CN100553252C - 企业访问设备和方法 - Google Patents
企业访问设备和方法 Download PDFInfo
- Publication number
- CN100553252C CN100553252C CNB2003801063328A CN200380106332A CN100553252C CN 100553252 C CN100553252 C CN 100553252C CN B2003801063328 A CNB2003801063328 A CN B2003801063328A CN 200380106332 A CN200380106332 A CN 200380106332A CN 100553252 C CN100553252 C CN 100553252C
- Authority
- CN
- China
- Prior art keywords
- server
- file
- radio network
- network device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Hydrogenated Pyridines (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种将包含文件中的一般安全参数和访问策略的脚本放在适当的内部服务器上的解决方法。接着将该脚本的位置储存在外部服务器上。当该组织内的终端用户决定购买无线网络装置时,他可将其连接到其现有的计算机上。该计算机接着可从外部服务器取回安全文件位置,使用安全文件位置从内部服务器取回安全文件,并将安全文件编程到无线装置中。
Description
技术领域
本发明涉及计算机网络领域。更具体地,本发明涉及用于无线远程电子邮件访问的企业访问设备和方法。
背景技术
移动装置,例如蜂窝电话和个人数字助理(PDA)等,已经普及了很多年。膝上型计算机也已经普及了很多年。近来,无线电子邮件访问已经可为膝上型计算机和个人数字助理所用。利用无线电子邮件访问,用户可使用无线互联网连接远程发送和接收电子邮件。
企业用户是无线电子邮件访问的潜在的大市场,例如大公司等企业非常需要即时通信,且通常通过电子邮件进行商业活动。对于无线远程电子邮件访问,目前有两大类解决方法。然而,这两类解决方法都为企业带来严重的问题。
在第一种方法中,终端用户需要购买与台式计算机一起使用的无线装置。无线电子邮件重定向器软件放置在桌面上。这种软件用于监控去往用户邮箱的邮件服务器的邮件,然后将其安全地发送到用于的装置。然而,这种解决方法不受企业的控制。例如,企业可制定要求90天后删除接收的电子邮件的内部策略。当此电子邮件重寄到无线装置时,企业不再能确保该电子邮件在90天后被删除。所述第一种情况的另一缺陷是,其仅为电子邮件工作。并且,要求留下台式计算机。然而,对于在办公室使用膝上型计算机的使用专业人员,这是不可能,而且,当他们旅行时,这同样也是不可能的。
在第二种方法中,企业信息技术(IT)管理器选择和安装用于终端用户的解决方案。这需要专用邮件服务器处理程序或与主机的活动服务器网页(ASP)服务集成。然而,邮件服务器是主要的IT工程(project),可能需要新的专用转发服务器、电子邮件服务器升级、其他重要的应用程序的安装。例如,微软公司的MicrosoftTM要求,在安装它们的移动信息服务器之前,安装ActiveDirectory和Exchange 2000。这些软件是非常昂贵的。并且,主机服务可能需要新的供应商关系。也需要远程访问提供商和无线ASP服务之间的复杂连接。需要复杂的远程发送,这造成了潜在的安全风险。这种解决方法也仅为电子邮件而工作。
所需要的是这样一种解决方法,其允许IT管理者准备用于容易而安全的无线电子邮件访问的组织,同时使时间或金钱的投入最小。
发明内容
本发明提供了一种将包含一般安全参数和访问策略的脚本放在适当的内部服务器上的解决方法。接着将该脚本的位置储存在外部服务器上。当该组织内的终端用户决定购买无线网络装置时,他可将其连接到其现有的计算机上。该计算机接着可从外部服务器取回安全文件位置,使用安全文件位置从内部服务器取回安全文件,并将安全文件编程到无线装置中。
附图说明
附图与说明书结合构成本说明书的部分,示出本发明的一个或多个实施例,且与详细描述一起用以说明本发明的原理和实施方式。
图1是示出根据本发明的具体实施例的系统的示意图。
图2是示出根据本发明的实施例的用于访问企业的系统的示意图。
图3是示出根据本发明的实施例的用于配置从无线网络装置到企业的访问的方法的流程图。
图4是示出根据本发明的实施例的用于使用计算机从无线网络装置访问企业的方法的流程图。
图5是示出根据本发明的实施例的用于配置从无线网络装置到企业的访问的设备的框图。
具体实施方式
在计算机、服务器、和软件组成的系统的上下文中,描述了本发明的实施例。本领域的技术人员应当认识到,对本发明的下述详细描述仅出于说明目的,而非出于对本发明的限制。本领域技术人员通过本发明的其它实施例将理解本发明的益处。现在将详细参看附图示出的本发明的实施方式。相同参考标号在所有附图和以下描述中使用,以指示相同或相似部分。
