DE60312887T2 - Unternehmenszugriffskonfigurationsverfahren - Google Patents

Unternehmenszugriffskonfigurationsverfahren Download PDF

Info

Publication number
DE60312887T2
DE60312887T2 DE60312887T DE60312887T DE60312887T2 DE 60312887 T2 DE60312887 T2 DE 60312887T2 DE 60312887 T DE60312887 T DE 60312887T DE 60312887 T DE60312887 T DE 60312887T DE 60312887 T2 DE60312887 T2 DE 60312887T2
Authority
DE
Germany
Prior art keywords
server
access
security file
file
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60312887T
Other languages
English (en)
Other versions
DE60312887D1 (de
Inventor
Joseph Peter Richmond TOSEY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sierra Wireless Inc
Original Assignee
Sierra Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sierra Wireless Inc filed Critical Sierra Wireless Inc
Application granted granted Critical
Publication of DE60312887D1 publication Critical patent/DE60312887D1/de
Publication of DE60312887T2 publication Critical patent/DE60312887T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Hydrogenated Pyridines (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft das Gebiet von Computernetzwerken. Insbesondere betrifft die vorliegende Erfindung eine Unternehmenszugriffskonfiguration für einen drahtlosen, entfernten E-Mail-Zugriff.
  • HINTERGRUND DER ERFINDUNG
  • Mobile Vorrichtungen, wie beispielsweise Funktelefone und persönliche digitale Assistenten (PDAs), sind seit vielen Jahre immer populärer geworden. Laptop-Computer sind seit vielen Jahren populär gewesen. In letzter Zeit ist ein drahtloser E-Mail-Zugriff für Laptop-Computer, Funktelefone bzw. zellulare Telefone und persönliche digitale Assistenten verfügbar gemacht worden. Ein Beispiel für einen drahtlosen E-Mail-Zugriff kann in US 2001/044903 A1 gefunden werden, wobei ein Anwender unter Verwendung einer drahtlosen Internetverbindung eine E-Mail entfernt senden und empfangen kann.
  • Unternehmensanwender sind potentiell ein riesiger Markt für drahtlosen E-Mail-Zugriff. Bei Unternehmen, wie beispielsweise großen Firmen, gibt es eine starke Notwendigkeit für augenblickliche Kommunikation und gemeinhin wird ein Geschäft über E-Mail abgewickelt. Es gibt gegenwärtig zwei breite Kategorien von Lösungen für einen drahtlosen, entfernten E-Mail-Zugriff. Jedoch verursachen beide signifikante Probleme für Unternehmen.
  • Im ersten Szenario kauft ein Endanwender eine drahtlose Vorrichtung zur Verwendung in Zusammenhang mit einem Desktop-Computer bzw. Tischcomputer. Software für ein Umleiten bzw. Nachsenden von drahtlosen E-Mails ist auf dem Desktop platziert. Diese Software überwacht eine Mail, die in den Mailserver gelangt, der für die Mailbox eines Anwenders bestimmt ist, und leitet sie dann sicher zu seiner Vorrichtung weiter. Diese Lösung ist jedoch nicht unter Kontrolle des Unternehmens. Beispielsweise kann das Unternehmen eine derartige Innenpolitik haben, die die Löschung einer empfangenen E-Mail nach 90 Tagen erfordert. Wenn die E-Mail zu einer drahtlosen Vorrichtung nachgesendet wird, kann das Unternehmen nicht mehr sicherstellen, dass die E-Mail nach 90 Tagen gelöscht wird. Ein weiterer Nachteil dieses ersten Szenarios besteht darin, dass es nur für eine E-Mail wirkt. Weiterhin erfordert es, dass ein Tischcomputer zurückgelassen wird. Dies ist jedoch für Berufstätige nicht möglich, die einen einzigen Laptop-Computer im Büro und auf Reisen verwenden.
  • Im zweiten Szenario wählt ein Unternehmensinformationstechnologie-(IT-)Manager eine Lösung für Endanwender aus und installiert sie. Dies beinhaltet entweder einen bestimmten Mailserverprozess oder eine Integration mit einem Host- bzw. Gastgeberdienst für aktive Serverseiten (ASP = Active Server Pages). Ein Mailserver ist jedoch ein größeres IT-Projekt, das möglicherweise einen neuen bestimmten Weiterleitungsserver, ein Upgrade des E-Mail-Servers und eine Installation von anderen signifikanten Anwendungen erfordert. Beispielsweise erfordert MicrosoftTM von Microsoft Corporation die Installation von ActiveDirectory und Exchange 2000 vor einem Installieren ihres mobilen Informationsservers. Es ist auch sehr teuer. Weiterhin kann ein Hostdienst eine neue Provider- bzw. Versorgerbeziehung erfordern. Es kann auch eine komplizierte Verbindung zwischen dem entfernten Zugriffsprovider und dem drahtlosen ASP-Dienst nötig sein. Eine komplexe Mailführung ist erforderlich, was potentielle Sicherheitsrisiken einführt. Diese Lösung wirkt auch nur für E-Mail.
