-
Die
vorliegende Erfindung betrifft allgemein Verzeichnisse und Datenbanken
zum Speichern von Daten in einem Computernetz sowie speziell das
Integrieren von persönlichen
Kontaktdaten aus verschiedenen Datenspeichern in einem Netz unter
Verwendung eines Mobilkommunikationsgeräts.
-
Derzeitige
Netzarchitekturen umfassen häufig
eine heterogene Mischung von Datenspeichern einschließlich Datenbanken
und Verzeichnissen. Diese Datenspeicher können persönliche und berufliche Kontaktdaten,
Produktdaten, Zertifikate und Public-Key-Daten (Öffentliche Schlüssel – Daten)
zum Authentifizieren von Benutzern, Daten zu Netzbenutzerkonten
und sonstige Daten enthalten, die für das Betreiben eines Geschäfts oder
eines anderen Unternehmens notwendig sind. Diese verschiedenen Daten
können
auf verschiedenen Servern im Netz gespeichert sein; ein einzelner
Datenspeicher, etwa mit Zugriff per Lightweight Directory Access
Protocol (LDAP), kann auf mehr als einem Server liegen.
-
In
der Praxis werden Daten, die einem oder mehreren dieser Datenspeicher
hinzugefügt
werden, auf Ad-hoc-Basis hinzugefügt. Derjenige, der Daten eingibt,
wählt einen
geeigneten oder verfügbaren
Datenspeicher je nach der Zugänglichkeit
oder der Berechtigung, einen Datenspeicher zu nutzen, und gibt die
verfügbaren
Daten in diesen Datenspeicher ein. Beispielsweise kann auf einem
Server ein Verzeichniseintrag erstellt werden, in dem die E-Mail-Adresse
und Telefonnummer einer Person verzeichnet werden, und können zu
einem anderen Zeitpunkt Zertifikatdaten für diese Person in eine Datenbank
eingefügt
werden. Später
kann dann die Mobiltelefonnummer dieser Person in das vorherige
Verzeichnis oder auch wieder ein(e) andere(s) Verzeichnis oder Datenbank
in demselben Netz eingetragen werden.
-
Eigentlich
sind also die Identifikationsdaten zu einem einzelnen Benutzer (Zertifikate,
Telefonnummer, Mobiltelefonnummer, E-Mail-Adressen, Postanschrift
und andere Kontakt- und Authentifizierungsdaten) über mehrere
Datenbanken, Verzeichnisse oder Server verstreut. Ein Beispiel für die Schwierigkeiten
im Zusammenhang mit dem Speichern von Identifikationsdaten in dieser
Weise wird ersichtlich, wenn ein Mobilkommunikationsgerät versucht,
eine geschützte
E-Mail an einen Empfänger
innerhalb derselben Organisation zu senden. Der Absender muss die
E-Mail-Kontaktdaten des Empfängers
von dem LDAP-Server des Unternehmens abrufen und, in einem separaten
Schritt, auch die Zertifikatdaten des Empfängers von einem separaten Zertifikatspeicher
abrufen. Wo das Mobilkommunikationsgerät diese Daten in einem persönlichen
Datenspeicher ablegt, enthält
der zentrale Datenspeicher, als Ergebnis der beiden getrennten Datenabrufschritte,
zwei separate Einträge
für den
Empfänger:
einen für
die E-Mail-Kontaktdaten, einen für
das Zertifikat. Das getrennte Speichern der Einzeldaten im Netz
wird auf dem Mobilkommunikationsgerät nachgebildet.
-
Wie
vorstehend dargestellt kann eine Sammlung von individuellen Daten
zwar in einem einzigen Netz verfügbar
sein, jedoch steht sie dem Benutzer in der Regel nicht in einem
einheitlichen Format zur Verfügung. Eine
Lösung
hierfür
ist, die Daten zu integrieren. Aufgrund der abweichenden Infrastrukturen
der verschiedenen Datenspeicher jedoch ist eine Integration nicht
ohne weiteres möglich.
Um derart unterschiedliche Einzeldaten in einem Netz zu integrieren,
ist üblicherweise
ein Server-basiertes System erforderlich, das einen separaten Prozess
ausführt,
in dem alle Datenspeicher nach Daten durchsucht werden, die sich
auf ausgewählte Benutzerkennungen
beziehen. Ein solches System fordert dann Benutzereingaben an, um
zu bestimmen, wie die gefundenen Daten integriert werden sollen.
Dieser Ansatz zum Integrieren von Daten im Netz beinhaltet einen
möglicherweise
hohen Netz-Overhead sowie störende
und zeitaufwändige
Benutzerinteraktionen, solange der Integrationsvorgang läuft.
