[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005509977A5 - - Google Patents

Download PDF

Info

Publication number
JP2005509977A5
JP2005509977A5 JP2003546246A JP2003546246A JP2005509977A5 JP 2005509977 A5 JP2005509977 A5 JP 2005509977A5 JP 2003546246 A JP2003546246 A JP 2003546246A JP 2003546246 A JP2003546246 A JP 2003546246A JP 2005509977 A5 JP2005509977 A5 JP 2005509977A5
Authority
JP
Japan
Prior art keywords
computer
firewall
network
connection
connection server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003546246A
Other languages
English (en)
Other versions
JP2005509977A (ja
JP4667747B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/US2002/037380 external-priority patent/WO2003044676A1/en
Publication of JP2005509977A publication Critical patent/JP2005509977A/ja
Publication of JP2005509977A5 publication Critical patent/JP2005509977A5/ja
Application granted granted Critical
Publication of JP4667747B2 publication Critical patent/JP4667747B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Claims (76)

  1. 公衆ネットワークからの意図的な侵入を防ぐように設定された第1のファイアウォールを経由し、安全な情報伝達経路を経由し公衆ネットワークに接続された、第1のファイアウォールにより守られた第1のコンピュータと、
    公衆ネットワークからの意図的な侵入を防ぐように設定された第2のファイアウォールを経由し、安全な情報伝達経路を経由し公衆ネットワークに接続された、第2のファイアウォールにより守られた第2のコンピュータと、
    安全かつファイアウォールの影響を受けない接続を第1のコンピュータと行う機能と、また安全かつファイアウォールの影響を受けない接続を第2のコンピュータと行う機能と、第1のコンピュータからの受け取った情報を第2のファイアウォールの影響を受けずに第2のコンピュータに送信する機能と、第2のコンピュータからの受け取った情報を第1のファイアウォールの影響を受けずに第1のコンピュータに送信する機能を備えた接続サーバーを有する、
    シームレスな、ファイアウォールの影響を受けない、公衆ネットワークを経由したユーザ間の接続ができるリモートコミュニケーションを行うシステム。
  2. 請求項1のシステムにおいて、第1のファイアウォールと2のファイアウォールがそれらを通過する情報トラフィックの制限においてそれぞれ異なる基準を有することを特徴とするシステム。
  3. 請求項1のシステムにおいて、第1のコンピュータがクライアントコンピュータであり、第2のコンピュータが機器制御コンピュータであり、少なくともひとつのネットワーク接続可能な機器が公衆ネットワークに対して第2のファイアウォールの背後にある当該機器制御コンピュータに、プライベートネットワーク的に接続されていることを特徴とするシステム。
  4. 請求項1のシステムにおいて、第1のコンピュータが第1のクライアントコンピュータであり、第2のコンピュータが第2のクライアントコンピュータであることを特徴とするシステム。
  5. 請求項1のシステムにおいて、第1のコンピュータが第1の機器制御コンピュータであり、第2のコンピュータが第2の機器制御コンピュータであり、システムとしては、少なくともひとつの第1のネットワーク接続可能な機器が公衆ネットワークに対して第1のファイアウォールの背後にある第1の機器制御コンピュータに、プライベートネットワーク的に接続されており、少なくともひとつの第2のネットワーク接続可能な機器が公衆ネットワークに対して第2のファイアウォールの背後にある第2の機器制御コンピュータに、プライベートネットワーク的に接続されていることを特徴とするシステム。
  6. 請求項1のシステムにおいて、第1のコンピュータが第1のファイアウォールの背後にある第1のプライベートネットワークに接続されており、第2のコンピュータが第2のファイアウォールの背後にある第2のプライベートネットワークに接続されていることを特徴とするシステム。
  7. 請求項1のシステムにおいて、接続サーバーが、プライベートネットワーク内にあり、そのプライベートネットワークが第3のファイアウォールを介して、公衆ネットワークに動作可能な状態で接続されていることを特徴とするシステム。
  8. 請求項2のシステムにおいて、第2のクライアントコンピュータが存在し、少なくとも2つのそれらのクライアントコンピュータが同時的に、少なくともひとつのネットワーク接続可能な機器に接続サーバーと機器制御コンピュータを介して同時に接続を確立し、同時的かつ協調的なネットワーク接続可能な機器の使用を行うことを特徴とするシステム。