为了简洁起见,并没有示出和描述本文中描述的实施方式的所有常规特性。当然,应当理解,在任何这样的实际实施方式的开发中,为了获得开发者的具体目标,例如顺从与应用和商业关联的约束,必须做出很多特定实施方式的决定,且这些具体目标将根据实施方式而不同,根据开发者而不同。此外,应当理解,这样的开发尝试可能是复杂而耗时的,但是对于受益于本发明的本领域技术人员而言,仍然是进行设计的常规程序。
根据本发明,可使用各种类型的操作系统、计算平台、和/或通用机器实现部件、处理步骤、和/或数据结构。此外,本领域的技术人员将理解,也可使用不具有通用特性的装置,例如硬连线装置、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等,而不偏离这里所披露的本发明的范围和精神。
本发明提供了一种将包含文件中的一般安全参数和访问策略的脚本放在适当的内部服务器上的解决方案。接着,将该脚本的位置储存在外部服务器上。当该组织内的终端用户决定购买无线网络装置时,用户可将其连接到其现有的计算机上。该计算机接着可从外部服务器取回安全文件位置和/或安全文件访问协议,使用安全文件位置和/或安全文件访问协议从内部服务器取回安全文件,并将安全文件编程到无线装置中。
图1是示出根据本发明的一个具体实施例的系统的示意图。能理解远程访问步骤和组织的安全参数的人(为了本说明书的目的,称之为“IT管理者”)可使用IT计算机102将包含文件中的一般安全参数和访问策略的脚本放在适当的内部服务器100上。该文件是只读访问的,以防止未授权的变化。可以提供“向导”,以简化所述配置脚本的创建。许多不同类型的服务器可用作内部服务器100,包括但不限于文件服务器、数据库服务器、或网络服务器(webserver)。
接着将该脚本的位置储存在外部服务器104上。所述服务器可以由多种公司之一所拥有。该位置可通过微软UNC、互联网URL、和XQL数据库查询或适于识别服务器和文件的任何其它装置表示。每个文件可与覆盖发送给该组织(例如,“@company.com”)电子邮件地址的电子邮件域关联。安全文件访问协议也可储存在外部服务器104上。
独立地,该组织内的终端用户可决定购买其希望用来访问电子邮件的无线网络装置106。该用户可以询问外部服务器,以确定他的电子邮件地址是否被支持104。如果被支持,则可购买该无线网络装置,并将它与防火墙后面的膝上型电脑相连。同时,如果该电子邮件地址不被支持,则外部服务器的操作者可决定,通过配置该系统以对该电子邮件地址起作用,而支持该电子邮件地址。例如,用户可具有电子邮件地址employee@company.com。如果公司的前一雇员配置为利用此系统工作,则可能是,该公司的全部雇员已经被配置,且对用户来说必要的是取回该配置。然而,如果是该公司的第一个雇员试图访问,则外部服务器可配置该雇员,同时具有电子邮件域公司的所有雇员将被配置。
然后,膝上型电脑108可从服务器取回安全文件位置和/或安全文件访问协议、取回安全文件,接着将该安全文件编程到已经与膝上型电脑相连的无线装置中。用户也可接着输入其它的个人安全参数(例如,个人账户名和密码)。该装置现在可以使用这些参数在防火墙外直接访问该企业通信网。这种解决方法允许配置任何访问形式:推消息(push messaging)、基于企业的即时消息、内联网网页浏览、内联网文件访问、内联网应用程序访问、虚拟专用网(VPN)访问、VPN密钥分布等。
图2是示出根据本发明的实施例的用于访问企业的系统的示意图。在已经配置了无线装置200后,可使用允许访问电子邮件服务器204的虚拟专用网(VPN)服务器202协同电子邮件访问。
图3是示出根据本发明的实施例的用于配置从无线网络装置到企业的访问的方法的流程图。在步骤300,接收来自无线网络装置的用户的电子邮件地址。接着将所述电子邮件地址与具有当前被企业支持的域的数据库进行比较,以确定安全文件是否存在。如果不存在,则系统可选择拒绝该访问请求,或创建为覆盖该电子邮件地址的域所独有的安全文件。在步骤302,可从企业外部的服务器取回安全文件位置和/或安全文件访问协议。在步骤304,可使用安全文件位置和/或安全文件访问协议从企业内部的服务器取回安全文件。企业内部的服务器举例来说可以是网络服务器、文件服务器、数据库服务器等。在步骤306,安全文件可被编程进无线网络装置。在步骤308,将任何剩余(remaining)的安全参数转发到无线网络装置。在步骤310,从无线网络装置取回至企业内部的访问服务器(access server)的通信(communication,也称信息),该通信使用储存在安全文件中的配置被发送。该访问服务器举例来说可以是电子邮件服务器、推消息服务器、即时消息服务器、内联网网页浏览服务器、内联网文件访问服务器、内联网应用程序访问服务器、虚拟专用网(VPN)访问服务器、VPN密钥分布服务器等。