-
Dementsprechend
ist es wünschenswert,
ein System und Verfahren zum Integrieren von zwei oder mehr individuellen
Datenspeichern in einem Netz bereitzustellen. Ferner ist es wünschenswert,
einen automatischen und effizienten Weg bereitzustellen, Einzeldaten
an ein Mobilkommunikationsgerät
zu übermitteln,
um sie dort in einem persönlichen
Datenspeicher abzulegen.
-
Das
Dokument
US6272545 offenbart
ein System, Verfahren und Mobilkommunikationsgerät wie in den Oberbegriffen
der Ansprüche
1, 5 und 12 definiert.
-
ALLGEMEINES
-
Bereitgestellt
wird ein System zum Integrieren von Daten, wobei zumindest ein Teil
der Daten in mindestens einem von einer Mehrzahl von Datenspeichern
eines Unternehmens enthalten ist, welche in einem Netz zum Speichern
von Kommunikationsdaten zur Verfügung
stehen, wobei das System ein Mobilkommunikationsgerät für den Zugriff
auf das Netz beinhaltet. Das Mobilkommunikationsgerät enthält einen
persönlichen Datenspeicher,
der für
die Ausführung
der Kommunikationsfunktion des Mobilkommunikationsgeräts genutzt wird,
sowie Programmcode, der dazu dient, Kommunikationsdaten von der
Mehrzahl der Datenspeicher eines Unternehmens abzurufen als Teil
der Kommunikationsfunktion des Mobilkommunikationsgeräts und,
nach Empfang der angeforderten Daten, die empfangenen Kommunikationsdaten
mit entsprechenden, im persönlichen
Datenspeicher des Mobilkommunikationsgeräts enthaltenen Daten zu integrieren,
um einen integrierten Datenbestand zu erzeugen, und den integrierten
Datenbestand dem Netz bereitzustellen, beispielsweise einem der
Mehrzahl von Datenspeichern des Unternehmens.
-
Die
abhängigen
Ansprüche
2 bis 4 definieren Ausführungsformen
des erfindungsgemäßen Systems. In
einer bestimmten Ausführungsform
sorgt das System dafür,
dass die Daten in mindestens einem der Mehrzahl von Datenspeichern
des Unternehmens im Netz in Verbindung mit einem Haupt-Kennzeichner
gespeichert werden, dass die Daten in dem persönlichen Datenspeicher in Verbindung
mit dem Haupt-Kennzeichner gespeichert
werden und dass der Programmcode ferner dazu dient, bei Empfang
von Unternehmensdaten mit einem zugeordneten Haupt-Kennzeichnerwert
von der Mehrzahl der Datenspeicher den persönlichen Datenspeicher nach
Daten zu durchsuchen, deren Haupt-Kennzeichnerwert dem Haupt-Kennzeichnerwert
der empfangenen Daten entspricht.
-
Ebenfalls
bereitgestellt wird ein Verfahren zum Integrieren von Kontaktdaten,
welches folgende Schritte umfasst: Bereitstellen eines Mobilkommunikationsgeräts, das
dafür konfiguriert
ist, Kommunikationsfunktionen zur Verfügung zu stellen, und das fähig ist,
auf Datenspeicher eines Unternehmens in einem Netz zuzugreifen;
auf dem Mobilkommunikationsgerät
Bereitstellen eines persönlichen
Kontaktdatenspeichers zur Verwendung in Verbindung mit den Kommunikationsfunktionen
des Geräts;
mithilfe des Mobilkommunikationsgeräts Anfordern von Kontaktdaten
von einem Datenspeicher des Unternehmens als Teil der Kommunikationsfunktionen
des Mobilkommunikationsgeräts;
mithilfe des Mobilkommunikationsgeräts Empfangen der angeforderten
Kontaktdaten; mithilfe des Mobilkommunikationsgeräts Integrieren
der empfangenen Kontaktdaten mit entsprechenden Daten im persönlichen
Kontaktdatenspeicher in dem Mobilkommunikationsgerät, um einen
integrierten Datenbestand zu erzeugen; und mithilfe des Mobilkommunikationsgeräts Hochladen
des integrierten Datenbestands in den Datenspeicher des Unternehmens.
Die abhängigen
Ansprüche
5 bis 11 definieren Ausführungsformen
des erfindungsgemäßen Verfahrens.
In einer bestimmten Ausführungsform
stellt das Verfahren ferner folgende Schritte bereit: Identifizieren
mindestens eines Haupt-Kennzeichners, der einen ersten Wert aufweist,
wobei der Haupt-Kennzeichner
den empfangenen Kontaktdaten und dem persönlichen Kontaktdatenspeicher
zugeordnet ist, und Durchsuchen des persönlichen Kontaktdatenspeichers
nach einem Haupt-Kennzeichner mit einem Wert, der dem ersten Wert
entspricht.
-
Die
Erfindung stellt ferner ein Mobilkommunikationsgerät, ein Kommunikationsnetz
und ein maschinenlesbares Medium gemäß den Definitionen in den Ansprüchen 12,
13 und 14 bereit.
-
KURZE BESCHREIBUNG DER ZEICHUNGEN
-
In
den Zeichnungen, die lediglich beispielhaft eine bevorzugte Ausführungsform
der Erfindung veranschaulichen, ist
-
1 ein
Blockdiagramm einer Netztopologie, in der das System und Verfahren
zum Integrieren der Inhalte von zwei Datenspeichern eingesetzt wird;
-
2 ein
Blockdiagramm eines Datenspeichers in Form eines persönlichen
Adressbuchs sowie eines von einem zweiten Datenspeicher abgerufenen
Public-Key-Zertifikats;
-
3 ein
Ablaufdiagramm, das ein Verfahren zum Integrieren der Daten aus
zwei Datenspeichern darstellt;
-
4 eine
weitere Ausführungsform
eines Verfahrens zum Integrieren von Daten aus zwei Datenspeichern.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
Es
wird Bezug genommen auf 1, die eine vereinfachte beispielhafte
Netztopologie darstellt, welche eine Ausführungsform der Erfindung unterstützt. In
einem Unternehmensnetz wird ein Server 10 bereitgestellt,
der in dem Beispiel der bevorzugten Ausführungsform die Funktionalität eines
Host-Servers, eines Nachrichten-Servers und eines Verzeichnis-Servers
bereitstellt, wie etwa ein LDAP-Server. Die Funktionen des Servers
können
von einer Mehrzahl von Servern bereitgestellt werden statt von dem
einzelnen Server 10, der in dieser Ausführungsform dargestellt ist.
In Kommunikationsverbindung mit dem Server 10 stehen mindestens ein
Desktop-System 20 (ein Benutzer-Terminal oder anderer Netzzugangspunkt,
der ebenfalls mit dem Server 10 kommunizieren kann). Der
Server 10 besitzt außerdem
eine Verbindung 100 zum Internet 110. Eine Drahtlos-Gateway
und -Infrastruktur 120, 130 zwischen dem Internet 110 und
einem Drahtlos-Netz 140 ermöglicht den Zugang zum Unternehmensnetz über ein
oder mehrere Mobilkommunikationsgerät(e) 30, etwa einen
Personal Digital Assistant oder andere drahtlose Handheld-Kommunikationsgeräte. Alternativ
kann ein Mobilkommunikationsgerät 30 mit
dem Unternehmensnetz in einer anderen Weise kommunizieren, beispielsweise über das
Drahtlos-Netz 140 mit einem (nicht dargestellten) drahtlosen
VPN-Router (VPN = Virtual Private Network, virtuelles Privatnetz),
und so die Drahtlos-Gateway 120 umgehen.
-
Das
Desktop-System 20 des Benutzers kann mit einem Drahtlos-Kommunikationsanschluss,
einer USB (Universal Serial Bus)-Halterung oder einem anderen Festanschluss
ausgestattet sein, der für
das Übertragen
von Daten zwischen dem Desktop-System 20 und dem Mobilkommunikationsgerät 30 genutzt
wird, wenn dieses sich in der Nähe
des Desktop-Systems befindet.
-
Vorzugsweise
beinhaltet der Server 10 des Unternehmensnetzes auch ein
Zertifikatverwaltungssystem, eine Kontaktdatenbank, die über den
LDAP-Server zugänglich
ist, und ein Verzeichnis der Netzbenutzerkonten. Wie für den Fachmann
auf diesem Gebiet offensichtlich, ist die in 1 dargestellte
Netztopologie lediglich ein einfaches Beispiel; weitere Server,
Datenspeicher und andere Dienste können nach Bedarf hinzugefügt werden,
und für
den Zugriff auf und die Übertragung
von Daten können
beliebige geeignete Protokolle verwendet werden. Beispielsweise
kann das Zertifikatverwaltungssystem auf einem externen, öffentlich
zugänglichen
Server untergebracht sein, auf den mithilfe des Mobilkommunikationsgeräts 30 über das
Internet zugegriffen werden kann. In der vorliegenden Ausführungsform
jedoch sind mindestens zwei verschiedene Datenspeicher vorhanden:
das Zertifikatverwaltungssystem und die Kontaktdatenbank. Vorzugsweise
wird die Kontaktdatenbank von einem LDAP-Server bedient, etwa dem
Microsoft® Active
Directory/Exchange Server, oder einem anderen geeigneten Protokoll.
Das Zertifikatverwaltungssystem wird vorzugsweise mithilfe eines Produkts
wie etwa der Public-Key-Infrastruktur (PKI) Entrust® verwaltet.
In der bevorzugten Ausführungsform umfasst
die auf dem LDAP-Server bereitgestellte Kontaktdatenbank eine globale
Adressliste (GAL), deren Inhalt für alle Benutzer im Unternehmensnetz
zugänglich
ist.
-
Das
Mobilkommunikationsgerät 30 ist
vorzugsweise ein Zwei-Wege-Kommunikationsgerät mit Sprach-
und Datenkommunikationsfahigkeit, das mit einem Transceiver, einem
Mikroprozessor, Speicher, umfassend nichtflüchtigen Speicher sowie Direktzugriffsspeicher,
sowie weiteren (nicht dargestellten) Gerät-Subsystemen ausgestattet
ist, darunter ein Display, ein oder mehrere zusätzliche(s) Ein-/Ausgabegerät(e), ein
serieller Anschluss, eine Tastatur, ein Lautsprecher, ein Mikrofon
und ein drahtloses Kommunikationssubsystem für den Nahbereich. So kann beispielsweise
das Mobilkommunikationsgerät 30 über ein
Sprachnetz, etwa ein analoges oder digitales Zellularnetz, ebenso
kommunizieren wie über
ein Datennetz. Bei diesen Sprach- und Datennetzen kann es sich um
separate Kommunikationsnetze mit jeweils eigener Infrastruktur handeln,
beispielsweise Basisstationen, Netzcontroller etc., oder sie können zu
einem einzigen drahtlosen Netz integriert sein.
-
Anspruchsvolle
Kommunikationsanwendungen wie etwa Anwendungen für die Datenkommunikation können im
Speicher enthalten sein, um von dem Mikroprozessor des Mobilkommunikationsgeräts 30 ausgeführt zu werden.
Die Datenkommunikationsanwendung kann beispielsweise zum Senden
und Empfangen von Daten wie etwa E-Mails, Dateien, Organizer-Daten
und Kurzmitteilungen zwischen dem Mobilkommunikationsgerät und einer
Mehrzahl von anderen Datengeräten
eingesetzt werden. Das Mobilkommunikationsgerät 30 ist ferner mit
einer Adressbuchanwendung ausgestattet, deren Funktionalität an späterer Stelle
noch ausführlicher
beschrieben wird.
-
Das
Mobilkommunikationsgerät 30 kann
mit dem Server 10 des Unternehmensnetzes synchronisiert werden,
indem das Mobilkommunikationsgerät 30 in
eine(nicht dargestellte) Halterung eingesetzt wird, die den seriellen
Anschluss des Mobilkommunikationsgeräts 30 mit dem seriellen
Anschluss des Desktop-Systems 20 verbindet. Schnittstellen
für andere
drahtgebundene Download-Wege können
in dem Mobilkommunikationsgerät 30 zusätzlich oder
an Stelle des seriellen Anschlusses bereitgestellt werden. Beispielsweise
würde ein USB-Anschluss
eine Schnittstelle zu einem gleichartig ausgerüsteten Personal-Computer 20 bereitstellen.
-
Eine
Adressbuchanwendung zur Verwendung in der Daten- oder Sprachkommunikation,
insbesondere im E-Mail-Verkehr, ist vorzugsweise in dem nicht flüchtigen
Speicher des Mobilkommunikationsgeräts 30 enthalten. Mit
Bezug auf 2 ist das Mobilkommunikationsgerät 30 ebenfalls
mit einer Kontaktdatenbank ausgestattet, bei der es sich um einen
persönlichen
Datenspeicher handelt und die als persönliches Adressbuch 200 bezeichnet
wird. In der beschriebenen Ausführungsform
kann das persönliche
Adressbuch 200 entweder im flüchtigen oder im nicht flüchtigen
Speicher enthalten sein. Das persönliche Adressbuch 200 soll
mit einer Anzahl von Datensätzen
gefüllt
werden, welche Kontaktdaten von möglichen Empfängern der
Mitteilungen des Benutzers des Mobilkommunikationsgeräts 30 enthalten.
Jeder Datensatz im persönlichen
Adressbuch 200 beinhaltet eine Reihe von Attributen und
Werten. In 2 beispielsweise enthält der erste
Datensatz 210 aus dem dargestellten Fragment des persönlichen
Adressbuchs 200 die Attribute Name 220a, E-Mail-Adresse 220b,
Telefon geschäftlich 220c,
Adresse 220d, Organisation 220e und Benutzerzertifikat 220f.
Jedes dieser Attribute kann mit einem entsprechenden Wert versehen
sein, etwa dem Namenswert 230a und dem E-Mail-Adresswert 230b.
Nicht für
alle Attribute muss ein entsprechender Wert angegeben sein.
-
Die
Daten, mit denen das persönliche
Adressbuch 200 gefüllt
wird, können
von dem Benutzer direkt am Mobilkommunikationsgerät 30 eingegeben
worden sein. Alternativ können
sie aus der globalen Adressliste, die auf dem LDAP-Server im Unternehmensnetz
bereitgestellt wird, auf Anforderung des Benutzers heruntergeladen
worden sein, wenn das Mobilkommunikationsgerät 30 mit dem seriellen
Anschluss des Desktop-Systems 20 verbunden ist. Das persönliche Adressbuch 200 kann
auch gemäß anderen,
in der Technik bekannten Verfahren gefüllt werden, einschließlich, jedoch
nicht beschränkt
auf manuelle Eingabe der Daten, Synchronisieren mit dem Desktop-System 20 über eine
lokale USB-Verbindung oder eine lokale Drahtlos-Verbindung (mithilfe
eines Protokolls wie beispielsweise Bluetooth) oder drahtlose Synchronisation
mit dem Server 10 des Unternehmensnetzes. Es ist somit
einzusehen, dass mindestens ein Teil der Daten im persönlichen Adressbuch 200 eine
Teilmenge der Daten in der globalen Adressliste sein kann.
-
Die
Daten im persönlichen
Datenspeicher (persönliches
Adressbuch 200) auf dem Mobilkommunikationsgerät 30 werden
bezogen, während
das Mobilkommunikationsgerät
für die
Kommunikation verwendet wird. Ausführbare Anwendungen auf dem Mobilkommunikationsgerät 30 erlauben
es, dass Daten angefordert werden, die in den Netzen zur Verfügung stehen,
auf die das Gerät
zugreifen kann. Als Reaktion auf solche Anforderungen werden Kommunikationsdaten
empfangen und in dem persönlichen
Datenspeicher (persönlichen
Adressbuch 200) auf dem Mobilkommunikationsgerät 30 gespeichert.
Wie nachstehend beschrieben kann eine solche Anforderung ein Sicherheitszertifikat
betreffen, das in einem Datenspeicher in einem zugänglichen
Netz gespeichert ist
-
Die
Beschreibung der bevorzugten Ausführungsform bezieht sich auf
Datenspeicher von Unternehmen. Es versteht sich, dass derartige
Datenspeicher solche umfassen, die auf dem Server 10 oder
dem Desktop-System 20 gepflegt werden, sowie auch Datenspeicher,
die per Fernzugriff zugänglich
sind im Rahmen des Betriebs des Unternehmens (beispielsweise eine
Zertifizierungsstelle). Die Kommunikationsdaten, auf die von dem
Mobilkommunikationsgerät 30 zugegriffen
wird, sind allgemein definiert als Daten, welche von dem Mobilkommunikationsgerät 30 bei
der Ausführung
seiner Funktionen genutzt werden können.
-
Die
bevorzugte Ausführungsform
des Systems und Verfahrens zum Integrieren der Kommunikationsdaten
aus verschiedenen Datenspeichern des Unternehmens wird nun unter
Bezugnahme auf die 2 bis 4 beschrieben.
Wenn der Benutzer des Mobilkommunikationsgeräts 30 eine geschützte Nachricht
per E-Mail an einen Empfänger übertragen
will, ruft er über
das Drahtlos-Netz 140 ein Public-Key-Zertifikat 300 von
dem Zertifikatverwaltungssystem auf dem Server 10 des Unternehmensnetzes
ab. Wie in 2 dargestellt, enthält das Public-Key-Zertifikat 300 den
Public-Key 310, einen Betreff 320 (etwa den Namen
des Zertifikatinhabers, eine E-Mail-Adresse, einen Computer oder
eine Organisation), einen Gültigkeitszeitraum 330 (während dieses
Zeitraums ist das Zertifikat gültig,
solange es nicht für
ungültig
erklärt
wird), sowie eine laufende Nummer 345.
-
Wenn
Daten an das Mobilkommunikationsgerät 30 als Antwort auf
eine Anforderung während
der Ausführung
einer Kommunikationsoperation bereitgestellt werden, kann die Adressbuchanwendung
auf dem Gerät
ausgeführt
werden und einen separaten neuen Datensatz für den Empfänger, der lediglich aus dem
Public-Key-Zertifikat und einer zugehörigen E-Mail-Adresse besteht,
im Adressbuch 200 (persönlicher
Datenspeicher) des Mobilkommunikationsgeräts 30 anlegen.
-
In
der bevorzugten Ausführungsform
allerdings vermeidet die Adressbuchanwendung, die getrennte Speicherung
der Einzeldaten nachzubilden. Die Adressbuchanwendung fügt nach
Möglichkeit
die empfangenen Zertifikatdaten in einen vorhandenen Datensatz in
dem Adressbuch des Mobilkommunikationsgeräts 30 ein. Dazu durchsucht
die Adressbuchanwendung das persönliche
Adressbuch 200 mithilfe von in der Technik bekannten Verfahren
nach Daten, die sich auf die empfangenen Zertifikatdaten beziehen.