  9. 請求項1のシステムにおいて、公衆ネットワークからの意図的な侵入を防ぐように設定された第3のファイアウォールを経由し、安全な情報伝達経路を経由し公衆ネットワークに接続された、第3のファイアウォールにより守られた第3のコンピュータが存在し、第1、第2、第3のコンピュータを構成するコンピュータのうち少なくとも3つのコンピュータが接続サーバーを介して同時に接続を確立し、相互的に、同時的かつ協調的な情報送受信を行い、また、第1のコンピュータにより送受信される情報は、第1のファイアウォールの影響を受けず、第2のコンピュータにより送受信される情報は、第2のファイアウォールの影響を受けず、第3のコンピュータにより送受信される情報は、第3のファイアウォールの影響を受けないことを特徴とするシステム。
  10. 請求項9のシステムにおいて、第1のファイアウォールと第2のファイアウォールと第3のファイアウォールのうち、少なくとも2つのファイアウォールがそれらを通過する情報トラフィックの制限においてそれぞれ異なる基準を有することを特徴とするシステム。
  11. 請求項1のシステムにおいて、接続サーバーが、第1のコンピュータと安全な接続のための認証を行う手段を備え、その手段により第1のコンピュータからの認証データを受信するとともに認証データによって第1のコンピュータのユーザを認証するかどうか決定し、安全かつ第1のファイアウォールの影響を受けない第1のコンピュータとの接続を行った後にのみ、第1のコンピュータの指令に基づき、第2の安全かつファイアウォールの影響を受けない第2のコンピュータとの接続を確立することを特徴とするシステム。
  12. 請求項11のシステムにおいて、認証データは暗号化され、接続サーバーは認証データの解読を行う手段を有することを特徴とするシステム。
  13. 請求項11のシステムにおいて、接続サーバーは、第1のコンピュータから接続サーバーへのデータ転送時に、認証データが改変されさたか否かを判断する手段を有することを特徴とするシステム。
  14. 請求項11のシステムにおいて、第1のコンピュータが認証された場合に、第1のコンピュータのユーザに対して、暗号化鍵を用意し、また照合する手段を接続サーバーが有することを特徴とするシステム。
  15. 請求項1のシステムにおいて、接続サーバーが、第2のコンピュータと安全な接続のための認証を行う手段を備え、その手段により第2のコンピュータからの認証データを受信するとともに認証データによって第2のコンピュータのユーザを認証するかどうか決定し、安全かつ第2のファイアウォールの影響を受けない接続を第2のコンピュータと行った後にのみ、第2のコンピュータの指令に基づき、第2の、安全かつファイアウォールの影響を受けない第1のコンピュータとの接続を確立することを特徴とするシステム。
  16. 請求項15のシステムにおいて、認証データは暗号化され、接続サーバーは認証データの解読を行う手段を有することを特徴とするシステム。
  17. 請求項15のシステムにおいて、接続サーバーは、第2のコンピュータから接続サーバーへのデータ転送時に、認証データが改変されさたか否かを判断する手段を有することを特徴とするシステム。
  18. 請求項15のシステムにおいて、第2のコンピュータが認証された場合に、第2のコンピュータのユーザに対して、暗号化鍵を用意し、また照合する手段を接続サーバーが有することを特徴とするシステム。
  19. 請求項1のシステムにおいて、接続サーバーは、第1のコンピュータと第2のコンピュータの間に全2重接続を確立することを特徴とするシステム。
  20. 請求項8のシステムにおいて、接続サーバーは、クライアントコンピュータと機器制御コンピュータの間に全2重接続を確立することを特徴とするシステム。
  21. 請求項9のシステムにおいて、接続サーバーは、少なくとも3つのコンピュータの間に全2重接続を確立することを特徴とするシステム。
  22. 請求項1のシステムにおいて、さらに、プライベートネットワークに接続された分散的な制御構造を有し、その分散的な制御構造において請求項1の接続サーバーはプライマリ接続サーバーとして動作し、その分散的な制御構造はさらに、少なくとも一つの、第1の接続サーバーへ動作可能な状態で接続された第2の接続サーバーからなることを特徴とするシステム。
  23. 請求項22のシステムにおいて、プライマリ接続サーバーは負荷均一化アルゴリズムを有し、それにより第1もしくは第2のコンピュータによって開始された接続を、少なくともひとつの第2の接続サーバーへ割り当てる機能を有することを特徴とするシステム。
  24. 請求項22のシステムにおいて、分散的な制御構造はスケーラブルであり、コンピュータ間の接続の数および性質により、接続サーバーの追加または、削減を行うことを特徴とするシステム。
  25. 請求項22のシステムにおいて、分散的な制御構造は、さらに、接続サーバーそれぞれについて動的に接続された少なくともひとつのデータベースを有することを特徴とするシステム。
  26. 請求項25のシステムにおいて、分散的な制御構造は複数のデータベースを有し、接続サーバーは当該クライアントコンピュータのユーザに関するデータをデータベースに格納し、また、当該機器制御クライアントコンピュータに動的に接続されたリモート機器の使用に関するデータをデータベースに格納することを特徴とするシステム。
  27. 請求項26のシステムにおいて、当該クライアントコンピュータのユーザはデータベースのデータにアクセスできることを特徴とするシステム。
  28. 公衆ネットワークからの意図的な侵入を防ぐように設定された第1のファイアウォールを経由し、その第1のファイアウォールにより守られた安全な情報伝達経路を経由し公衆ネットワークに接続された、クライアントコンピュータと、
    公衆ネットワークからの意図的な侵入を防ぐように設定された第2のファイアウォールを経由し、その第2のファイアウォールにより守られた安全な情報伝達経路を経由し公衆ネットワークに接続された、機器制御コンピュータと、その機器制御コンピュータにプライベートネットワーク的に接続された少なくともひとつのネットワーク接続可能な機器と