图4是示出根据本发明的实施例的用于使用计算机从无线网络装置访问企业的方法的流程图。在步骤400,将来自具有无线网络装置的电子邮件地址发送给企业内部的服务器。这允许服务器检验用于覆盖用户的电子邮件地址的安全文件是否存在,如果不存在,则创建一个安全文件。在步骤402,从企业外部的服务器取回安全文件位置和/或安全文件访问协议。在步骤404,使用安全文件位置和/或安全文件访问协议从企业内部的服务器取回安全文件。企业内部的服务器举例来说可以是网络服务器、文件服务器、数据库服务器等。在步骤406,将无线网络装置连接至计算机。在步骤408,将安全文件编程到无线网络装置中。在步骤410,将任何剩余的安全参数转发给无线网络装置。在步骤412,将通信从无线网络装置发送至企业内部的访问服务器,所述通信使用储存在安全文件中的配置被发送。该访问服务器举例来说可以是电子邮件服务器、推消息服务器、即时消息服务器、内联网网页浏览服务器、内联网文件访问服务器、内联网应用程序访问服务器、虚拟专用网(VPN)访问服务器、VPN密钥分布服务器等。
图5是示出根据本发明的实施例的用于配置从无线网络装置到企业的访问的设备的框图。安全文件位置外部服务器取回器(retriever)500可以从企业外部的服务器取回安全文件位置。安全文件访问协议取回器502可以从企业外部的服务器取回安全文件访问协议。安全文件内部服务器取回器504连接至安全文件位置外部服务器取回器500,还连接至安全文件访问协议取回器502,该安全文件内部服务器取回器可以使用安全文件位置和/或安全文件访问协议从企业内部的服务器取回安全文件。企业内部的服务器举例来说可以是网络服务器、文件服务器、数据库服务器等。安全文件无线网络装置编程器506与安全文件内部服务器取回器504相连,可以将安全文件编程到无线网络装置中。剩余安全参数无线网络装置转发器508与安全文件内部服务器取回器504相连,可以转发任何剩余的安全参数给无线网络装置。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同更换、改进等,均应包含在本发明的保护范围之内。
Claims (43)
1.一种用于配置从无线网络装置到企业的访问的方法,包括:
从所述企业外部的服务器取回安全文件位置;
使用所述安全文件位置从所述企业内部的服务器取回安全文件;
将所述安全文件编程到所述无线网络装置中;以及
将任何剩余的安全参数转发给所述无线网络装置。
2.根据权利要求1所述的方法,在使用所述安全文件位置从所述企业内部的服务器取回安全文件的步骤之前进一步包括:
从所述企业外部的服务器取回安全文件访问协议。
3.根据权利要求2所述的方法,其中所述取回安全文件进一步包括:使用所述安全文件位置和所述安全文件访问协议从所述企业内部的服务器取回安全文件。
4.根据权利要求1所述的方法,在从所述企业外部的服务器取回安全文件位置的步骤之前进一步包括:
从具有所述无线网络装置的用户接收电子邮件地址;以及
其中所述安全文件是覆盖所述电子邮件地址的域所独有的。
5.根据权利要求1所述的方法,其中所述企业内部的服务器是网络服务器。
6.根据权利要求1所述的方法,其中所述企业内部的服务器是文件服务器。
7.根据权利要求1所述的方法,其中所述企业内部的服务器是数据库服务器。
8.根据权利要求1所述的方法,在将所述安全文件编程到所述无线网络装置中的步骤之后进一步包括:
将来自所述无线网络装置的信息接收到所述企业内部的访问服务器,所述信息使用储存在所述安全文件中的配置被发送。
9.根据权利要求8所述的方法,其中所述访问服务器是电子邮件服务器。
10.根据权利要求8所述的方法,其中所述访问服务器是推消息服务器。
11.根据权利要求8所述的方法,其中所述访问服务器是即时消息服务器。
12.根据权利要求8所述的方法,其中所述访问服务器是内联网网络浏览服务器。
13.根据权利要求8所述的方法,其中所述访问服务器是内联网文件访问服务器。
14.根据权利要求8所述的方法,其中所述访问服务器是内联网应用程序访问服务器。
15.根据权利要求8所述的方法,其中所述访问服务器是虚拟专用网访问服务器。
16.根据权利要求8所述的方法,其中所述访问服务器是虚拟专用网密钥分布服务器。
17.一种用于使用计算机从无线网络装置访问企业的方法,包括:
从所述企业外部的服务器取回安全文件位置;
使用所述安全文件位置从所述企业内部的服务器取回安全文件;
将所述无线网络装置连接到所述计算机;以及
将所述安全文件编程到所述无线网络装置中。
18.根据权利要求17所述的方法,在使用所述安全文件位置从所述企业内部的服务器取回安全文件的步骤之前进一步包括:
从所述企业外部的服务器取回安全文件访问协议。
19.根据权利要求18所述的方法,其中所述取回安全文件进一步包括:使用所述安全文件位置和所述安全文件访问协议从所述企业内部的服务器取回安全文件。
20.根据权利要求17所述的方法,进一步包括:
将任何剩余的安全参数转发给所述无线网络装置。
21.根据权利要求17所述的方法,在从所述企业外部的服务器取回安全文件位置的步骤之前进一步包括:
从具有所述无线网络装置的用户发送电子邮件地址给所述企业内部的服务器,其中所述安全文件是覆盖所述电子邮件地址的域所独有的。
22.根据权利要求17所述的方法,在将所述安全文件编程到所述无线网络装置中的步骤之后进一步包括:
将信息从所述无线网络装置发送给所述企业内部的访问服务器,所述信息使用储存在所述安全文件中的配置被发送。
23.一种用于配置从无线网络装置到企业的访问的设备,包括:
用于从所述企业外部的服务器取回安全文件位置的装置;
用于使用所述安全文件位置从所述企业内部的服务器取回安全文件的装置;
用于将所述安全文件编程到所述无线网络装置中的装置;以及
用于将任何剩余的安全参数转发给所述无线网络装置的装置。
24.根据权利要求23所述的设备,进一步包括:
用于从所述企业外部的所述服务器取回安全文件访问协议的装置。
25.根据权利要求24所述的设备,其中所述用于取回安全文件的装置进一步包括用于使用所述安全文件位置和所述安全文件访问协议从所述企业内部的服务器取回安全文件的装置。
26.根据权利要求23所述的设备,进一步包括:
用于从具有所述无线网络装置的用户接收电子邮件地址的装置;以及
其中所述安全文件是覆盖所述电子邮件地址的域所独有的。
27.根据权利要求23所述的设备,其中所述企业内部的服务器是网络服务器。
28.根据权利要求23所述的设备,其中所述企业内部的服务器是文件服务器。
29.根据权利要求23所述的设备,其中所述企业内部的服务器是数据库服务器。
30.根据权利要求23所述的设备,进一步包括:
用于将来自所述无线网络装置的信息接收到所述企业内部的访问服务器的装置,所述信息使用储存在所述安全文件中的配置被发送。
31.根据权利要求30所述的设备,其中所述访问服务器是电子邮件服务器。
32.根据权利要求30所述的设备,其中所述访问服务器是推消息服务器。
33.根据权利要求30所述的设备,其中所述访问服务器是即时消息服务器。
34.根据权利要求30所述的设备,其中所述访问服务器是内联网网络浏览服务器。
35.根据权利要求30所述的设备,其中所述访问服务器是内联网文件访问服务器。
36.根据权利要求30所述的设备,其中所述访问服务器是内联网应用程序访问服务器。
37.根据权利要求30所述的设备,其中所述访问服务器是虚拟专用网访问服务器。
38.根据权利要求30所述的设备,其中所述访问服务器是虚拟专用网密钥分布服务器。
39.一种用于使用计算机从无线网络装置访问企业的设备,包括:用于从所述企业外部的服务器取回安全文件位置的装置;
用于使用所述安全文件位置从所述企业内部的服务器取回安全文件的装置;
用于将所述无线网络装置连接到所述计算机的装置;以及
用于将所述安全文件编程到所述无线网络装置中的装置。
40.根据权利要求39所述的设备,进一步包括:
从所述企业外部的所述服务器取回安全文件访问协议的装置。
41.根据权利要求40所述的设备,其中所述用于取回安全文件的装置进一步包括:使用所述安全文件位置和所述安全文件访问协议从所述企业内部的服务器取回安全文件的装置。
42.根据权利要求39所述的设备,进一步包括:
用于将任何剩余的安全参数转发给所述无线网络装置的装置。
43.根据权利要求39所述的设备,进一步包括:
用于从具有所述无线网络装置的用户发送电子邮件地址给所述企业内部的服务器的装置,其中所述安全文件是覆盖所述电子邮件地址的域所独有的。
根据权利要求39所述的设备,进一步包括:
用于从所述无线网络装置发送信息给所述企业内部的访问服务器的装置,所述信息使用储存在所述安全文件中的配置被发送。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/323,138 | 2002-12-17 | ||
US10/323,138 US7251823B2 (en) | 2002-12-17 | 2002-12-17 | Enterprise access configuration |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1726688A CN1726688A (zh) | 2006-01-25 |
CN100553252C true CN100553252C (zh) | 2009-10-21 |
Family
ID=32507308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801063328A Expired - Fee Related CN100553252C (zh) | 2002-12-17 | 2003-12-17 | 企业访问设备和方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US7251823B2 (zh) |
EP (1) | EP1574006B1 (zh) |
CN (1) | CN100553252C (zh) |
AT (1) | ATE358386T1 (zh) |
AU (1) | AU2003289783A1 (zh) |
CA (1) | CA2510023A1 (zh) |
DE (1) | DE60312887T2 (zh) |
ES (1) | ES2285222T3 (zh) |
WO (1) | WO2004056062A2 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060171380A1 (en) * | 2005-02-03 | 2006-08-03 | Chia Kevin M K | Method and system for integrated communications with access control list, automatic notification and telephony services |
US7890084B1 (en) * | 2006-10-30 | 2011-02-15 | Cellco Partnership | Enterprise instant message aggregator |
US8473743B2 (en) * | 2010-04-07 | 2013-06-25 | Apple Inc. | Mobile device management |
US10331321B2 (en) | 2015-06-07 | 2019-06-25 | Apple Inc. | Multiple device configuration application |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6286038B1 (en) * | 1998-08-03 | 2001-09-04 | Nortel Networks Limited | Method and apparatus for remotely configuring a network device |
WO2000031931A1 (en) | 1998-11-24 | 2000-06-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for securing data objects |
US20040193695A1 (en) * | 1999-11-10 | 2004-09-30 | Randy Salo | Secure remote access to enterprise networks |
JP3597448B2 (ja) * | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
US20020198969A1 (en) * | 2001-06-25 | 2002-12-26 | Engel Glenn R. | Configuring network devices |
US7665125B2 (en) * | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
-
2002
- 2002-12-17 US US10/323,138 patent/US7251823B2/en not_active Expired - Fee Related
-
2003
- 2003-12-17 WO PCT/CA2003/001964 patent/WO2004056062A2/en active IP Right Grant
- 2003-12-17 ES ES03782032T patent/ES2285222T3/es not_active Expired - Lifetime
- 2003-12-17 AT AT03782032T patent/ATE358386T1/de not_active IP Right Cessation
- 2003-12-17 EP EP03782032A patent/EP1574006B1/en not_active Expired - Lifetime
- 2003-12-17 DE DE60312887T patent/DE60312887T2/de not_active Expired - Lifetime
- 2003-12-17 CA CA002510023A patent/CA2510023A1/en not_active Abandoned
- 2003-12-17 AU AU2003289783A patent/AU2003289783A1/en not_active Abandoned
- 2003-12-17 CN CNB2003801063328A patent/CN100553252C/zh not_active Expired - Fee Related
-
2007
- 2007-07-30 US US11/888,218 patent/US7827604B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080022366A1 (en) | 2008-01-24 |
ES2285222T3 (es) | 2007-11-16 |
US7251823B2 (en) | 2007-07-31 |
CN1726688A (zh) | 2006-01-25 |
EP1574006A2 (en) | 2005-09-14 |
ATE358386T1 (de) | 2007-04-15 |
WO2004056062A3 (en) | 2004-08-26 |
DE60312887T2 (de) | 2007-12-06 |
US20040117656A1 (en) | 2004-06-17 |
DE60312887D1 (de) | 2007-05-10 |
EP1574006B1 (en) | 2007-03-28 |
CA2510023A1 (en) | 2004-07-01 |
US7827604B2 (en) | 2010-11-02 |
AU2003289783A1 (en) | 2004-07-09 |
WO2004056062A2 (en) | 2004-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6563800B1 (en) | Data center for providing subscriber access to data maintained on an enterprise network | |
US6609148B1 (en) | Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request | |
US20040193695A1 (en) | Secure remote access to enterprise networks | |
US7739334B1 (en) | System and method for automatically forwarding email and email events via a computer network to a server computer | |
JP3919008B2 (ja) | 付加価値電子メッセージングサービス及び中間サーバを使用するトランスペアレントな実装 | |
JP3950055B2 (ja) | 遠隔プロキシサーバエージェント | |
US20020123328A1 (en) | Method and system for pushing e-mails to a mobile device | |
WO2002046971A1 (en) | Remote service agent for sending commands and receiving data over e-mail network | |
US20040193694A1 (en) | Application gateway systems | |
CA2642320A1 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
US7450932B2 (en) | Apparatus and method for forwarding e-mail | |
US20110225501A1 (en) | Document Management Systems, Apparatuses And Methods Configured To Provide Document Notification | |
CN100553252C (zh) | 企业访问设备和方法 | |
CN102685178A (zh) | 终端的远程操作系统以及远程操作方法 | |
US20040255043A1 (en) | Data transmission architecture for secure remote access to enterprise networks | |
JP5336405B2 (ja) | 社内情報閲覧用サーバ・システムおよびその制御方法 | |
JP4035410B2 (ja) | セキュアな社内ネットワークを拡張するためのサーバ及び方法 | |
JP4892163B2 (ja) | 電子私書箱システム | |
WO2001076190A2 (en) | Application gateway system | |
JP4415892B2 (ja) | メールアドレス変更通知システムおよびメールアドレス変更通知方法 | |
EP1347604A1 (en) | Method and system for transmitting e-mails to a mobile communication device | |
JP2004080541A (ja) | 電子メール転送システム、中継サーバ、該中継サーバの転送方法、登録プログラム、変換プログラム、及び記録媒体 | |
JP2003122671A (ja) | メール転送システム及びサーバーシステム及びメール転送プログラム | |
JP2003256344A (ja) | 情報提供システムと、携帯用通信端末と、情報提供人のWebサーバ | |
JP2005292920A (ja) | 電子メール転送制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091021 Termination date: 20161217 |