office telephony and network data services to a remote client through the internet
US6076109A (en) * 1996-04-10 2000-06-13 Lextron, Systems, Inc. Simplified-file hyper text protocol
US5727159A (en) * 1996-04-10 1998-03-10 Kikinis; Dan System in which a Proxy-Server translates information received from the Internet into a form/format readily usable by low power portable computers
US5961593A (en) 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
JP3354433B2 (ja) * 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6711611B2 (en) * 1998-09-11 2004-03-23 Genesis Telecommunications Laboratories, Inc. Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure
EP1408669A1 (en) 1998-07-03 2004-04-14 Nokia Corporation Secure session set up based on the wireless application protocol
US7222301B2 (en) * 1998-09-11 2007-05-22 Genesys Telecommunications Laboratories, Inc. Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment
EP1116086B1 (en) * 1998-09-22 2007-02-21 Avocent Huntsville Corporation System for accessing personal computers remotely
GB2345613A (en) 1999-01-05 2000-07-12 Ibm IP based voice and data services whereby voice and control signals are transmitted over a single call connection
US6584567B1 (en) 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
CA2309398C (en) * 2000-05-24 2012-02-21 Steven P. Meyer A system, computer product and method for providing a private communication portal
US6970935B1 (en) * 2000-11-01 2005-11-29 International Business Machines Corporation Conversational networking via transport, coding and control conversational protocols

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101301092B1 (ko) * 2007-02-22 2013-08-27 아마데우스 에스.에이.에스. 원격 커스터마이제이션 모듈 및 상기 모듈을 포함하는 시스템

Also Published As

Publication number Publication date
WO2002061601A1 (en) 2002-08-08
EP1358569A4 (en) 2009-11-11
EP1358569A1 (en) 2003-11-05
US20020103851A1 (en) 2002-08-01
US8812666B2 (en) 2014-08-19
KR100889081B1 (ko) 2009-03-16
JP2004527939A (ja) 2004-09-09
JP3950055B2 (ja) 2007-07-25

Similar Documents

Publication Publication Date Title
KR100889081B1 (ko) 원격 프록시 서버 에이전트
US8996603B2 (en) Method and apparatus for user domain based white lists
US7844674B2 (en) Architecture for general purpose trusted personal access system and methods therefor
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US7870201B2 (en) Apparatus for executing an application function using a mail link and methods therefor
US7870202B2 (en) Apparatus for executing an application function using a smart card and methods therefor
US8127008B2 (en) Method and apparatus for managing proxy and non-proxy requests in telecommunications network
US8412156B2 (en) Managing automatic log in to internet target resources
US9021057B2 (en) Updating transferred files
JP4734592B2 (ja) クライアントリダイレクトによるプライベートネットワークへの安全なアクセス提供方法およびシステム
US20030054810A1 (en) Enterprise mobile server platform
US20090172077A1 (en) Apparatus for and a Method of Delivering a Message to a User
US7475240B2 (en) System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
US20030033524A1 (en) Client aware authentication in a wireless portal system
US20050216587A1 (en) Establishing trust in an email client
JP2009516306A (ja) メッセージリンクを利用するアプリケーションアクセス
US20020087548A1 (en) Method and protocol for client initiated function calls to a web-based dispatch service
GB2555108A (en) Improvements in and relating to network communications
WO2022226202A1 (en) Synthetic request injection to retrieve object metadata for cloud policy enforcement
WO2022226208A1 (en) Synthetic request injection to improve object security posture for cloud security enforcement
CN100483383C (zh) 用于使得远程接入到应用程序的系统和方法
KR100629792B1 (ko) 기업용 무선 어플리케이션 서비스를 위한 리퀘스트 핸들러및 그 처리방법
KR100589994B1 (ko) P2p 네트워크 상의 컨텐츠 어드레싱 시스템 및 그 방법
CA2345539A1 (en) Method and protocol for client initiated function calls to a web-based dispatch service
CA2409327A1 (en) Enterprise mobile server platform

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 11