    安全かつファイアウォールの影響を受けない接続を、クライアントコンピュータに対して行う機能と、また安全かつファイアウォールの影響を受けない接続を、機器制御コンピュータと、その機器制御コンピュータにプライベートネットワーク的に接続された少なくともひとつのネットワーク接続可能な機器とに対して行う機能と、クライアントコンピュータからの受け取った情報を第2のファイアウォールの影響を受けずに、機器制御コンピュータを介してネットワーク接続可能な機器に送信する機能と、機器制御コンピュータから受け取った少なくともひとつのネットワーク接続可能な機器の情報を第1のファイアウォールの影響を受けずにクライアントコンピュータに送信する機能を備えた接続サーバーを有する、
    シームレスな、ファイアウォールの影響を受けない、公衆ネットワークを経由したユーザ間の接続ができるリモートコミュニケーションを行うシステム。
  29. 請求項28のシステムにおいて、第1のファイアウォールと2のファイアウォールがそれらを通過する情報トラフィックの制限においてそれぞれ異なる基準を有することを特徴とするシステム。
  30. 請求項28のシステムにおいて、クライアントコンピュータからの受け取った情報は、すくなくともひとつのネットワーク接続可能な機器への、ユーザからの指令であることを特徴とするシステム。
  31. 請求項28のシステムにおいて、機器制御コンピュータから受け取った、少なくともひとつのネットワーク接続可能な機器に関する情報は、そのネットワーク接続可能な機器の動作状態の性質を現すデータであることを特徴とするシステム。
  32. 請求項28のシステムにおいて、接続サーバーは、クライアントコンピュータと、少なくともひとつのネットワーク接続可能な機器の間に、全2重接続を確立することを特徴とするシステム。
  33. 請求項28のシステムにおいて、クライアントコンピュータが第1のファイアウォールの背後にある第1のプライベートネットワークに接続されており、機器制御コンピュータが第2のファイアウォールの背後にある第2のプライベートネットワークに接続されていることを特徴とするシステム。
  34. 請求項33のシステムにおいて、少なくとも二つ以上のクライアントコンピュータが第1のプライベートネットワークに接続されており、少なくともひとつの接続サーバーが、それらの複数のクライアントコンピュータとすくなくともひとつのネットワーク接続可能な機器との間に、機器制御コンピュータを介した全2重接続を確立することを特徴とするシステム。
  35. 請求項33のシステムにおいて、少なくとも二つ以上のクライアントコンピュータが第3のファイアウォール背後の第3のプライベートネットワークに接続されており、接続サーバーは第3のファイアウォールの影響を受けないような第3のプライベートネットワーク内のクライアントコンピュータとの接続手段を有し、
    その第3のプライベートネットワーク内のクライアントコンピュータから、第2のプライベートネットワーク内の機器制御コンピュータを介して、少なくともひとつのネットワーク接続可能な機器へ第2のファイアウォールの影響を受けずにデータ送信を行うとともに、そのネットワーク接続可能な機器から第3のプライベートネットワーク内のクライアントコンピュータへデータ送信を行い、
    第2のプライベートネットワーク内の機器制御コンピュータから受け取った、ネットワーク接続可能な機器の情報を第1のファイアウォールの影響を受けずに第1のネットワーク内のクライアントコンピュータに送信する機能と、第3のファイアウォールの影響を受けずに第3のネットワーク内のクライアントコンピュータに送信する機能とを備え、
    第3のプライベートネットワーク内のクライアントコンピュータから第2のプライベートネットワーク内の機器制御コンピュータを介してネットワーク接続可能な機器に第2のファイアウォールの影響を受けずに送信する機能と、第2のプライベートネットワーク内のネットワーク接続可能な機器から第1のファイアウォールの影響を受けずに第1のクライアントコンピュータへデータ送信する機能を有するような接続サーバーを有するシステム。
  36. 請求項35のシステムにおいて、第1のファイアウォールと第2のファイアウォールと第3のファイアウォールのうち、少なくとも2つのファイアウォールがそれらを通過する情報トラフィックの制限においてそれぞれ異なる基準を有することを特徴とするシステム。
  37. 請求項33のシステムにおいて、少なくとも二つ以上の機器制御コンピュータが第2のプライベートネットワークに接続され、さらに少なくともひとつのネットワーク接続可能な機器がそれらの機器制御コンピュータに接続され、また接続サーバーは、クライアントコンピュータ、二つ以上の機器制御コンピュータ、それらに接続された機器の間に全2重接続を行い、クライアントコンピュータからネットワーク接続可能な機器への同時的かつ1点から多点的な動作指令を行うことを特徴とするシステム。
  38. 請求項33のシステムにおいて、少なくとも1つ以上の機器制御コンピュータが第3のプライベートネットワークに接続され、さらに少なくともひとつのネットワーク接続可能な機器がそれらの第3のファイアウォールの背後にある機器制御コンピュータに接続されており、接続サーバーは第3のファイアウォールの影響を受けないような第3のプライベートネットワーク内の機器制御コンピュータとの接続手段を有し、
    第1のプライベートネットワーク内のクライアントコンピュータから第2のプライベートネットワーク内の機器制御コンピュータを介して第2のプライベートネットワーク内のネットワーク接続可能な機器に第2のファイアウォールの影響を受けずに送信する機能と、
    第2のプライベートネットワーク内の機器制御コンピュータから第1のプライベートネットワーク内のクライアントコンピュータへ第1のファイアウォールの影響を受けずに送信する機能と、第2のプライベートネットワーク内の機器制御コンピュータから第3のプライベートネットワーク内の機器制御コンピュータへ第1のファイアウォールの影響を受けずに送信する機能と、
    第3のプライベートネットワーク内の機器制御コンピュータから第2のプライベートネットワーク内のネットワーク接続可能な機器へ第2のファイアウォールの影響を受けずに送信する機能と、第3のプライベートネットワーク内の機器制御コンピュータから第1のプライベートネットワーク内のクライアントコンピュータへ第1のファイアウォールの影響を受けずに送信する機能と、を有する接続サーバーを有することを特徴とするシステム。
  39. 請求項38のシステムにおいて、第1のファイアウォールと第2のファイアウォールと第3のファイアウォールのうち、少なくとも2つのファイアウォールがそれらを通過する情報トラフィックの制限においてそれぞれ異なる基準を有することを特徴とするシステム。
  40. 請求項38のシステムにおいて、接続サーバーは、第1のプライベートネットワーク内のクライアントコンピュータ、第2のプライベートネットワーク内の機器制御コンピュータ、および第3のプライベートネットワーク内の少なくともひとつの機器制御コンピュータ、の間に全2重接続を行い、クライアントコンピュータからネットワーク接続可能な機器への同時的かつ1点から多点的な動作指令を行うことを特徴とするシステム。
  41. 請求項40のシステムにおいて、少なくとも1つ以上のクライアントコンピュータが第4のファイアウォールに守られた第4のプライベートネットワークに接続され、サーバーはクライアントコンピュータと機器制御コンピュータの間に全2重接続を行い、すべてのファイアウォールの影響を受けることがなく、ネットワーク接続可能な機器をクライアントコンピュータのユーザがリアルタイムかつ協調的に操作できることを特徴とするシステム。
  42. 請求項28のシステムにおいて、少なくともひとつの接続サーバーが、プライベートネットワーク内にあり、そのプライベートネットワークが第3のファイアウォールを介して、公衆ネットワークに動作可能な状態で接続されていることを特徴とするシステム。
  43. 請求項28のシステムにおいて、すくなくともひとつの接続サーバーが、その分散的な制御構造を有するネットワークに接続された複数の接続サーバー群より構成されており、この分散的な制御構造において、請求項28の接続サーバーはプライマリ接続サーバーとして動作し、その他の接続サーバー群は、プライマリ接続サーバーへ対するセカンダリ接続サーバーとして動作することを特徴とするシステム。
  44. 請求項43のシステムにおいて、プライマリ接続サーバーは負荷均一化アルゴリズムを有し、これによりプライマリ接続サーバーが、請求項28のクライアントコンピュータまたは機器制御コンピュータによって開始されたコミュニケーションを、セカンダリ接続サーバーへ割り当てる機能を有することを特徴とするシステム。
  45. 請求項43のシステムにおいて、分散的な制御構造はスケーラブルであり、コンピュータ間の接続の数および性質により、接続サーバーの追加または、削減を行うことを特徴とするシステム。
  46. 請求項43のシステムにおいて、分散的な制御構造は、さらに、接続サーバーそれぞれについて動的に接続された少なくともひとつのデータベースを有することを特徴とするシステム。
  47. 請求項46のシステムにおいて、分散的な制御構造は複数のデータベースを有し、接続サーバーは当該クライアントコンピュータのユーザに関するデータをデータベースに格納し、また、当該機器制御クライアントコンピュータに動的に接続されたリモート機器の使用に関するデータをデータベースに格納することを特徴とするシステム。
  48. 請求項47のシステムにおいて、当該クライアントコンピュータのユーザはデータベースのデータにアクセスできることを特徴とするシステム。
  49. 請求項28のシステムにおいて、すくなくともひとつの接続サーバーが、分散的な制御構造を有するネットワークに接続された複数の接続サーバー群より構成されており、この分散的な制御構造において、複数のセキュリティサーバーが動作可能な状態で接続サーバーに接続されており、複数のクライアントコンピュータおよび機器制御コンピュータがそれらのセキュリティサーバーに動作可能な状態で接続されていることを特徴とするシステム。
  50. 請求項49のシステムにおいて、複数の機器制御コンピュータが少なくともひとつのネットワーク接続可能な機器と接続され、それぞれの機器制御コンピュータがセキュリティサーバーに動作可能な状態で接続されていることを特徴とするシステム。
  51. 請求項28のシステムにおいて、すくなくともひとつの接続サーバーが、分散的な制御構造を有するネットワークに接続された複数の接続サーバー群より構成されており、この分散的な制御構造において、セキュリティサーバーが動作可能な状態で複数の接続サーバーに接続されているとともに、複数のクライアントコンピュータおよび、少なくともひとつのネットワーク接続可能な機器と接続された機器制御コンピュータが、それらのセキュリティサーバーに動作可能な状態で接続されており、それらの機器制御コンピュータがセキュリティサーバーに動作可能な状態で接続され、さらに、それらのクライアントコンピュータがセキュリティサーバーに動作可能な状態で接続されていることを特徴とするシステム。
  52. 請求項50のシステムにおいて、セキュリティサーバーが、クライアントコンピュータもしくは機器制御コンピュータからの要求により、それらのクライアントコンピュータもしくは機器制御コンピュータを認証する手段を備え、その手段により、クライアントコンピュータもしくは機器制御コンピュータの認証データを受信し、受信した認証データがクライアントコンピュータもしくは機器制御コンピュータのユーザを認証するか否かの決定を行うことを特徴とするシステム。
  53. 請求項52のシステムにおいて、クライアントコンピュータもしくは機器制御コンピュータからの要求はHTTPリクエストにより構成されることを特徴とするシステム。
  54. 請求項53のシステムにおいて、HTTPリクエストにユーザ認証データを埋め込むことを特徴とするシステム。
  55. 請求項54のシステムにおいて、埋め込まれたユーザ認証データは暗号化され、セキュリティサーバーはその暗号化されたユーザ認証データを解読する手段を有することを特徴とするシステム。
  56. 請求項52のシステムにおいて、セキュリティサーバーは、クライアントコンピュータもしくは機器制御コンピュータから接続サーバーへのデータ転送時に、認証データが改変されさたか否かを判断する手段を有することを特徴とするシステム。
  57. 請求項52のシステムにおいて、セキュリティサーバーが、コンピュータユーザが認証された場合にそのコンピュータのユーザに対して暗号化鍵を用意し、また、照合する手段を有することを特徴とするシステム。
  58. 請求項52のシステムにおいて、セキュリティサーバーが、クライアントコンピュータもしくは機器制御コンピュータを接続サーバーのひとつに割り当てる機能を有することを特徴とするシステム。
  59. 請求項52のシステムにおいて、セキュリティサーバーは負荷均一化アルゴリズムを有し、これによりセキュリティサーバーが、クライアントコンピュータまたは機器制御コンピュータによって開始されたコミュニケーションを、それらのコンピュータが認証された場合に接続サーバーのひとつに割り当てる機能を有することを特徴とするシステム。
  60. 請求項59のシステムにおいて、負荷均一化アルゴリズムは、ユーザ形式、セッション形式、接続サーバーが使用可能か否かの情報、および、接続サーバーの現在の負荷のうち少なくともひとつの情報に基づいて、コミュニケーションの割り当てを行うことを特徴とするシステム。
  61. 請求項59のシステムにおいて、負荷均一化アルゴリズムは、ユーザ形式、セッション形式、接続サーバーが使用可能か否かの情報、および、接続サーバーの現在の負荷の情報に基づいて、コミュニケーションの割り当てを行うことを特徴とするシステム。
  62. 請求項59のシステムにおいて、セキュリティサーバーは、請求項59に記されたコミュニケーションの確立後、さらに他のクライアントコンピュータもしくは機器制御コンピュータの少なくともどちらか一方との接続を確立する手段を有することを特徴とするシステム。
  63. 請求項62のシステムにおいて、セキュリティサーバーは、さらに他のクライアントコンピュータもしくは機器制御コンピュータの少なくともどちらか一方との接続を、認証されたコンピュータからの要求によって確立する手段を有することを特徴とするシステム。
  64. 請求項62のシステムにおいて、分散的な制御構造は、認証されたコンピュータと、クライアントコンピュータもしくは機器制御コンピュータの少なくともどちらか一方との間に全2重接続を確立することを特徴とするシステム。
  65. 請求項49のシステムにおいて、分散的な制御構造は、さらに、接続サーバーそれぞれについて動作可能な状態で接続されたデータベースを有することを特徴とするシステム。
  66. 請求項62のシステムにおいて、分散的な制御構造は接続サーバーに動作可能な状態で接続された少なくともひとつのデータベースを有し、認証されたコンピュータと、クライアントコンピュータもしくは機器制御コンピュータの少なくともどちらか一方との間のコミュニケーション情報は、それらデータベースのうち少なくともひとつのデータベースに格納され、認証された他のユーザまた他のコンピュータにより後日の利用に供されることが可能なことを特徴とするシステム。
  67. ファイアウォールで防御された第1のプライベートアドレスを有する第1のコンピュータを認証する手段と、
    その第1のコンピュータの認証後、公開されたアドレスを有する接続サーバーと第1のコンピュータとの間にファイアウォールの影響を受けない第1の接続を確立する手段と、公開されたアドレスを有する接続サーバーと第2のコンピュータとの間にファイアウォールの影響を受けない第2の接続を確立する手段と、
    ファイアウォールの影響を受けない第1および第2の接続手段とにより、第1のコンピュータからのコミュニケーションを第2のコンピュータへ接続サーバーがルーティングするとともに、ファイアウォールの影響を受けない第2および第1の接続手段とにより、第2のコンピュータからのコミュニケーションを第1のコンピュータへ接続サーバーがルーティングを行うような、プライベート−公衆−プライベートといった経路を有するコミュニケーション経路を確立するような手段とを有する、プライベートアドレスへのコミュニケーション経路は少なくともファイアウォールで防御されているプライベート−公衆−プライベートといった経路を有しているようなコミュニケーション経路を確立する方法。
  68. 請求項67の方法において、第1のコンピュータがクライアントコンピュータであり、第2のコンピュータが少なくともひとつのネットワーク接続可能な機器が動作可能な状態で接続された機器制御コンピュータであり、第1のコンピュータから第2のコンピュータへのコミュニケーションは、その少なくともひとつのネットワーク接続可能な機器に対する動作指令を含み、第2のコンピュータから第1のコンピュータへのコミュニケーションは、そのネットワーク接続可能な機器からその第2のコンピュータが受け取ったデータを含むことを特徴とする、コミュニケーション経路を確立する方法。
  69. 請求項67の方法において、そのコミュニケーションは、HTTPリクエストとHTTPレスポンスから構成され、そのHTTPリクエストとHTTPレスポンスは、第1と第2のコンピュータへのコミュニケーションを行う場合、第1と第2のファイアウォールの影響を受けないことを特徴とする、コミュニケーション経路を確立する方法。
  70. 請求項67の方法において、第1のコンピュータからのユーザ認証データを含むリクエストを接続サーバーが受信し、接続サーバーに保存された第1のコンピュータの認証データと受信した認証データが合致するか否かを決定する認証方法を有することを特徴とする、コミュニケーション経路を確立する方法。
  71. 請求項70の方法において、ユーザ認証データはリクエストに埋め込まれ、さらに第1のコンピュータから接続サーバーへのデータ転送時に、認証データが改変されさたか否かを判断する手段を認証プロセスが有することを特徴とする、コミュニケーション経路を確立することを特徴とする方法。
  72. 請求項70の方法において、認証データは暗号化され、認証プロセスは認証データ合致判断に先立って、暗号化された認証データを解読することを特徴とする、コミュニケーション経路を確立することを特徴とする方法。
  73. 請求項72の方法において、当該認証ステップの後に、第1のユーザに対して、暗号化鍵を準備し、また暗号化鍵をベリファイすることを特徴とするコミュニケーション経路を確立することを特徴とする方法。
  74. 請求項67の方法において、接続サーバーが、公衆ネットワークからアクセス可能なネットワークに接続された分散的な制御構造を有する複数の接続サーバーより構成されており、また、請求項67の方法は、それらの複数の接続サーバーを第1と第2のファイアウォールの影響を受けない接続の確立のために割り当てを行う機能を有し、その割り当ては、第1のコンピュータによりリクエストされ確立されたセッション形式、特定のセッション形式用接続サーバーの設定、接続サーバーが使用可能か否かの情報、接続サーバーのステータス、当該セッション時の接続サーバーの負荷の情報のうち少なくともひとつの情報に基づいて決定されることを特徴とするコミュニケーション経路を確立する方法。
  75. 請求項67の方法において、接続サーバーに接続された少なくともひとつのデータベースに、当該コミュニケーションの少なくともある一部分のデータを格納し、さらに第1のコンピュータ、第2のコンピュータ、や他のコンピュータなどアクセスを認められたコンピュータが、その格納されたデータにアクセス可能なことを特徴とするコミュニケーション経路を確立する方法。
  76. 請求項75の方法において、当該コミュニケーションや、引き続き行われるコミュニケーションセッションの最中にも、その格納されたデータにアクセス可能なことを特徴とするコミュニケーション経路を確立する方法。
JP2003546246A 2001-11-20 2002-11-20 ネットワークを介して制御可能な装置にアクセスし制御するシステム Expired - Fee Related JP4667747B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33164201P 2001-11-20 2001-11-20
PCT/US2002/037380 WO2003044676A1 (en) 2001-11-20 2002-11-20 Access and control system for network-enabled devices

Publications (3)

Publication Number Publication Date
JP2005509977A JP2005509977A (ja) 2005-04-14
JP2005509977A5 true JP2005509977A5 (ja) 2010-12-02
JP4667747B2 JP4667747B2 (ja) 2011-04-13

Family

ID=23294774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003546246A Expired - Fee Related JP4667747B2 (ja) 2001-11-20 2002-11-20 ネットワークを介して制御可能な装置にアクセスし制御するシステム

Country Status (7)

Country Link
EP (1) EP1454241B1 (ja)
JP (1) JP4667747B2 (ja)
KR (1) KR100994666B1 (ja)
CN (1) CN100392626C (ja)
AU (1) AU2002348315A1 (ja)
CA (3) CA2691167C (ja)
WO (1) WO2003044676A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191443B2 (en) 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
EP1309901B1 (en) 1999-12-02 2008-05-21 Western Digital Technologies, Inc. System for remote recording of television programs
US8793374B2 (en) 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7546353B2 (en) 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
US7685633B2 (en) * 2005-02-25 2010-03-23 Microsoft Corporation Providing consistent application aware firewall traversal
ATE398305T1 (de) * 2005-04-22 2008-07-15 Trumpf Laser Gmbh & Co Kg Vorrichtung für sicheren fernzugriff
US8069153B2 (en) * 2005-12-02 2011-11-29 Salesforce.Com, Inc. Systems and methods for securing customer data in a multi-tenant environment
CN103948468A (zh) 2006-04-28 2014-07-30 斯尔替克美学股份有限公司 促进皮下富含脂肪细胞冷却的治疗装置中所用的防冻剂
US9132031B2 (en) 2006-09-26 2015-09-15 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US20080077201A1 (en) 2006-09-26 2008-03-27 Juniper Medical, Inc. Cooling devices with flexible sensors
US8192474B2 (en) 2006-09-26 2012-06-05 Zeltiq Aesthetics, Inc. Tissue treatment methods
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
JP2008217111A (ja) * 2007-02-28 2008-09-18 Nippon Telegr & Teleph Corp <Ntt> ネットワークサービス提供装置
US20080287839A1 (en) 2007-05-18 2008-11-20 Juniper Medical, Inc. Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator
JP2008289725A (ja) * 2007-05-25 2008-12-04 Olympus Corp 内視鏡装置
US7716365B2 (en) * 2007-05-29 2010-05-11 Microsoft Corporation Automatically targeting and filtering shared network resources
US8949369B2 (en) * 2007-06-12 2015-02-03 Ux Ltd. Two-tier architecture for remote access service
US8523927B2 (en) 2007-07-13 2013-09-03 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
WO2009026471A1 (en) 2007-08-21 2009-02-26 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US8603073B2 (en) 2008-12-17 2013-12-10 Zeltiq Aesthetics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US8639733B2 (en) * 2009-03-16 2014-01-28 Apple Inc. Automatic identification of compatible applications and accessories
BRPI1014623B1 (pt) 2009-04-30 2020-01-07 Zeltiq Aesthetics, Inc. Sistema para tratamento de celulas subcutâneas ricas em lipídeos em uma área alvo
JP2013517897A (ja) 2010-01-25 2013-05-20 ゼルティック エステティックス インコーポレイテッド 熱を皮下多脂質細胞から相変化冷却剤を介して非侵襲的に除去するための家庭用アプリケータ及びそれと関連した装置、システム及び方法
US8676338B2 (en) 2010-07-20 2014-03-18 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
JP6059256B2 (ja) * 2013-01-11 2017-01-11 京セラ株式会社 通信端末及び記憶媒体
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US20150216719A1 (en) 2014-01-31 2015-08-06 Zeltiq Aesthetics, Inc Treatment systems and methods for treating cellulite and for providing other treatments
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
DE102014112704B3 (de) * 2014-09-03 2015-12-03 Phoenix Contact Gmbh & Co. Kg Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung
ES2892598T3 (es) 2015-10-19 2022-02-04 Zeltiq Aesthetics Inc Métodos de tratamiento vascular para enfriar estructuras vasculares
BR112018013919A2 (pt) 2016-01-07 2018-12-11 Zeltiq Aesthetics Inc adesão dependente de temperatura entre o aplicador e a pele durante o resfriamento do tecido
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
CN110473599B (zh) * 2018-05-09 2022-11-29 上海商汤智能科技有限公司 信息处理方法及装置、电子设备及存储介质
CN112789013A (zh) 2018-07-31 2021-05-11 斯尔替克美学股份有限公司 改善肤质的方法、装置和系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US5793964A (en) * 1995-06-07 1998-08-11 International Business Machines Corporation Web browser system
US6182139B1 (en) * 1996-08-05 2001-01-30 Resonate Inc. Client-side resource-based load-balancing with delayed-resource-binding using TCP state migration to WWW server farm
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6212558B1 (en) * 1997-04-25 2001-04-03 Anand K. Antur Method and apparatus for configuring and managing firewalls and security devices
JPH1141280A (ja) * 1997-07-15 1999-02-12 N T T Data:Kk 通信システム、vpn中継装置、記録媒体
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
JPH11338798A (ja) * 1998-05-27 1999-12-10 Ntt Communication Ware Kk ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3932685B2 (ja) * 1998-08-11 2007-06-20 富士ゼロックス株式会社 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
EP1105996A4 (en) * 1998-08-21 2005-08-17 Visto Corp DEVICE AND METHOD FOR ENSURING SAFE ACCESS TO SERVICES IN A COMPUTER NETWORK
AU2424001A (en) * 1999-10-28 2001-06-06 Support. Com, Inc. Secure communication system
US6499054B1 (en) * 1999-12-02 2002-12-24 Senvid, Inc. Control and observation of physical devices, equipment and processes by multiple users over computer networks
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
JP4390965B2 (ja) * 2000-04-14 2009-12-24 株式会社野村総合研究所 インターネット環境下のネットワーク接続管理システム

Similar Documents

Publication Publication Date Title
JP2005509977A5 (ja)
JP6651096B1 (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
US11038682B2 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
JP4667747B2 (ja) ネットワークを介して制御可能な装置にアクセスし制御するシステム
US9654453B2 (en) Symmetric key distribution framework for the Internet
RU2439692C2 (ru) Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам
JP6656157B2 (ja) ネットワーク接続自動化
JP5010608B2 (ja) リモートリソースとの安全な対話型接続の生成
EP1942629A1 (en) Method and system for object-based multi-level security in a service oriented architecture
US20060206616A1 (en) Decentralized secure network login
JP5795696B2 (ja) 操作の権利をリモート付与するためのセキュアな方法
CN103959735A (zh) 用于提供安全组播集群内通信的系统和方法
CN107113319A (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN101242323A (zh) 设备间管道的建立方法和家庭网络系统
US20080137663A1 (en) Identifier verification method in peer-to-peer networks
CN109005179A (zh) 基于端口控制的网络安全隧道建立方法
US20220232000A1 (en) Secure communication system
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN106533894A (zh) 一种全新的安全的即时通信体系
JP4490352B2 (ja) Vpnサーバホスティングシステム、およびvpn構築方法
CN112335215B (zh) 用于将终端设备联接到可联网的计算机基础设施中的方法
CN110662218B (zh) 数据摆渡装置及其方法
RU2008109223A (ru) Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении