JP2007501572A - ワイヤレス機器ネットワークを運用するためのシステム及び方法 - Google Patents
ワイヤレス機器ネットワークを運用するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2007501572A JP2007501572A JP2006522700A JP2006522700A JP2007501572A JP 2007501572 A JP2007501572 A JP 2007501572A JP 2006522700 A JP2006522700 A JP 2006522700A JP 2006522700 A JP2006522700 A JP 2006522700A JP 2007501572 A JP2007501572 A JP 2007501572A
- Authority
- JP
- Japan
- Prior art keywords
- data
- arrangement
- relay
- server
- carrier network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
データ伝送のためのシステム及び方法に関する。システムは、データを記憶するデータベースを具備する。データは、処理のためにサーバへ送信される。リレーは次に、伝送データをルーティングするために使用される。ファイアウォールは、データ、サーバ及びリレーにセキュリティを提供する。データは次に、リレーによってワイヤレスキャリアネットワークに送信される。携帯用ワイヤレス機器は、ワイヤレスキャリアネットワークからデータを受信する。システムでは、リレーは、ファイアウォールの後方に配置される。
Description
本発明は、ワイヤレス携帯用コンピュータ機器及びその機器が利用するネットワークの運用に関する。また、本発明は、データを発生するネットワーク、データの移動を介する(複数の)ネットワーク又はデータの移動先のデバイスに依存しないデータの確実な転送を容易にする、拡張可能で柔軟性のあるプラットフォームに関する。なお、本出願は、米国特許法119条に基づき、2002年8月2日に出願された米国仮出願No.60/400,054を基礎とする優先権主張を伴うものである。
ワイヤレス携帯用機器のユーザは、コンピュータネットワークへの接続性を維持するために機器を利用する。ワイヤレス機器が接続性を備えることができるネットワークサービスの代表的なものの一つとして、電子メールがある。そのようなネットワークサービスはまた、(Personal Information Management又はPersonal Information Manager(一般にPIM)として多くの場合示される、電子メール、システムの識別及びそのような情報の管理のためのシステムに加えて)カレンダー/スケジュール情報、アドレスブック/住所録及び他の個人情報へのワイヤレスアクセスを含むことができる。コンピュータネットワーキングに鑑みると、携帯用機器ユーザへ電子メールサービスを提供する場合に発生する多くの問題がある。そのような問題として、電子メールメッセージの伝送方法、メッセージ伝送の効率、企業のユーザが各種携帯用機器を携帯及び使用できるように又は各種通信ネットワークを介して機器の接続性を有効にするように企業独自のネットワークインフラで複数のサーバを実行する必要性、ネットワークセキュリティのタイプ及びレベル、及び携帯用ネットワークの構成が挙げられる。
電子メール伝送では、電子メールメッセージへのデータのパッケージングを伴い、かつ有線インターネット上でデータを届ける電子メール配信関連システムに依存するシステムが知られている。電子メールユーザの大多数は、どのように自分の電子メールメッセージが受信者への伝送に適した形式で複数のデータパケットへリパッケージされるとともに符号化されるのか、又はデータパケットが所望のユーザに到達するためにとられた経路について、指定することなく所望の受信者へデータが到達するのをただ希望している。公知の電子メール配信システムは、そのような伝送を達成している。しかし、こうした配信システムは、データを電子メールメッセージフォーマットに符号化する必要がある点でオーバヘッドとなっている。しかし、こうした配信システムでは、伝送後に電子メールとして見るため復号又は再構築できるように、各データパケットが情報で符号化される必要がある。この方法が機能する一方で、符号化情報が‘オーバヘッド’と考えうるため効率的ではない。今日使用されている電子メール管理及び配信システムとして、POP3、IMAP,Microsoft(商標登録) Exchange,及びNovell GroupWise及びその他が挙げられ、そしてそのようなメッセージが符号化される必要があるデータプロトコルとして、GPRS,1XRTT,IDEN,Mobitex及びその他が挙げられる。
複数のサーバを展開及び維持しなければならない企業では、そのようなアレンジメントに対し公知の設備がある。例えば企業は、Blackberry Enterprise Serverに加えPalm Enterprise Serverを展開することで、そのユーザがPalm又はBlackberryを携帯用として携帯するよう選択しうる。この場合、企業のユーザが各種携帯用機器タイプを携帯するために又はその接続を各種通信ネットワークを介して有効にするために、企業独自のネットワークインフラで複数のサーバを実行する必要性は、維持するのに高価でかつ複雑である。PIM情報については、企業は例えば、Palm及びBlackberry Enterprise Serverの両方をMicrosoft(登録商標) Exchangeの設備に結合しなければならない。他の情報については、他のデータ通信を備えた企業は、統合業務ソフトデータベース、顧客関係管理データベース又は他の標準データベースに保存された企業情報へのワイヤレスアクセス等を必要とし、その上複数のワイヤレスサーバに結合しなければならない。これらの各自由度は、カスタマイズされたプログラミングインタフェース、そして殆どの場合、クライアント及びサーバ側の両方でカスタマイズされたデータアプリケーションを必要とする。
セキュリティでは、他のシステムは、ネットワーク及び電子メールセキュリティに対しセキュリティを提供するために公知の暗号化技術を使用しうる。そのような暗号化技術は例えば、1996年のBruce Schneier,John Wiley&Sonsによる“応用暗号法第2版”で検討されている。ワイヤレス携帯用機器の使用で提起される問題の1つは、ワイヤレス機器は、オペレーショナルデータ及びソフトウェアで、例えば、コンピュータが有線インターネット又はイントラネットを介して受信した暗号化データ及び暗号鍵で、機器をアップデートするために個人用コンピュータに取付けられた有線接続機器にクレイドル(挿入)されなければならないことである。セキュリティは例えば、米国政府機関等の特定ユーザの必要に照らし、かつ、2001年5月25日の米国標準技術局による“連邦情報処理規格公報(FIPS PUB 140−2)等の連邦規格に照らして重大な問題である。
ネットワークコンフィギュレーションでは、リレーをネットワークコンポーネントとして具備しうる。リレーは、他のネットワークの入り口機能を果たす。リレーは、(ルータと同様に)リレーに到達する所定データパケットの行先を識別するソフトウェアを具備し、(スイッチと同様に)所定データパケットに対しリレーの内外で実際の通路を供給する。データパケットは、電子メールデータを具備しうる。例えばデータパケットは、任意のデータセットでもよい。Research in Motion(RIM)及びGood TechnologiesのGoodLinkが提供するBlackBerry等のワイヤレス電子メールソリューションは、サーバとワイヤレスキャリアとの間で相互に、データ例えば電子メール又は他のPIMを送信するためにリレーを使用する。そのようなシステムは、中央データセンターに据付されているリレーを使用する。中央データセンターの位置及び制御は、確実性の高い伝送の確保を担当する人に対しセキュリティリスクを呈しうる。例えば、中央データセンターは、国のセキュリティリスクを呈する外国の土地に位置しうる。また、特定の顧客は、中央データセンターでの物理的セキュリティの制御又はデータセンターのコンフィギュレーションの制御、例えば適切なバックアップシステムの使用のいずれも有していない。
本発明のシステム及び方法は、データを伝送することに関する。システムは、データを記憶するデータベース及びデータを処理するサーバを具備する。またシステムは、データの符号化、ルーティング及び伝送をするリレーを具備する。ファイアウォールはこの場合、データ、データベース、サーバ、リレー及び他の全ての私的ネットワークコンポーネントに対しセキュリティを提供する。ファイアウォールは、外的脅威及び“ハッカ”からこれら私的システムを保護する。他の実施形態では、企業は、リレーとワイヤレスキャリアネットワークとの間でデータを送信するために専用の有線通信ラインを使用しうる。サーバ及びリレーは、単一の物理機器又は複数の物理機器に配置されうる。本発明のシステムでは、リレーは、企業独自のネットワークインフラの領域内で、例えばファイアウォールの後方に配置される。データは次に、リレーによってワイヤレスキャリアネットワークへ送信される。少なくとも1つのワイヤレスキャリアネットワークに対する直接接続が好ましい。また、ワイヤレスキャリアネットワークに対する接続は、非直接接続にしてもよい。携帯用ワイヤレス機器は次に、少なくとも1つのワイヤレスキャリアネットワークからデータを受信するよう使用されうる。本システムでは、データは電子メールデータ、他のPIMデータ及び/又は他の企業情報を具備しうる。また、本発明の方法では、携帯用ワイヤレス機器は、暗号化に関するデータ、例えばアップデートされたPIN、アクセスコード等を接続機器にクレイドルすることなく受信しうる。携帯用ワイヤレス機器はまた、ワイヤレスキャリアネットワークに対する送受信データを処理するためのソフトウェア及び/又はハードウェアを具備しうる。さらにシステムは、システムの冗長化を図るため、少なくとも1つのバックアップデータベース、少なくとも1つのバックアップサーバ及び少なくとも1つのバックアップリレーを具備しうる。バックアップサーバ及びバックアップリレーは、サーバ及びリレーより同じ位置又は異なる地理的位置に位置決めされうる。またバックアップサーバ及びバックアップリレーは、各種電力網に接続されてもよく、かつ少なくとも1つのワイヤレスキャリアネットワークに対し各種接続を有してもよい。
本発明によるシステム及び方法は、複数の携帯用機器タイプを支援するワイヤレス配信ネットワークのためのオープンプラットフォームを提供する。ワイヤレス配信ネットワークは、1つ以上のワイヤレスキャリアに対する独自接続(直接及び専用接続)又は非独自接続を介して、企業データ、例えば電子メール、他のPIM情報及び他のデータを確実に交換しうる。本発明のシステム及び方法は、データが伝送されるデータ通信ネットワーク又はデータの移動先である携帯用機器のタイプに依存しないデータの転送を容易にする拡張可能で柔軟性のあるプラットフォームを提供する。例えば、本発明のシステム及び方法を用いて、データパケットは、各種伝送プロトコルを備えたワイヤレス通信ネットワークに伝送されてもよく、かつ各種オペレーティングシステムを実行する多様なワイヤレス携帯用機器に対し送受信されうる。
図1は、公知のワイヤレスデータシステムを示している。電子メール及び他のデータは、データベース100に記憶される。データ及び電子メールは、企業(会社、政府機関、公共機関等)によって生成され、企業資源(知識及び/又は情報)に相当する。データベース100は、Microsoft(登録商標) Exchange server、Lotus(登録商標) e−mail server又は類似のアレンジメントを具備しうる。データ及び電子メールを伝送するために、サーバ110は、データベース100からデータを取得する。企業のサーバ110は、データを処理してファイアウォール120を介してデータを送信する。企業のファイアウォール120は、サーバ110及びデータベース100のデータに対しセキュリティを提供するハードウェア及び/又はソフトウェアを具備している。データは、一般のインターネット130上の伝送に互換性のあるフォーマットでパッケージされてから、インターネット130を介してリレー140に送信される。データは、任意のネットワークタイプ上で伝送されうる。データは、エンドユーザに届けるためリレー140によってルーティングされる。リレー140は、企業の物的管理及び企業の電子情報セキュリティシステムの範囲外である中央データセンターに位置決めされうる。データは、リレー140によって、少なくとも1つのワイヤレスキャリアネットワーク150、160又は170に伝送される。次にワイヤレスキャリアネットワーク150、160及び170は、データを処理して1つの携帯用機器180a、180b又は180cに伝送する。ソフトウェアアプリケーション及びハードウェアは、データをインタープリットし、かつ多様な機器のアプリケーションへの入力データを解析するための携帯用機器180a、180b又は180cに具備される。もちろん、携帯用機器180a、180b又は180cを原点とした方向でのデータの伝達も可能である。
図2は、本発明によるシステムの実施形態を示している。電子メール、PIMデータ及び他のデータは、データベース200で生成されかつ記憶される。各種情報を格納し、かつ電子メール、PIMデータ及び他のデータを生成及び記憶する複数のデータベースにしうる。データ及び電子メールは、企業(会社)によって生成され、そして企業資源(知識)に相当する。データベース200は、Microsoft(登録商標) Exchange server、Lotus(登録商標) E−mail server、他の公知の電子メールサーバ、SQLサーバデータベース、Oracle(登録商標) database applications及びメインフレームシステム、又は類似のアレンジメントを具備しうる。データ及び電子メールを伝送するため、サーバアレンジメント210は、データベース200からデータを取得する。企業のサーバアレンジメント210は、データを処理し、例えばリレーアレンジメント220に対しデータを送受信するためにリレーアレンジメント220にとって最も効果的なフォーマットにデータをパッケージ及び暗号化する。
サーバアレンジメント210の一例として、LRW Digital,IncによるExtensia Serverが挙げられる。暗号化は、例えばCerticomによるFIPS140−2認証の暗号モジュールの使用を介して提供しうる。例えば、暗号モジュールは、トリプルDES及びAESを具備しうる。ソフトウェア及びハードウェアは、電子メール及びデータをルーティングするためにリレーアレンジメント220に具備される。リレーアレンジメント220の一例として、LRW Digital,IncによるExtensia Relay/Switchが挙げられる。
データは次に、ファイアウォールアレンジメント230を介して少なくとも1つのワイヤレスキャリアネットワーク240、250又は260に送信される。ファイアウォールは、その独自のシステムへの予期しない無許可の侵入に対する最後の砦に相当する一般用語である。ファイアウォールアレンジメント230は、リレーアレンジメント220、サーバアレンジメント210及びデータベース200のデータの他にそこを介してアクセス可能な全ての企業ネットワークコンポーネントに対してもセキュリティを提供するハードウェア及び/又はソフトウェアを具備する。
特に高いセキュリティを必要とする企業は、そのリレーアレンジメント220と少なくとも1つのワイヤレスキャリアネットワーク240、250又は260との間にある直接の独自接続233にそのワイヤレス電気通信キャリアを据付することを選択しうる。この場合、企業のファイアウォールアレンジメント230は、リレーアレンジメント220とワイヤレスキャリアネットワーク240、250及び260とに対するデータの伝送を仲介しない。図2では、直接の独自接続233を介するファイアウォールのバイパスは、235によって表示される。故に、本発明によると、リレーアレンジメント220からワイヤレスキャリアネットワーク240、250又は260へのデータの伝送は、リレーアレンジメント220とワイヤレスキャリアネットワーク240、250又は260との間で少なくとも1つの専用線233を介して達成しうる。
比較的低いセキュリティを必要とする企業は、サーバアレンジメント210及びリレーアレンジメント220のアプリケーションに関連付けられたトラフィックに対しポート接続237を介して通過することを許可するファイアウォールアレンジメント230内に指定ポート239を構築しうる。
本発明の他の実施形態では、リレーアレンジメント220からワイヤレスキャリアネットワーク240、250又は260へのデータ伝送は、リレーアレンジメント220とワイヤレスキャリアネットワーク240、250又は260との間で少なくとも1つの専用接続線233を介して達成しうる。専用線の使用では、比較的高いセキュリティを確保するのが好ましいが、公知のセキュリティ方法が本発明の他の実施形態において使用しうる。専用接続線233の使用では、ファイアウォールアレンジメント230が任意の方法でデータの処理又は扱いに関わらないよう、データはファイアウォールアレンジメント230を通過及び/又はバイパスする(235は、データのバイパスを示す)。専用接続233は、フレームリレー接続、T1接続又はその他任意の専用接続方法タイプ又はシステムを具備しうる。次に、専用線を使用しない時、伝送ポート239がデータ送信のためにファイアウォールによって開放されている限り、データはファイアウォールアレンジメント230によって処理されうる。ファイアウォールアレンジメント230でのポート239の使用は、ポート接続237を確立する。インターネットへの接続は、データ送信のためにポート接続237の使用を介して確立できる。
次に、直接の独自物理接続(専用線)233によって又は企業のファイアウォールの指定ポート239を介して、データは少なくとも1つのワイヤレスキャリアネットワーク240、250又は260に送信される。ワイヤレスキャリアネットワーク240、250及び260は次に、データを処理し、リレーアレンジメント220から少なくとも1つのデータパケットを受信する少なくとも1つの携帯用機器270a、270b又は270cに伝送する。ソフトウェアアプリケーション及びハードウェアは、リレーアレンジメント220と情報のやりとりを行い、受信データをインタープリットし、そして多様な機器のアプリケーションへの入力データを解析する携帯用機器270a、270b又は270cに具備される。故に、本発明によるシステムは、データパケットがインターネット、企業の制御範囲外のリレー及び/又は企業の制御範囲外の共通リレーを介して移動することなくエンドユーザに送信しうることを提供する。また、本発明のシステムは、データパケットが(ポート239及びポート接続237を用いる)一般のインターネットを介して又は直接及び独自の(専用)接続233を介してワイヤレスキャリアネットワーク240、250又は260に伝送しうることを提供する。
図1のような他のシステムは、中央データセンターに据付されたリレーを使用する。中央データセンターは、外部の第3者によって制御でき、そして外国に位置決めしうるためネットワーク及びデータに対するセキュリティリスクの可能性を呈している。他のシステムがその共通リレー140を置くデータセンターはまた、企業から物理的遠距離にあることも可能で、ワイヤレスネットワークキャリア150、160及び170へのアクセスに本当に必要とされる距離よりかなり遠く伝送情報を移動させる必要がある。これは非効率であり、パケット待ち時間及びパケットロスの機会を増大させる。他のシステムでは、データは、中央リレー140(図1参照)に送信され、そして対象とする受信者の携帯用機器が適切なワイヤレスキャリアネットワークを介してリレーに登録することをリレー140が認識する迄そこに留まる。この保留中の伝送(例えば電子メール)は、携帯用機器ユーザへの届けの前後で記憶及び持続しうる。データは、長期間リレー140に保存される可能性があり、そして共有リレー140が企業のファイアウォールの外側にあるため、企業の制御の範囲外となる。
図2に示された本発明によるシステムを用いて、リレーアレンジメント220は、企業独自のネットワークインフラ内に据付され、そしてファイアウォール230の後方に配置される。この構成で企業は、共有の外側リレーでのデータ持続について心配する必要がない。さらに、ファイアウォールの後方のリレーアレンジメント220を有することで、企業がその自らのファイアウォール230とワイヤレスキャリアネットワーク240、250、260との間の直接及び確実な接続を据付可能としてもよく、一般インターネット及び関連するセキュリティリスクを回避する。リレーアレンジメント220により、企業がフレームリレー接続のように確実な私的接続を使用する1つ以上のワイヤレスキャリア240、250、260へ直接に接続できるようになり、これにより一般のインターネット全てを回避する。他のシステムは、図1に示されているように、企業ファイアウォール120からリレー140へのキャリッジのために一般のインターネット130を使用する。図1のシステムでは、データは、企業と共有リレー140との間で一般のインターネット130上を移動する。インターネット上のデータの流れを妨げるサービスアタックの拒否又はその他ハプニングが発生した場合、全てのワイヤレス電子メールトラフィックは影響を受けるであろう。多くの連邦政府関係機関がワイヤレス電子メールをそのオペレーションプランの継続のための通信方法として使用している一方で、テロリスト攻撃と結びついたサービスアタックの拒否は、緊急時の対応の連携を著しく妨げるか又は全て不可能にしてしまう。
図2では、リレーアレンジメント220は、サーバアレンジメント210と多様なワイヤレスキャリアネットワーク240、250又は260との間に座る(配置される)。リレーアレンジメント220は、サーバアレンジメント210とワイヤレスキャリアネットワーク240、250又は260との間のデータのルーティング及び切替えを扱う。リレーアレンジメント220はまた、本発明によるデータパケットプロトコルと各ワイヤレスキャリアネットワーク、例えばMobitex‘s MPAKに関連付けられた多様なプロトコルとの間で往復変換を実行する。従って、リレーアレンジメント220は、データベース200又はサーバアレンジメント210に対し透過的な方法で任意のワイヤレスキャリアネットワークと通信するようプログラムされる。電子メール、PIM情報及び他のデータを含むデータが準備され、符号化され及び暗号化され、そしてファイアウォール230の外側のリレーを使用又は任意の他の企業とリレーを共有することなく、機器270a、270b又は270cへ届けるためにワイヤレスキャリア240、250又は260へポート接続237又は専用接続233のいずれかを介してファイアウォール230でポート239を通して直接送信される。本実施形態では、リレー220は、企業の排他的制御及び領域内にあり、そして他の企業のデータがリレー220を通して移動又は存在することはない。故に、本発明によるシステムは、外部の第3者ではなく企業により制御されるリレーアレンジメント220に提供され、そしてリレー220は、企業のデータセンター及びネットワークでファイアウォール230の後方に配置(据付)することができる。
ファイアウォールアレンジメント230の後方にリレーアレンジメント220を配置することで、企業が任意の又は全てのワイヤレスキャリアネットワーク240、250又は260に直接接続を構成し、そしてシステム及びデータに対する終端間セキュリティを高めうる。図1に示されるシステムに対する重大な問題は、中央リレー140に伝送されるデータが、対象とするワイヤレスキャリア150、160又は170が“運転中”か否かに関らず及び対象とする受信者の携帯用機器180a、180b又は180cが“オン”でかつキャリアサービスエリア内か否かに関らず、サーバアレンジメント110から送信されることである。これは、ワイヤレスキャリアネットワーク及び携帯用機器が両方とも受取り可能となるまでデータがリレー140に存在及び持続することを意味する。様々な理由から、サービスの停止が発生し、ワイヤレスキャリアサービスの範囲及び性質は多様でありうることが一般に認識されている。図1のシステムを展開する企業は故に、この重大な問題を認識する必要がある。図2に示された本発明では、伝送されるデータは、ワイヤレスキャリアネットワーク240、250、260が“アップ”でありかつ対象となる受信者の携帯270a、270b、270cがサービスエリア内で“オン”になり、そしてワイヤレスキャリアネットワーク240、250、260にログオンされるまで企業の排他的セキュリティ及び領域を超えて送信されない。
加えて、ファイアウォールの後方のリレーアレンジメント220の配置により、図2のシステムが一般のインターネット上で極秘データの伝送をその配置において回避できるようになる。図1のシステムは、中央及び遠隔に置かれかつデータパケットがロスト又は遅延しうる間サービスアタックの拒否に脆弱なリレー140を含む。また、ファイアウォール230の後方のリレーアレンジメント220を用いて、システムを使用する企業は、ワイヤレスキャリア240、250、260を除くそのワイヤレスシステムの全要素にわたり徹底した管理を有する。企業は、リレーアレンジメント220のパフォーマンス及びワイヤレスキャリアネットワーク240、250、260への接続を直ちに監視できる。図1に示されるように他のシステムでは、リレー140は中心かつ遠隔に置かれ、リレー140が全電子メールトラフィックの収束する共有資源となっている。この共有資源が任意のパフォーマンス上の問題に遭遇した場合、企業によって識別、対処又は制御することができない。
先に言及したように、本発明のリレーアレンジメント220は、多様なネットワーク上で多様な機器にデータを提供するソフトウェアモジュールの組合せを具備しうる。ソフトウェアモジュールは、特定機能又は関連機能グループを果たしかつ特定インタフェースに追随する実行可能形式のソフトウェアを具備しうる。一般にソフトウェアモジュールは、DLLファイル又はEXEファイルにしうる。2つ以上のソフトウェアモジュールは、単一のDLLファイル又はEXEファイルに存在しうる。リレーアレンジメント220は、ゼロ又は更なる支援DLLで実行可能なアプリケーション(EXE)を具備しうる。
本発明によるリレーアレンジメント220は、配信エンジン及びサービスエンジンを具備しうる。リレーアレンジメントは、任意のサービスエンジンから任意の配信エンジンへデータをルーティングする。トランスポートエンジンは、リレーアレンジメントからデータパケットを受取り受信機器にそれを届けるソフトウェアモジュールを具備する。配信エンジンのソフトウェアモジュールは、多様なネットワーク技術においてデータパケットの配信を詳細に扱う1つ以上の機能を備える。配信エンジンは例えば、届けるデータパケットを分割する必要がありうる。配信エンジンは、企業のリレーアレンジメント220とデータベース200とサーバアレンジメント210との間にインタフェースを提供する。配信エンジンは、適切な配信プロトコルを介して送信されるデータをフォーマットするソフトウェアを具備しうる。配信エンジンは、多様なプロトコルを介してデータパケットの伝送を可能にする。次に、配信エンジンを使用して、任意のワイヤレスキャリアネットワーク240、250又は260は、リレーアレンジメント220と通信する。例えば、ワイヤレスキャリアネットワーク240、250又は260は、Mobitex、Motient、IXRTT及びGPRS通信方法論を採用しうる。サービスエンジンは、データの提供又はデータの使用をするソフトウェアモジュールを具備する。サービスエンジンのソフトウェアモジュールは、多様なネットワーク技術においてデータパケットの配信を詳細に扱う1つ以上の機能を備える。サービスエンジンは、リレーアレンジメントを介してデータを送受信する。サービスエンジンは、リレーアレンジメント220とデータベース200に記憶された企業データとの間にインタフェースを提供する。サービスエンジンは、携帯用機器のエンドユーザに理解できる情報へデータを処理するソフトウェアを具備しうる。サービスエンジンは、外に出ている間、機器270a、270b又は270cに必要な情報をエンドユーザに提供する。サービスエンジンの一例は、電子メール、連絡及びカレンダー日付を提供するデータ交換サービスである。サービスエンジンの他の一例は、遠隔監視サービスである。1度サービスエンジンが構築されると、任意の配信エンジンと連携しうる。
本発明によるシステムは、電子メールの削除が携帯用機器270a、270b又は270c及び電子メールデータベース200の両方で達成しうることを提供する。これは、同期した電子メール管理及び削除を提供する。他のシステムでは、電子メールメッセージが電子メールデータベースに残存して電子メールデータベースから後に削除されるように、単にユーザが携帯用機器で電子メールメッセージを削除しうるだけである。
本発明によるシステムは、暗号化データ、例えば暗号鍵が携帯用機器270a、270b又は270cのクレイドルなしで携帯用機器270a、270b又は270cでアップデートしうることを提供する。他のデータ、及び携帯用機器270a、270b又は270cの機能に関するオペレーショナルインフォメーションもクレイドルなしでアップデートしうる。他のシステムは、暗号鍵を再生成するために頻繁に機器のクレイドルを必要としうる。暗号鍵が再生成及びアップデートされない場合、通信は無効となりうる。携帯用機器270a、270b又は270cのデータをクレイドルでアップデートする機能は、デスクトップPCへのアクセスに限定されたモバイルワーカの数が多ければ重要であり、かつクレイドル機器をネットワークに接続するデスクトップPCに関する要請及び費用を低減しうる。
機器270a、270b又は270cをクレイドルすることなくセキュリティ情報をワイヤレスにアップデートすることは、2重の問題である。第1に、セキュリティ鍵の作成プロセスは、CPUに負担がかかる。ワイヤレス携帯用機器270a、270b又は270cの比較的低電力なCPUは、新規暗号鍵データを作成する点で遅い。オンデマンドで鍵データを作成することは、頻繁なCPU資源の使用を含み、そしてその結果機器が数分間ユーザリクエストへの対応を停止しうる。第2に、1度新規暗号鍵データが形成されると、そのいくつかの部分がホストサーバ210へ確実に配信されねばならないことである。CPU資源の第1の問題は、機器使用の休止期間中に暗号鍵データを作成することによって対処しうる。暗号鍵データを生成するプロセスは多くのCPUサイクルの使用を継続する一方で、エンドユーザエクスペリエンスが影響を受けない。暗号化データ鍵を確実に配信する第2の問題は、既存の暗号鍵データが切れる前に新規暗号鍵データを生成することによって対処しうる。既存の確実な接続を使用することで、適切な新規暗号鍵データは、ホストサーバ210に伝送される。調節された時間で、ホストサーバ210及び機器270a、270b又は270cは、新規作成した暗号鍵データの使用を開始する。暗号化技術の使用及び暗号鍵のアップデートは、確実なデータ配信を可能にしうる。本発明によるシステムでは、終端間セキュリティは、トリプルDESデータ暗号標準の使用を介して提供されうる。
本発明によるシステムは、アプリケーションプログラミングインタフェース(API)を具備する。APIは、ルーティング及び配信情報でデータをカプセル化するデータパケットプロトコルを具備する。データのフォーマットは、おそらくデータを送信するアプリケーションによって決定されうる。データパケットプロトコルは、Extensible Markup Language(XML)フォーマットを具備しうる。このデータパケットプロトコルを使用して、開発者は、それを符号化する必要なく、データをパッケージ可能としてもよく、届けるため本発明によるシステムを正当に評価する。データパケットプロトコルは、本発明によるシステムによって扱われた全データに対し共通のフォーマットを提供する。データパケットプロトコルは、2つの基本部分であるヘッダー及びペイロードを具備する。本発明によるシステムは、データを配信するためにデータパケットのヘッダーでデータを使用する。リレーアレンジメント220は、本発明のシステム内のデータパケットのルーティングでヘッダーデータを使用する。また、データパケットプロトコルは、ペイロードを具備する。ペイロードは、開発者が送信を希望するデータを具備する。また、データパケットプロトコルは、ヘッダーが最小のオーバヘッドとなるように、及びデータをルーティングするのに十分なデータを提供するように構成される。このデータパケットプロトコルは、ペイロードのデータが本発明のシステムに対し透過的であるため、データが変形されずその目的地に到着することを提供する。データのタイプ又はデータのフォーマットは、本発明によるシステムを介してデータを伝送する機能に影響を与えない。
また、API及びデータパケットプロトコルにより、開発者は、多様な“プッシュ”プラットフォームで使用可能な単一のアプリケーションを作成しうる。次に、各アプリケーションカテゴリは、データパケット構造のペイロードに対しその独自のフォーマットを確立しうる。例えば、全電子メールアプリケーションは、共通のカテゴリであり、共通のペイロードフォーマットを共有する。故に、API及びデータパケットプロトコルは、電子メールサービスを特定の電子メールプラットフォームに対し書込み及び組込み可能であることを提供する。電子メールは次に、任意の支援デバイス/ネットワークプラットフォームに送信されうる。新規機器が支援されるため、本発明によるシステムは、そのまま、それらと連携する。加えて、新規電子メールサービスは、各種プラットフォームを支援することを書込まれ、携帯用機器は、そのままそれと連携しうる。次に、顧客アプリケーションは、外部の第3者によって作成されうる。顧客アプリケーションは、顧客の設計によるサービスエンジンを具備する。顧客アプリケーションは、任意のワイヤレス機器タイプと通信するために本発明によるAPIを利用する。
図1では、メッセージが中央リレー140に送信されるため単一障害点の危険を呈する。中央リレー140は、外国に位置決めされてもよくかつ伝送データを記憶してもよいため、国のセキュリティ問題及び政府関係ユーザの懸念を生ずる。図1のシステムが所定レベルの冗長性を有している一方で、リレーの機能停止は、過去に何度も発生し、そして将来さらに発生しうる。さらに、共有リレー140は、単一の地理的位置に位置決めされ、自然災害、テロリスト攻撃及び/又はケーブル切断及び火事等の事件に対し脆弱である。サーバ110及びリレー140は、単一障害点であり、適切に動作しない時に通信を妨げる。そのような問題に対処するため、企業は、自らのファイアウォールの後方に自らのバックアップリレーを作成するために図3に示されるようなシステムを使用してもよく、ほぼ完全な冗長性のワイヤレス通信システムを作成可能とする。ワイヤレスキャリアネットワーク360、370又は380は、企業が重複しなくてもよい唯一の要素である。プライマリリレーアレンジメント330は、ファイアウォール350の後方に配置されるだけでなく、プライマリリレーアレンジメント330がフェイルした場合に自動のフェイルオーバを可能としうる高可用性の冗長アーキテクチャに配置されてもよい。また、バックアップリレー344は、異なる地理的位置に据付しうるため、その脆弱性をさらに低減する。この冗長性は、電子メール及び他の通信に対して重要であるが、コアデータシステム、例えばFBIにとってテロリズムの掲示板に接続するピュアデータアプリケーションに対して潜在的により重要である。
図3に示された本発明の実施形態は、図2に示されたシステムと同様の方法で機能する。冗長電子メールデータベース300a、300b及び300cは、電子メール及びデータを生成及び記憶するのに使用される。データ及び電子メールは、企業(会社)によって生成され、企業の諸資源(知識)に対応する。データ及び電子メールを伝送するために、冗長サーバアレンジメント310a、310b及び310cは、データベース300a、300b及び300cからデータを取得する。企業の冗長サーバアレンジメント310a、310b及び310cは、データを処理し、そしてプライマリリレーアレンジメント320へデータを送信する。プライマリリレー330は、データをルーティングするために使用され、そしてファイアウォール350を通してそれを送信する。データは次に、ファイアウォール350を介してワイヤレスキャリアネットワーク360、370又は380へ送信される。ワイヤレスキャリアネットワーク360、370及び380は次に、データを処理し少なくとも1つの携帯用機器390a、390b又は390cへ送信する。プライマリサーバ320及びプライマリリレー330が適切に動作しない場合、代替コンピュータ設備340がデータ送信に使用できる。代替コンピュータ設備340は、データを伝送するために少なくとも1つのバックアップサーバ342及び少なくとも1つのバックアップリレー344を具備する。冗長データベース300a、300b、300cを提供することによって、冗長サーバアレンジメント310a、310b、310c、バックアップサーバ342及びバックアップリレー344は、図1に示されたシステムのような単一障害点を排除する。
図2及び図3のシステムはまた、リレーアレンジメント220、330又は344が企業によって完全に制御及び動作されるネットワーク内に配置されるように設定される。故に、リレーアレンジメント220は、独占領域でかつ単一企業の制御下にある。また、企業ネットワークは、キャリアネットワーク240、250、260、360、370又は380を具備する本発明によるシステムが企業ネットワークの制御範囲内で動作するサイズ及び資源の点でかなり拡張しうる。
図4は、本発明による方法の実施形態を示している。本発明による方法は、図2を参照して上述されたような本発明によるシステムでデータを伝送するために使用される。図4では、データはステップ400で記憶される。次にステップ410では、サーバ210がデータベース(図2参照)からデータを読み出す(プルする)。データは、サーバアレンジメント210を介してデータベースから読み出される。ステップ415では、データは、サーバ210(図2参照)で処理される。次にステップ420では、データは、リレー220(図2参照)に送信される。ステップ425では、データは、リレー220(図2参照)で処理及びルーティングされる。データは、少なくとも1つのワイヤレスキャリアネットワーク240、250又は260(図2参照)にルーティングされる。ステップ430では、データは、ファイアウォールアレンジメント230(図2参照)を介して少なくとも1つのワイヤレスキャリアネットワーク240、250、260(図2参照)に送信される。ファイアウォールアレンジメント230(図2参照)は、データ、サーバアレンジメント210(図2参照)及びリレーアレンジメント220(図2参照)に対しセキュリティを提供する。次にステップ440では、データは、少なくとも1つのワイヤレスキャリアネットワーク240、250又は260(図2参照)で受信される。ステップ445では、データは、少なくとも1つのワイヤレスキャリアネットワーク240、250、260(図2参照)で処理される。次にステップ450では、データは、少なくとも1つの携帯用ワイヤレス機器270a、270b、270b(図2参照)に送信される。次にステップ455では、データは、少なくとも1つの携帯用ワイヤレス機器270a、270b又は270b(図2参照)で受信される。ステップ460では、データは、携帯用ワイヤレス機器270a、270b又は270b(図2参照)で処理される。次にステップ470では、暗号化データがワイヤレス伝送接続を介して携帯用ワイヤレス機器270a、270b、270b(図2参照)に送信されることにより、携帯用ワイヤレス機器の運用能力がアップデートされる。ワイヤレス伝送接続は、図2を参照して上述されている。ステップ480では、本発明による方法が完了しており、そして方法は終了する。
110 サーバ
120 ファイアウォール
130 一般のインターネット
140 リレー
210 サーバアレンジメント
220 リレーアレンジメント
120 ファイアウォール
130 一般のインターネット
140 リレー
210 サーバアレンジメント
220 リレーアレンジメント
Claims (15)
- 少なくとも1つのデータベースに記憶され、かつサーバアレンジメントによって処理されるデータを、ワイヤレスキャリアネットワークからデータを受信する少なくとも1つの携帯用ワイヤレス機器に伝送するためのシステムであって:
伝送すべき前記データをルーティングするためのリレーアレンジメントと;
前記データ、前記サーバアレンジメント及び前記リレーアレンジメントに対しセキュリティを提供するファイアウォールアレンジメントと;を具備し、
前記リレーアレンジメントが前記ファイアウォールアレンジメントの後方に配置されることを特徴とするシステム。 - 前記データは、電子メールデータ及びPIMデータのうち少なくとも1つを具備することを特徴とする請求項1に記載のシステム。
- 前記少なくとも1つの携帯用ワイヤレス機器は、暗号化データをワイヤレスに受信することを特徴とする請求項1に記載のシステム。
- 前記データベースは、電子メールサーバ及びデータベースサーバのうち少なくとも1つを具備することを特徴とする請求項1に記載のシステム。
- 前記サーバアレンジメントのための冗長サーバアレンジメントをさらに具備することを特徴とする請求項1に記載のシステム。
- 前記リレーアレンジメントのための冗長リレーアレンジメントをさらに具備することを特徴とする請求項1に記載のシステム。
- 前記冗長サーバアレンジメントは、前記サーバアレンジメントに対し同一の地理的位置及び異なる地理的位置の少なくとも1つに設置されることを特徴とする請求項5に記載のシステム。
- 前記冗長リレーアレンジメントは、前記リレーアレンジメントに対し同一の地理的位置及び異なる地理的位置のうち少なくとも1つに設置されることを特徴とする請求項6に記載のシステム。
- 前記データは、暗号化されることを特徴とする請求項1に記載のシステム。
- データを伝送するための方法であって:
データベースにデータを記憶するステップと;
サーバアレンジメントを介して前記データベースから前記データを読み出すステップと;
前記サーバアレンジメントで前記データを処理するステップと;
リレーアレンジメントに前記データを送信するステップと;
前記リレーアレンジメントで前記データを処理し、かつ少なくとも1つのワイヤレスキャリアネットワークへ前記データをルーティングするステップと;
前記少なくとも1つのワイヤレスキャリアネットワークへ、前記データ、前記サーバアレンジメント及び前記リレーアレンジメントに対しセキュリティを提供するファイアウォールアレンジメントを介して前記データを送信するステップと;
前記ワイヤレスキャリアネットワークで前記データを受信するステップと;
前記少なくとも1つのワイヤレスキャリアネットワークで前記データを受信するステップと;
少なくとも1つの携帯用ワイヤレス機器に前記データを送信するステップと;
前記少なくとも1つの携帯用ワイヤレス機器で前記データを処理するステップと;
前記携帯用ワイヤレス機器で前記データを処理するステップと;を具備し、
前記リレーアレンジメントが前記ファイアウォールアレンジメントの後方に配置されることを特徴とする方法。 - 前記データは、電子メールデータ及びPIMデータのうち少なくとも1つを具備することを特徴とする請求項8に記載の方法。
- ワイヤレス接続を介して前記携帯用ワイヤレス機器に暗号化データを送信することにより、前記携帯用ワイヤレス機器の処理能力をアップデートするステップをさらに具備することを特徴とする請求項8に記載の方法。
- 前記データは、暗号化されることを特徴とする請求項8に記載の方法。
- データを伝送するための装置であって:
データを記憶する手段と;
データを記憶する手段から取得した前記データを処理する手段と;
伝送すべき前記データをルーティングする手段と;
前記データ、前記処理手段及び前記ルーティング手段を保護する手段と;
前記ルーティング手段から少なくとも前記データを受信及び送信するためのワイヤレスキャリアネットワーク手段と;
前記ワイヤレスキャリアネットワーク手段からデータを受信する少なくとも1つの携帯用ワイヤレス機器と;を具備し、
前記ルーティング手段が前記保護手段の後方に配置されることを特徴とする装置。 - 少なくとも1つのデータベースに記憶され、かつサーバアレンジメントによって処理されるデータを、ワイヤレスキャリアネットワークからデータを受信する少なくとも1つの携帯用ワイヤレス機器へ伝送するためのシステムであって:
制御ネットワーク内に配置され、伝送すべき前記データをルーティングするためのリレーアレンジメントを具備することを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/634,223 US20040078601A1 (en) | 2002-08-02 | 2003-08-04 | System and method for operating a wireless device network |
PCT/US2004/025194 WO2005018133A2 (en) | 2003-08-04 | 2004-08-04 | System and method for operating a wireless device network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007501572A true JP2007501572A (ja) | 2007-01-25 |
Family
ID=34193531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006522700A Pending JP2007501572A (ja) | 2003-08-04 | 2004-08-04 | ワイヤレス機器ネットワークを運用するためのシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040078601A1 (ja) |
EP (1) | EP1661291A2 (ja) |
JP (1) | JP2007501572A (ja) |
CN (1) | CN1860721A (ja) |
RU (1) | RU2006106712A (ja) |
WO (1) | WO2005018133A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011505627A (ja) * | 2007-11-29 | 2011-02-24 | バークレイズ・キャピタル・インコーポレーテッド | 通信エンタープライズサーバモニター |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3990272B2 (ja) * | 2002-12-20 | 2007-10-10 | 富士通株式会社 | メーリングリスト管理システムおよび電子メール送受信装置 |
WO2004086191A2 (en) * | 2003-03-20 | 2004-10-07 | Rosenfelt Michael I | Method and system for providing backup messages to wireless devices during outages |
GB0405245D0 (en) * | 2004-03-09 | 2004-04-21 | Ibm | Key-based encryption |
US7584256B2 (en) * | 2004-04-12 | 2009-09-01 | Borderware Technologies Inc. | Replicating message queues between clustered email gateway systems |
US7747894B2 (en) * | 2005-06-06 | 2010-06-29 | Microsoft Corporation | Transport-neutral in-order delivery in a distributed system |
EP1976206B1 (en) * | 2005-09-28 | 2010-08-25 | Research In Motion Limited | Pushback methods and apparatus for use in communicating messages to mobile communication devices |
US7715825B2 (en) | 2005-09-28 | 2010-05-11 | Research In Motion Limited | Pushback methods and apparatus for use in communicating messages to mobile communication devices |
US8533338B2 (en) * | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
US9525653B2 (en) | 2006-05-22 | 2016-12-20 | Bank Of America Corporation | Enhanced wireless short message service |
US8108684B2 (en) * | 2006-10-12 | 2012-01-31 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
US20080095085A1 (en) * | 2006-10-18 | 2008-04-24 | M/A-Com, Inc. | Hot standby radio site auto-failover system |
JP4386201B2 (ja) * | 2007-05-02 | 2009-12-16 | 村田機械株式会社 | 中継サーバ及び中継通信システム |
WO2013069170A1 (ja) * | 2011-11-07 | 2013-05-16 | パナソニック株式会社 | 中継局、基地局及び帯域割当方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2616318A1 (fr) * | 1987-06-15 | 1988-12-16 | Centre Nat Rech Scient | Peau artificielle et son procede de preparation |
US5436960A (en) * | 1991-05-20 | 1995-07-25 | Campana, Jr.; Thomas J. | Electronic mail system with RF communications to mobile processors and method of operation thereof |
US5479472A (en) * | 1991-05-20 | 1995-12-26 | Ntp Incorporated | System for interconnecting electronic mail systems by RF communications and method of operation thereof |
US5438611A (en) * | 1991-05-20 | 1995-08-01 | Ntp Incorporated | Electronic mail system with RF communications to mobile processors originating from outside of the electronic mail system and method of operation thereof |
FR2678624A1 (fr) * | 1991-07-04 | 1993-01-08 | Coletica | Utilisation de la peau non pigmentee de poisson, en particulier de poisson plat comme nouvelle source industrielle de collagene, procede d'extraction, collagene et biomateriau ainsi obtenus. |
WO1995006997A1 (en) * | 1993-08-31 | 1995-03-09 | Research In Motion Limited | Computer system for use with a wireless data communication network |
US5559800A (en) * | 1994-01-19 | 1996-09-24 | Research In Motion Limited | Remote control of gateway functions in a wireless data communication network |
AU1887295A (en) * | 1994-03-18 | 1995-10-09 | Research In Motion Limited | Method and apparatus for maximizing the transmission of data in a wireless data communication network |
US5802312A (en) * | 1994-09-27 | 1998-09-01 | Research In Motion Limited | System for transmitting data files between computers in a wireless environment utilizing a file transfer agent executing on host system |
US5600790A (en) * | 1995-02-10 | 1997-02-04 | Research In Motion Limited | Method and system for loading and confirming correct operation of an application program in a target system |
US5706211A (en) * | 1995-03-02 | 1998-01-06 | Motorola, Inc. | Message communications system |
US5764639A (en) * | 1995-11-15 | 1998-06-09 | Staples; Leven E. | System and method for providing a remote user with a virtual presence to an office |
US6018770A (en) * | 1997-10-13 | 2000-01-25 | Research In Motion Limited | System and method for managing packet-switched connections |
US6052735A (en) * | 1997-10-24 | 2000-04-18 | Microsoft Corporation | Electronic mail object synchronization between a desktop computer and mobile device |
US6052563A (en) * | 1997-12-10 | 2000-04-18 | Motorola | Communication device controlled by appointment information stored therein, and method therefor |
US6219694B1 (en) * | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6614781B1 (en) * | 1998-11-20 | 2003-09-02 | Level 3 Communications, Inc. | Voice over data telecommunications network architecture |
US6771749B1 (en) * | 1999-07-28 | 2004-08-03 | A.T.&T. Corp. | Method and apparatus for delivering messages to a device |
US6301484B1 (en) * | 1999-08-31 | 2001-10-09 | Qualcomm Incorporated | Method and apparatus for remote activation of wireless device features using short message services (SMS) |
US6680935B1 (en) * | 1999-12-30 | 2004-01-20 | At&T Corp. | Anonymous call rejection |
AU2001236933A1 (en) * | 2000-02-11 | 2001-08-20 | Etrieve, Inc. | One-touch method and system for providing email to a wireless communication device |
US6779039B1 (en) * | 2000-03-31 | 2004-08-17 | Avaya Technology Corp. | System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US6996387B2 (en) * | 2000-05-01 | 2006-02-07 | Mtel Limited | Global data network using existing wireless infrastructures |
US6871214B2 (en) * | 2000-10-30 | 2005-03-22 | Nortel Networks Limited | Generating and providing alert messages in a communications network |
US20030054810A1 (en) * | 2000-11-15 | 2003-03-20 | Chen Yih-Farn Robin | Enterprise mobile server platform |
CA2717229A1 (en) * | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Certificate management and transfer system and method |
BRPI0211093B1 (pt) * | 2001-07-10 | 2016-09-06 | Blackberry Ltd | sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel |
CN101060538B (zh) * | 2001-07-12 | 2012-08-08 | 捷讯研究有限公司 | 用于为移动通信设备提供远程数据访问的系统和方法 |
US20030120733A1 (en) * | 2001-12-21 | 2003-06-26 | Forman George H. | Email system that allows sender to check recipient's status before sending an email to the recipient |
JP4386732B2 (ja) * | 2002-01-08 | 2009-12-16 | セブン ネットワークス, インコーポレイテッド | モバイルネットワークの接続アーキテクチャ |
US20040133520A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for secure and transparent electronic communication |
-
2003
- 2003-08-04 US US10/634,223 patent/US20040078601A1/en not_active Abandoned
-
2004
- 2004-08-04 JP JP2006522700A patent/JP2007501572A/ja active Pending
- 2004-08-04 RU RU2006106712/09A patent/RU2006106712A/ru not_active Application Discontinuation
- 2004-08-04 CN CNA2004800283467A patent/CN1860721A/zh active Pending
- 2004-08-04 EP EP04780092A patent/EP1661291A2/en not_active Withdrawn
- 2004-08-04 WO PCT/US2004/025194 patent/WO2005018133A2/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011505627A (ja) * | 2007-11-29 | 2011-02-24 | バークレイズ・キャピタル・インコーポレーテッド | 通信エンタープライズサーバモニター |
US8793362B2 (en) | 2007-11-29 | 2014-07-29 | Barclays Capital Inc. | Communications enterprise server monitor |
Also Published As
Publication number | Publication date |
---|---|
CN1860721A (zh) | 2006-11-08 |
WO2005018133A3 (en) | 2005-07-07 |
WO2005018133A2 (en) | 2005-02-24 |
EP1661291A2 (en) | 2006-05-31 |
US20040078601A1 (en) | 2004-04-22 |
RU2006106712A (ru) | 2006-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290431B2 (en) | Secure end-to-end transport through intermediary nodes | |
US6799197B1 (en) | Secure method and system for using a public network or email to administer to software on a plurality of client computers | |
CN202206418U (zh) | 流量管理设备、系统和处理器 | |
US8259568B2 (en) | System and method for controlling mobile device access to a network | |
Guo et al. | Design and implementation of the KioskNet system | |
US6959393B2 (en) | System and method for secure message-oriented network communications | |
US20150295754A1 (en) | System and method for controlling configuration settings for mobile communication devices and services | |
CN1717697B (zh) | 压缩安全电子邮件用于与移动通信设备交换的系统和方法 | |
CN101400060B (zh) | 用于提供安全数据备份的方法和设备 | |
US8418244B2 (en) | Instant communication with TLS VPN tunnel management | |
JP2007501572A (ja) | ワイヤレス機器ネットワークを運用するためのシステム及び方法 | |
WO2003107155A1 (en) | Dongle for a secured data communications network | |
WO2004021665A2 (en) | Enterprise secure messaging architecture | |
US8291214B2 (en) | Apparatus and method for secure remote processing | |
US7734907B2 (en) | Methods and systems for redirecting data | |
CN102348210A (zh) | 一种安全性移动办公的方法和移动安全设备 | |
CN115022101B (zh) | 账户数据的更改方法、装置、计算机设备和存储介质 | |
US20110296520A1 (en) | Firewall proxy systems and methods in a backup environment | |
US7047425B2 (en) | Scaleable muti-level security method in object oriented open network systems | |
JP2002521970A (ja) | セキュリティを施したメッセージの管理システム | |
US20030196082A1 (en) | Security management system | |
US7225465B2 (en) | Method and system for remote management of personal security devices | |
US20050102500A1 (en) | System and method for integrating applications in different enterprises separated by firewalls | |
US20050004975A1 (en) | Adaptive connection for data transmission | |
JP3909289B2 (ja) | ポータブルデバイスと企業ネットワークとの間の自発的仮想専用ネットワーク |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090908 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100216 |