Vorzugsweise wird ein entsprechender Datensatz im Adressbuch 200 anhand
eines Haupt-Kennzeichners 350, der aus dem Zertifikat 300 entnommen
ist, lokalisiert. Der Haupt-Kennzeichner 350 ist vorzugsweise
ein Attribut mit einem Wert, der bekanntermaßen geeignet ist, einen Benutzer
oder Empfänger
innerhalb des persönlichen
Adressbuchs 200 eindeutig zu kennzeichnen. Wie für den Fachmann
auf diesem Gebiet offensichtlich, kann das Durchsuchen des persönlichen
Adressbuchs 200 dadurch erfolgen, dass der Haupt-Kennzeichner
der empfangenen Zertifikatdaten mit den Feldern verglichen wird,
die in den Datensätzen
des persönlichen
Adressbuchs 200 enthalten sind. Eine derartige Suche kann
eine Mehrzahl in Frage kommender potenzieller Kandidaten mit Übereinstimmungen
in dem persönlichen
Adressbuch 200 ergeben, die durch die in der Adressbuchanwendung
bereitgestellte Heuristik weiter verfeinert werden kann oder indem
dem Benutzer gestattet wird, den entsprechenden passenden Eintrag
aus dem persönlichen
Adressbuch 200 auszuwählen.
-
In
denn Beispiel von 2 ist der Haupt-Kenzeichner 350 ein
Teilfeld des Kennzeichners „Betreff" wie dargestellt
(angegeben als eine E-Mail-Adresse 320 eines Benutzers,
die dem Zertifikat zugeordnet ist). E-Mail-Adressen gelten in der
Technik allgemein als geeignete Haupt-Kennzeichner, da sie in der
Regel für jede
Einzelperson bzw. Organisation eindeutig sind und im persönlichen
Adressbuch 200 frei verfügbar sind. Fachleute auf diesem
Gebiet werden erkennen, dass auch andere Attribute sich zur Verwendung
als Haupt-Kennzeichner eignen können:
Beispielsweise besitzt bei Microsoft Outlook® jeder
Datenbankeintrag einen eindeutigen allgemeinen Namen, daher kann
das Namensattribut 220a verwendet werden, um einen Benutzer
oder Empfänger
im persönlichen
Adressbuch 200 eindeutig zu identifizieren. Die Adressbuchanwendung
kann mit einer heuristischen Funktion konfiguriert sein, mit der
das persönliche
Adressbuch 200 nach Varianten des Haupt-Kennzeichners durchsucht
werden kann, beispielsweise Varianten in der Groß-/Kleinschreibung oder die
Verwendung von Spitznamen oder einer gängigen Variante eines Eigennamens
(beispielsweise „Bob" an Stelle von „Robert").
-
Wenn
bei der Suche durch die Adressbuchfunktion erfolgreich ein Eintrag
im persönlichen
Adressbuch 200 gefunden wird, bei dem der Wert des Attributs
E-Mail dem Wert des Haupt-Kennzeichners 350 entspricht, werden
bestimmte Daten aus dem Zertifikat in den entsprechenden Datensatz
im persönlichen
Adressbuch 200 kopiert, sodass ein integrierter Datensatz 210' entsteht. Wird
kein solcher Eintrag gefunden, wird im persönlichen Adressbuch 200 ein
neuer Eintrag erstellt, der die Zertifikatdaten enthält. Auf
diese Weise wird die Erstellung von mehreren Einträgen für denselben
Empfänger
auf dem Mobilkommunikationsgerät 30 vermieden.
-
Das
Verfahren zum Integrieren des empfangenen Zertifikats 300 mit
dem vorhandenen persönlichen Adressbuch 200 auf
dem Mobilkommunikationsgerät 30 ist
in dem Ablaufdiagramm in 3 dargestellt. In Schritt 400 wird
ein Zertifikat von einem ersten Datenspeicher empfangen, etwa dem
Zertifikatverwaltungssystem. In Schritt 410 wird das persönliche Adressbuch 200 im
Speicher des Mobilkommunikationsgeräts 30 mithilfe des
Haupt-Kennzeichners durchsucht. Wenn der Haupt-Kennzeichner im persönlichen
Adressbuch 200 gefunden wird, werden in Schritt 420 die
Zertifikatdaten als ein Wert für
das Attribut Benutzerzertifikat in den vorhandenen Datensatz 210 des
persönlichen
Adressbuchs eingetragen, wodurch der integrierte Datensatz 210' entsteht. Wird
der Haupt-Kennzeichner nicht gefunden, wird in das persönliche Adressbuch 200 ein
neuer Datensatz eingefügt,
der nur die Daten enthält,
die in Schritt 430 mit dem Zertifikat 300 empfangen
wurden. Die Daten vom Server 10 und des persönlichen
Adressbuchs 200 werden so integriert, wodurch auf dem Mobilkommunikationsgerät 30 ein
umfassender Datenspeicher ohne vielfache Adressbucheinträge geschaffen wird.
-
Vorstehend
wird beschrieben, wie die Daten aus den beiden verschiedenen Datenspeichern
auf dem Mobilkommunikationsgerät 30 aufeinander
abgestimmt werden, um einheitliche Daten bereitzustellen und die Dopplung
durch getrennte Speicherung der Daten im persönlichen Datenspeicher des Mobilkommunikationsgeräts 30 zu
vermeiden. Allerdings ist mit der Ausführung dieser Schritte zum Speichern
von Daten auf dem Mobilkommunikationsgerät 30 noch nicht sichergestellt,
dass die Datenspeicher, die auf dem Server 10 liegen, in ähnlicher
Weise integriert werden. Die globale Adressliste auf dem Server 10 beispielsweise
kann einen Eintrag für
einen Benutzer oder Empfänger
enthalten, der keine Zertifikatdaten enthält, obwohl über das Zertifikatverwaltungssystem
des Servers 10 oder von einem externen Zertifikatspeicher,
auf den das Mobilkommunikationsgerät 10 über das
Internet zugreifen kann, Zertifikatdaten für diesen Benutzer verfügbar sind.
Daher wird in einer bevorzugten Ausführungsform, sobald die Daten
im persönlichen
Adressbuch 200 auf dem Mobilkommunikationsgerät 30 mit
dem heruntergeladenen Zertifikat 300 integriert worden
sind, ein Flag 250 gesetzt, welches dem integrierten Adressbuchdatensatz 210' zugeordnet
ist, um den neuen, integrierten Status des Datensatzes anzuzeigen.
Wenn das Mobilkommunikationsgerät 30 mit
dem Server 10 über
einen Festanschluss zwischen dem Desktop-System 20 und
dem Mobilkommunikationsgerät 30 synchronisiert
wird, kann das auf dem Mobilkommunikationsgerät 30 laufende Synchronisations-Dienstprogramm
den integrierten Datensatz 210' von dem Mobilkommunikationsgerät 30 in
ein persönliches
Adressbuch auf dem Desktop-System 20 hochladen. Vorzugsweise
integriert ein im Netz oder auf dem Desktop-System 20 laufendes
Synchronisations-Dienstprogramm in ähnlicher Weise das neu synchronisierte
persönliche
Adressbuch des Desktop-Systems 20 mit der globalen Adressliste
des Servers 10. In einer weiteren Ausführungsform kann, wenn das Mobilkommunikationsgerät 30 nicht
an das Desktop-System 20 angeschlossen ist, das Synchronisations-Dienstprogramm
für den
Betrieb über
das Drahtlos-Netz 140 zwischen dem Mobilkommunikationsgerät 30 und
dem Server 10 des Unternehmensnetzes konfiguriert sein,
sodass das Desktop-System 20 umgangen wird.
-
Wie
vorstehend beschrieben werden Einzeldaten von dem Mobilkommunikationsgerät 30 im
Rahmen des Kommunikationsprozesses aus Datenspeichern auf dem Server
abgerufen. Diese Daten werden anschließend zusammenhängend in
den persönlichen
Datenspeicher des Mobilkommunikationsgeräts 30 eingefügt. Danach
werden in dem Synchronisationsschritt die Einzeldaten effektiv auf
dem Server 10 integriert, indem die integrierten Daten
von dem Mobilkommunikationsgerät 30 in
die Datenspeicher des zugänglichen
Netzes hochgeladen werden.
-
Wie
in 4 dargestellt wird, nachdem der integrierte Datensatz 210' erstellt worden
ist, in Schritt 440 das Flag 250 gesetzt, um anzuzeigen,
dass der Datensatz 210' neue
Daten enthält,
und werden in Schritt 450 die aktualisierten Werte aus
dem Datensatz 210' an
den Server 10 hochgeladen und in die globale Adressliste
integriert, ähnlich,
wie dies bei dem Mobilkommunikationsgerät 30 geschieht. Beispielsweise
durchsucht das Synchronisations-Dienstprogramm die globale Adressliste
nach einem übereinstimmenden
Haupt-Kennzeichner 350. Nachdem der Datensatz 210' mit der globalen
Adressliste integriert ist, wird in Schritt 460 das entsprechende
Flag 250 zurückgesetzt.
-
Auf
diese Weise bewältigt
das System nicht nur eine Integration der Daten aus verschiedenen
Datenspeichern auf dem Mobilkommunikationsgerät 30, sondern ermöglicht auch
die inkrementelle Synchronisation verschiedener Datenspeicher auf
dem Server 10 selbst, wofür die integrierten Datensätze 210' genutzt werden,
die auf dem Mobilkommunikationsgerät 30 erzeugt werden.
Wenn eine Mehrzahl von Mobilkommunikationsgeräten 30, von denen
jedes das Verfahren zum Erzeugen integrierter Datensätze 210' ausführt, jeweils mit
dem Server 10 kommunizieren, um ihre jeweiligen integrierten
Datensätze 210' mit der globalen
Adressliste auf dem Server 10 zu integrieren, verteilt
sich der Prozess des Integrierens und Aktualisierens der globalen Adressliste
auf eine Mehrzahl von Geräten ähnlich demjenigen,
das beispielhaft als Mobilkommunikationsgerät 30 dargestellt ist.
Der Server 10 muss keinen serverbasierten Integrationsprozess
mit der zugehörigen
Belegung von Serverressourcen ausführen, um die Einträge verschiedener
Datenspeicher zu konsolidieren. In einer bevorzugten Ausführungsform
werden ausschließlich
die mit dem Flag gekennzeichneten integrierten Datensätze 210' für diesen
Synchronisationsprozess verwendet, obwohl in einer alternativen
Ausführungsform das
gesamte persönliche
Adressbuch 200 hochgeladen und dazu verwendet werden kann,
die Datenspeicher auf dem Server 10 zu synchronisieren.
Vorzugsweise werden, wenn das persönliche Adressbuch 200 Einträge enthält, die
als „privat" gekennzeichnet sind,
wie in der Technik bekannt, diese Einträge von dem Synchronisationsprozess
ausgeschlossen, sodass private Adressbucheinträge nicht mit in die globale
Adressliste aufgenommen werden.
-
Ferner
kann die Aktualisierung der Serverdaten ausgeführt werden, ohne abzuwarten,
bis das Mobilkommunikationsgerät 30 mit
dem Server 10 synchronisiert ist. Die Datenkommunikation
zwischen dem Mobilkommunikationsgerät 30 und dem Server 10 kann
jederzeit über
das Drahtlos-Netz 140 und das Internet 110 erfolgen,
vorzugsweise wenn die Kosten für
die Belegung von Funkkanälen
für die
drahtlose Kommunikation niedrig sind, insbesondere wenn das persönliche Adressbuch 200 sehr
umfangreich ist.
-
Es
ist einzusehen, dass zur Realisierung der Synchronisation und Aktualisierung
von Datenspeichern der Benutzer des Mobilkommunikationsgeräts 30 über entsprechende
Berechtigungen zum Zugriff auf den Server 10 verfügen muss,
um die globale Adressliste zu aktualisieren. Da die Kommunikation
zwischen dem Mobilkommunikationsgerät 30 und dem Server 10 vorzugsweise
nur verschlüsselt
erfolgt, ist die Synchronisationsprozedur sicher.
-
Vorzugsweise
vergleicht während
der Synchronisation die Adressbuchanwendung des Mobilkommunikationsgeräts 30 bei
Import von Zertifikaten 300 von einer anderen Quelle als
dem Server 10 auch die laufende Nummer 345 mit
allen im globalen Adressbuch enthaltenen Zertifikaten oder dem Zertifikatverwaltungssystem
auf dem Server 10. Da ein einzelner Benutzer oder Empfänger durchaus
mehrere Zertifikate 300 besitzen kann, können mit
dem vorstehend beschriebenen System und Verfahren weitere Zertifikate 300 in
der globalen Adressliste auf dem Server 10 registriert
werden.
-
Obwohl
hier beispielhaft verschiedene Ausführungsformen der vorliegenden
Erfindung ausführlich
beschrieben wurden, ist für
Fachleute auf diesem Gebiet offensichtlich, dass Varianten und Modifikationen
hiervon realisiert werden können,
ohne den Schutzbereich der Erfindung zu verlassen. Die Erfindung
erstreckt sich auf alle diese Varianten und Modifikationen, soweit
sie in den Schutzbereich gemäß den angehängten Patentansprüchen fallen.
-
Übersetzung der Figuren
-
Fig. 1
20 | Desktop-System |
30 | Mobilkommunikationsgerät |
120 | Drahtlos-Gateway |
130 | Drahtlos-Infrastruktur |
140 | Drahtlos-Netz |
Fig. 2
200 | persönliches
Adressbuch |
220a | Name
(2x) |
220b | E-Mail
(3x) |
220c | Telefon
geschäftlich
(3x) |
220d | Adresse
(3x) |
220e | Organisation
(3x) |
220f | Benutzerzertifikat
(3x) |
common-name | Name |
| |
300 | Zertifikat |
310 | Public-Key
F29... |
320 | Betreff
jsmith... |
330 | Gültigkeit
2010... |
345 | laufende
Nummer 219... |
Fig. 3
400 | Zertifikat
empfangen |
410 | Persönl. Adr.buch
durchsuchen |
Does
matching... | Enthält das Persönl. Adr.buch
einen übereinstimmenden
Eintrag? |
NO | NEIN |
YES | JA |
430 | Neuen
Datensatz einfügen |
420 | Vorhandenen
Datensatz erweitern |
Fig. 4
420 | Vorhandenen
Datensatz erweitern |
440 | Flag
setzen |
450 | Datensätze an GAL
hochladen |
460 | Flag
zurücksetzen |