  • Was nötig ist, ist eine Lösung, die zulässt, dass ein IT-Manager eine Organisation für einen einfachen und sicheren, drahtlosen E-Mail-Zugriff mit minimalem Investment von Zeit oder Geld vorbereitet.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt eine Lösung zur Verfügung, bei welcher ein Skript, das allgemeine Sicherheitsparameter und eine Zugriffspolitik enthält, in einer Datei auf einem geeigneten internen Server platziert wird. Die Lokalisierung des Skripts kann dann auf einem externen Server gespeichert werden. Wenn ein Endanwender innerhalb der Organisation entscheidet, eine drahtlose Netzwerkvorrichtung zu kaufen, kann er sie an seinen existierenden Computer anbringen. Der Computer kann dann die Sicherheitsdatei-Lokalisierung vom externen Server wiedergewinnen, die Sicherheitsdatei unter Verwendung der Sicherheitsdatei-Lokalisierung vom internen Server wiedergewinnen und die Sicherheitsdatei in die drahtlose Vorrichtung programmieren.
  • KURZE BECHREIBUNG DER ZEICHNUNGEN
  • Die beigefügten Zeichnungen, die in dieser Beschreibung enthalten sind und einen Teil von ihr bilden, stellen eines oder mehrere Ausführungsbeispiele der vorliegenden Erfindung dar, und dienen zusammen mit der detaillierten Beschreibung zum Erklären der Prinzipien und Implementierungen der Erfindung.
  • In den Zeichnungen gilt folgendes:
  • 1 ist ein Diagramm, das ein System gemäß einem spezifischen Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 2 ist ein Diagramm, das ein System zum Zugreifen auf ein Unternehmen gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 3 ist ein Ablaufdiagramm, das ein Verfahren zum Konfigurieren eines Zugriffs von einer drahtlosen Netzwerkvorrichtung zu einem Unternehmen gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 4 ist ein Ablaufdiagramm, das ein Verfahren zum Zugreifen auf ein Unternehmen von einer drahtlosen Netzwerkvorrichtung unter Verwendung eines Computers gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 5 ist ein Blockdiagramm, das eine Vorrichtung zum Konfigurieren eines Zugriffs von einer drahtlosen Netzwerkvorrichtung auf ein Unternehmen gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • Ausführungsbeispiele der vorliegenden Erfindung werden hierin im Zusammenhang mit einem System von Computern, Servern und Software beschrieben. Fachleute auf dem Gebiet werden realisieren, dass die folgende detaillierte Beschreibung der vorliegenden Erfindung nur illustrativ ist und auf keine Weise beschränkend sein soll. Andere Ausführungsbeispiele der vorliegenden Erfindung werden sich solchen Fachleuten selbst ohne weiteres vorschlagen, die den Vorteil dieser Offenbarung haben. Nun wird detailliert auf Implementierungen der vorliegenden Erfindung Bezug genommen werden, wie sie in den beigefügten Zeichnungen dargestellt sind. Dieselben Bezugszeichen werden in allen Zeichnungen und der folgenden detaillierten Beschreibung verwendet werden, um sich auf dieselben oder ähnliche Teile zu beziehen.
  • Im Interesse der Klarheit sind nicht alle der routinemäßigen Merkmale der hierin beschriebenen Implementierungen gezeigt und beschrieben. Es wird natürlich erkannt werden, dass bei der Entwicklung von irgendeiner solchen tatsächlichen Implementierung zahlreiche implementierungsspezifische Entscheidungen getroffen werden müssen, um die spezifischen Ziele eines Entwicklers zu erreichen, wie beispielsweise eine Übereinstimmung mit anwender- und geschäftsbezogenen Beschränkungen, und dass diese spezifischen Ziele von einer Implementierung zu einer anderen und von einem Entwickler zu einem anderen variieren werden. Darüber hinaus wird es erkannt werden, dass ein solcher Entwicklungsaufwand komplex und zeitaufwendig sein könnte, nichtsdestoweniger aber für Fachleute auf dem Gebiet, die den Vorteil dieser Offenbarung haben, eine von Ingenieuren vorgenommene Routine sein würde.
  • Gemäß der vorliegenden Erfindung können die Komponenten, Prozessschritte und/oder Datenstrukturen unter Verwendung verschiedener Typen von Betriebssystemen, Rechenplattformen, Computerprogrammen und/oder Maschinen für allgemeine Zwecke implementiert werden. Zusätzlich werden Fachleute auf dem Gebiet erkennen, dass Vorrichtungen von einer Art für einen weniger allgemeinen Zweck, wie beispielsweise hartverdrahtete Vorrichtungen, feldprogrammierbare Gatearrays (FPGAs), anwenderspezifische integrierte Schaltungen (ASICs) oder ähnliches, auch verwendet werden können, ohne vom Schutzumfang der erfinderischen Konzepte abzuweichen, die hierin offenbart sind.
  • Die vorliegende Erfindung stellt eine Lösung zur Verfügung, bei welcher ein Skript, das allgemeine Sicherheitsparameter und Zugriffspolitik in einer Datei enthält, auf einem geeigneten internen Server platziert ist. Die Lokalisierung des Skripts kann dann auf einem externen Server gespeichert werden. Wenn ein Endanwender innerhalb der Organisation entscheidet, eine drahtlose Netzwerkvorrichtung zu kaufen, kann er sie an seinem existierenden Computer anbringen. Der Computer kann dann die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll aus dem externen Server hervorholen, die Sicherheitsdatei aus dem internen Server unter Verwendung der Sicherheitsdatei-Lokalisierung und/oder des Sicherheitsdatei-Zugriffsprotokolls hervorholen und die Sicherheitsdatei in die drahtlose Vorrichtung programmieren.
  • 1 ist ein Diagramm, das ein System gemäß einem spezifischen Ausführungsbeispiel der vorliegenden Erfindung darstellt. Eine Person, die die entfernten Zugriffsprozeduren und Sicherheitsparameter für eine Organisation verstehen kann (der zu Zwecken dieser Anmeldung als "IT-Manager" bekannt ist), kann ein Skript, das allgemeine Sicherheitsparameter und Zugriffspolitik in einer Datei enthält, auf einem geeigneten internen Server 100 unter Verwendung eines IT-Computers 102 platzieren. Die Datei kann einen Nurlesezugriff haben, um nicht autorisierte Änderungen zu verhindern. Ein "Wizard" kann vorgesehen sein, um die Erzeugung dieses Konfigurationsskripts zu vereinfachen. Viele unterschiedliche Typen von Servern können als ein interner Server 100 verwendet werden, einschließlich, aber nicht darauf beschränkt, ein Dateien- bzw. File-Server, ein Datenbank-Server oder ein Web-Server.
  • Die Lokalisierung des Skripts kann dann auf einem externen Server 104 gespeichert werden. Dieser Server kann im Besitz von irgendeiner oder einer Vielfalt von Firmen sein. Die Lokalisierung kann durch Microsoft-UNC, Internet-URL und eine XQL-Datenbankabfrage oder irgendein anderes Mittel dargestellt werden, das zum Identifizieren des Servers und der Datei geeignet ist. Jeder Datei kann eine E-Mail-Domain zugeordnet sein, die E-Mail-Adressen abdeckt, die zu der Organisation geführt werden (z.B. "@company.com"). Das Sicherheitsdatei-Zugriffsprotokoll kann auch auf dem externen Server 4 gespeichert werden.
  • Unabhängig davon kann ein Endanwender innerhalb der Organisation entscheiden, eine drahtlose Netzwerkvorrichtung 106 zu kaufen, für die er wünscht, dass sie einen E-Mail-Zugang hat. Er kann den externen Server fragen, zu bestimmen, ob seine E-Mail-Adresse unterstützt wird, 104. Wenn es so ist, kann er die drahtlose Netzwerkvorrichtung kaufen und sie an einen Laptop hinter einer Firewall anbringen. Zu dieser Zeit kann dann, wenn die E-Mail-Adresse nicht unterstützt wird, der Betreiber des externen Servers entscheiden, die E-Mail-Adresse zu unterstützen, indem er das System konfiguriert, um mit der E-Mail-Adresse zu arbeiten. Beispielsweise kann der Anwender die E-Mail-Adresse angestellter@company.com haben. Wenn ein früherer Angestellter bei dieser Firma derart konfiguriert war, dass er mit dem System arbeitet, dann kann es sein, dass alle Angestellten bei dieser Firma konfiguriert worden sind, und dies alles für den Anwender nötig ist, um diese Konfiguration wiederzugewinnen. Wenn dies jedoch der erste Angestellte bei dieser Firma ist, der einen Zugriff versucht, kann der externe Server diesen Angestellten konfigurieren, an welcher Stelle alle Angestellten bei der E-Mail-Domain company.com konfiguriert sein werden.
  • Der Laptop 108 kann dann die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll vom Server wiedergewinnen, die Sicherheitsdatei wiedergewinnen und dann die Sicherheitsdatei in die drahtlose Vorrichtung programmieren, die mit dem Laptop gekoppelt worden ist. Er kann dann auch die übrigen persönlichen Sicherheitsparameter (z.B. einen persönlichen Kontennamen und ein Passwort) eingeben. Die Vorrichtung kann nun auf das Firmennetzwerk direkt zugreifen, wenn sie außerhalb der Firewall ist, indem diese Parameter verwendet werden. Diese Lösung lässt zu, dass irgendeine Form von Zugriff konfiguriert wird: ein Schieben von Nachrichten, ein Senden einer unternehmensbasierenden Sofortnachricht, ein Stöbern im Intranet, einen Intranet-Dateizugriff, einen Intranet-Anwendungszugriff, einen Zugriff auf ein virtuelles privates Netzwerk (VPN), eine VPN-Schlüsselverteilung, etc.
  • 2 ist ein Diagramm, das ein System zum Zugreifen auf ein Unternehmen gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Nachdem die drahtlose Vorrichtung 200 konfiguriert worden ist, kann ein E-Mail-Zugriff unter Verwendung eines Servers 202 eines virtuellen privaten Netzwerks (VPN) koordiniert werden, der einen Zugriff auf einen E-Mail-Server 204 zulässt.
  • 3 ist ein Ablaufdiagramm, das ein Verfahren zum Konfigurieren eines Zugriffs von einer drahtlosen Netzwerkvorrichtung auf ein Unternehmen gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Bei 300 kann eine E-Mail-Adresse von einem Anwender mit der drahtlosen Netzwerkvorrichtung empfangen werden. Diese E-Mail-Adresse kann dann gegenüber einer Datenbank mit Domains geprüft werden, die gegenwärtig durch das Unternehmen unterstützt werden, um zu bestimmen, ob eine Sicherheitsdatei existiert. Wenn keine existiert, kann das System auswählen, die Anforderung für einen Zugriff zu verweigern oder eine Sicherheitsdatei, die für eine Domain eindeutig ist, die die E-Mail-Adresse abdeckt, zu erzeugen. Bei 302 können eine Sicherheitsdatei-Lokalisierung und/oder ein Sicherheitsdatei-Zugriffsprotokoll aus einem Server hervorgeholt werden, der extern zum Unternehmen ist. Bei 304 kann eine Sicherheitsdatei von einem Server wiedergewonnen bzw. ausgelesen werden, der intern zum Unternehmen ist, indem die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll verwendet werden. Der Server, der intern zum Unternehmen ist, kann beispielsweise ein Web-Server, ein Datei- bzw. File-Server, ein Datenbank-Server, etc. sein. Bei 306 kann die Sicherheitsdatei in die drahtlose Netzwerkvorrichtung programmiert werden. Bei 308 können irgendwelche übrigen Sicherheitsparameter zur drahtlosen Netzwerkvorrichtung weitergeleitet werden. Bei 310 kann eine Kommunikation von der drahtlosen Netzwerkvorrichtung zu einem Zugriffsserver empfangen werden, der intern zum Unternehmen ist, wobei die gesendete Kommunikation eine Konfiguration verwendet, die in der Sicherheitsdatei gespeichert ist. Der Zugriffsserver kann beispielsweise ein E-Mail-Server, ein Schiebe- bzw. Push-Server für Nachrichten, ein Sofort- bzw. Instant-Server für Nachrichten, ein Web-Browser-Server eines Intranets, ein Dateizugriffsserver eines Intranets und ein Anwendungszugriffsserver eines Intranets, ein Zugriffsserver eines virtuellen privaten Netzwerks (VPN), ein VPN-Schlüsselverteilerserver, etc. sein.
  • 4 ist ein Ablaufdiagramm, das ein Verfahren zum Zugreifen auf ein Unternehmen von einer drahtlosen Netzwerkvorrichtung unter Verwendung eines Computers gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Bei 400 kann eine E-Mail-Adresse von einem Anwender mit der drahtlosen Netzwerkvorrichtung zu einem Server gesendet werden, der intern zum Unternehmen ist. Dies lässt zu, dass der Server verifiziert, ob eine Sicherheitsdatei für die Domain existiert, die die E-Mail-Adresse eines Anwenders abdeckt, und dann, wenn es nicht so ist, eine erzeugt. Bei 402 kann/können eine Sicherheitsdatei-Lokalisierung und/oder ein Sicherheitsdatei-Zugriffsprotokoll von einem Server wiedergewonnen werden, der extern zum Unternehmen ist. Bei 404 kann eine Sicherheitsdatei von einem Server wiedergewonnen bzw. ausgelesen werden, der intern zum Unternehmen ist, indem die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll verwendet wird. Der Server, der intern zum Unternehmen ist, kann bei spielsweise ein Web-Server, ein Datei-Server, ein Datenbank-Server, etc. sein. Bei 406 kann die drahtlose Netzwerkvorrichtung mit dem Computer gekoppelt werden. Bei 408 kann die Sicherheitsdatei in die drahtlose Netzwerkvorrichtung programmiert werden. Bei 410 können irgendwelche übrigen Sicherheitsparameter zu der drahtlosen Netzwerkvorrichtung weitergeleitet werden. Bei 412 kann eine Kommunikation von der drahtlosen Netzwerkvorrichtung zu einem Zugriffsserver gesendet werden, der intern zum Unternehmen ist, wobei die gesendete Kommunikation eine Konfiguration verwendet, die in der Sicherheitsdatei gespeichert ist. Der Zugriffsserver kann beispielsweise ein E-Mail-Server, ein Schiebe- bzw. Push-Server für Nachrichten, ein Instant-Server für Nachrichten, ein Web-Browser-Server eines Intranets, ein Dateizugriffsserver eines Intranets und ein Anwendungszugriffsserver eines Intranets, ein Zugriffsserver eines virtuellen Privatnetzwerks (VPN), ein VPN-Schlüsselverteilungsserver, etc. sein.
  • 5 ist ein Blockdiagramm, das eine Vorrichtung zum Konfigurieren eines Zugriffs von einer drahtlosen Netzwerkvorrichtung zu einem Unternehmen gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Eine Wiedergewinnungs- bzw. Ausleseeinheit 500 für einen externen Server für eine Sicherheitsdatei-Lokalisierung kann eine Sicherheitsdatei-Lokalisierung von einem Server wiedergewinnen bzw. auslesen, der extern zum Unternehmen ist. Eine Wiedergewinnungs- bzw. Ausleseeinheit 502 für ein Sicherheitsdatei-Zugriffsprotokoll kann ein Sicherheitsdatei-Zugriffsprotokoll vom Server wiedergewinnen bzw. auslesen, der extern zum Unternehmen ist. Eine Wiedergewinnungs- bzw. Ausleseeinheit 504 für einen internen Server für eine Sicherheitsdatei, die mit der Wiedergewinnungseinheit 500 für einen externen Server für eine Sicherheitsdatei-Lokalisierung und mit der Wiedergewinnungseinheit 502 für ein Sicherheitsdatei-Zugriffsprotokoll gekoppelt ist, kann eine Sicherheitsdatei von einem Server wiedergewinnen bzw. auslesen, der intern zum Unternehmen ist, indem die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll verwendet wird. Der Server, der intern zum Unternehmen ist, kann beispielsweise ein Web-Server, ein Datei- bzw. File-Server, ein Datenbank-Server, etc. sein. Eine Programmiereinheit 506 für eine drahtlose Netzwerkvorrichtung für eine Sicherheitsdatei, die mit der Wiedergewinnungseinheit 504 für einen internen Server für eine Sicherheitsdatei gekoppelt ist, kann die Sicherheitsdatei in die drahtlose Netzwerkvorrichtung programmieren. Eine Weiterleitungseinheit 508 für eine drahtlose Netzwerkvorrichtung für übrige Sicherheitsparameter, die mit der Wiedergewinnungseinheit 504 für einen internen Server für eine Sicherheitsdatei gekoppelt ist, kann irgendwelche übrigen Sicherheitsparameter zur drahtlosen Netzwerkvorrichtung weiterleiten.
  • Während Ausführungsbeispiele und Anwendungen dieser Erfindung gezeigt und beschrieben worden sind, wäre es für Fachleute auf dem Gebiet mit dem Vorteil dieser Offenbarung offensichtlich, dass viele weitere Modifikationen als die oben angegebenen möglich sind, ohne von den erfinderischen Konzepten hierin abzuweichen. Die Erfindung ist daher, außer bezüglich des Schutzumfangs der beigefügten Ansprüche, nicht beschränkt.

Claims (16)

  1. Verfahren zum Konfigurieren eines Zugriffs von einer Vorrichtung eines drahtlosen Netzwerks zu einem Unternehmen, welches Verfahren Folgendes aufweist: Wiedergewinnen einer Sicherheitsdatei-Lokalisierung von einem Server, der extern zum Unternehmen ist; Wiedergewinnen einer Sicherheitsdatei von einem Server, der intern zum Unternehmen ist, unter Verwendung der Sicherheitsdatei-Lokalisierung; Programmieren der Sicherheitsdatei in die Vorrichtung des drahtlosen Netzwerks; und Weiterleiten irgendwelcher übrig gebliebener Sicherheitsparameter zur Vorrichtung des drahtlosen Netzwerks.
  2. Verfahren nach Anspruch 1, das weiterhin Folgendes aufweist: Wiedergewinnen eines Sicherheitsdatei-Zugriffsprotokolls vom Server, der extern zum Unternehmen ist.
  3. Verfahren nach Anspruch 2, wobei das Wiedergewinnen einer Sicherheitsdatei ein Wiedergewinnen einer Sicherheitsdatei von einem Server, der intern zum Unternehmen ist, unter Verwendung der Sicherheitsdatei-Lokalisierung und des Sicherheitsdatei-Zugriffsprotokolls enthält.
  4. Verfahren nach Anspruch 1, das weiterhin Folgendes aufweist: Empfangen einer E-Mail-Adresse von einem Anwender, der die Vorrichtung des drahtlosen Netzwerks hat; und wobei die Sicherheitsdatei für eine Domäne eindeutig ist, die die E-Mail-Adresse abdeckt.
  5. Verfahren nach Anspruch 1, wobei der Server, der intern zum Unternehmen ist, eine Web-Server ist.
  6. Verfahren nach Anspruch 1, wobei der Server, der intern zum Unternehmen ist, ein Dateien- bzw. File-Server ist.
  7. Verfahren nach Anspruch 1, wobei der Server, der intern zum Unternehmen ist, ein Datenbank-Server ist.
  8. Verfahren nach Anspruch 1, das weiterhin Folgendes aufweist: Empfangen einer Kommunikation der Vorrichtung des drahtlosen Netzwerks zu einem Zugriffsserver, der intern zum Unternehmen ist, wobei die gesendete Kommunikation eine in der Sicherheitsdatei gespeicherte Konfiguration verwendet.
  9. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein E-Mail-Server ist.
  10. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein Schiebe- bzw. Push-Server für Nachrichten ist.
  11. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein Sofort- bzw. Instant-Server für Nachrichten ist.
  12. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein Web-Browser-Server eines Intranets ist.
  13. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein Dateizugriffsserver eines Intranets ist.
  14. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein Anwendungszugriffsserver eines Intranets ist.
  15. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein Zugriffsserver eines virtuellen privaten Netzwerks (VPN) ist.
  16. Verfahren nach Anspruch 8, wobei der Zugriffsserver ein VPN-Schlüsselverteilungsserver ist.
DE60312887T 2002-12-17 2003-12-17 Unternehmenszugriffskonfigurationsverfahren Expired - Lifetime DE60312887T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/323,138 US7251823B2 (en) 2002-12-17 2002-12-17 Enterprise access configuration
US323138 2002-12-17
PCT/CA2003/001964 WO2004056062A2 (en) 2002-12-17 2003-12-17 Enterprise access configuration

Publications (2)

Publication Number Publication Date
DE60312887D1 DE60312887D1 (de) 2007-05-10
DE60312887T2 true DE60312887T2 (de) 2007-12-06

Family

ID=32507308

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60312887T Expired - Lifetime DE60312887T2 (de) 2002-12-17 2003-12-17 Unternehmenszugriffskonfigurationsverfahren

Country Status (9)

Country Link
US (2) US7251823B2 (de)
EP (1) EP1574006B1 (de)
CN (1) CN100553252C (de)
AT (1) ATE358386T1 (de)
AU (1) AU2003289783A1 (de)
CA (1) CA2510023A1 (de)
DE (1) DE60312887T2 (de)
ES (1) ES2285222T3 (de)
WO (1) WO2004056062A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006083235A1 (en) * 2005-02-03 2006-08-10 Kevin Mei Kwang Chia Method and system for integrated communications with access control list, automatic notification and telephony services
US7890084B1 (en) * 2006-10-30 2011-02-15 Cellco Partnership Enterprise instant message aggregator
US8473743B2 (en) 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US10331321B2 (en) 2015-06-07 2019-06-25 Apple Inc. Multiple device configuration application

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286038B1 (en) * 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
EP1133854A1 (de) 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Verfahren und vorrichtung zur sicherung von datenobjekten
US20040193695A1 (en) * 1999-11-10 2004-09-30 Randy Salo Secure remote access to enterprise networks
JP3597448B2 (ja) * 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
US20020198969A1 (en) * 2001-06-25 2002-12-26 Engel Glenn R. Configuring network devices
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices

Also Published As

Publication number Publication date
US20080022366A1 (en) 2008-01-24
WO2004056062A2 (en) 2004-07-01
ATE358386T1 (de) 2007-04-15
US7827604B2 (en) 2010-11-02
US20040117656A1 (en) 2004-06-17
US7251823B2 (en) 2007-07-31
EP1574006A2 (de) 2005-09-14
EP1574006B1 (de) 2007-03-28
ES2285222T3 (es) 2007-11-16
WO2004056062A3 (en) 2004-08-26
CN1726688A (zh) 2006-01-25
DE60312887D1 (de) 2007-05-10
CN100553252C (zh) 2009-10-21
CA2510023A1 (en) 2004-07-01
AU2003289783A1 (en) 2004-07-09

Similar Documents

Publication Publication Date Title
DE69902620T2 (de) Anonyme Web-Site Benutzer Information Kommunikationsverfahren
DE69735950T2 (de) Automatische diensteinstellung für computersystembenutzer
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE602004001716T2 (de) Verfahren und System zur Verbindung eines Fernbenutzers mit einer lokalen Rechnerumgebung über einen Intranet-Server
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE602005002741T2 (de) System und Verfahren für das Management und das Widerrufen von Rechten
DE60218615T2 (de) Verfahren und Architektur zur durchdringenden Absicherung von digitalen Gütern
DE69923503T2 (de) Authentifizierung und Zugriffskontrolle in einem Managementterminalprogramm zur Verwaltung von Diensten in einem Computernetzwerk
DE60200451T2 (de) Herstellung einer gesicherten Verbindung mit einem privaten Unternehmensnetz über ein öffentliches Netz
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE602004009357T2 (de) Netzwerkzonen
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
DE10249428A1 (de) System und Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE102012213807A1 (de) Steuerung des Lightweight-Dokumentenzugriffs mithilfe von Zugriffskontrolllisten im Cloud-Speicher oder auf dem lokalen Dateisystem
EP1628184A1 (de) Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE602004009023T2 (de) Servervorrichtung
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE60312887T2 (de) Unternehmenszugriffskonfigurationsverfahren
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
DE10241974B4 (de) Überwachung von Datenübertragungen
EP1034670B1 (de) Verfahren zur verwaltung von informationen auf identifikationskarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition