-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft das Gebiet von Computernetzwerken.
Insbesondere betrifft die vorliegende Erfindung eine Unternehmenszugriffskonfiguration
für einen
drahtlosen, entfernten E-Mail-Zugriff.
-
HINTERGRUND DER ERFINDUNG
-
Mobile
Vorrichtungen, wie beispielsweise Funktelefone und persönliche digitale
Assistenten (PDAs), sind seit vielen Jahre immer populärer geworden.
Laptop-Computer
sind seit vielen Jahren populär
gewesen. In letzter Zeit ist ein drahtloser E-Mail-Zugriff für Laptop-Computer,
Funktelefone bzw. zellulare Telefone und persönliche digitale Assistenten
verfügbar
gemacht worden. Ein Beispiel für einen
drahtlosen E-Mail-Zugriff kann in US 2001/044903 A1 gefunden werden,
wobei ein Anwender unter Verwendung einer drahtlosen Internetverbindung
eine E-Mail entfernt senden und empfangen kann.
-
Unternehmensanwender
sind potentiell ein riesiger Markt für drahtlosen E-Mail-Zugriff. Bei Unternehmen,
wie beispielsweise großen
Firmen, gibt es eine starke Notwendigkeit für augenblickliche Kommunikation
und gemeinhin wird ein Geschäft über E-Mail
abgewickelt. Es gibt gegenwärtig
zwei breite Kategorien von Lösungen
für einen
drahtlosen, entfernten E-Mail-Zugriff. Jedoch verursachen beide signifikante
Probleme für
Unternehmen.
-
Im
ersten Szenario kauft ein Endanwender eine drahtlose Vorrichtung
zur Verwendung in Zusammenhang mit einem Desktop-Computer bzw. Tischcomputer.
Software für
ein Umleiten bzw. Nachsenden von drahtlosen E-Mails ist auf dem
Desktop platziert. Diese Software überwacht eine Mail, die in den
Mailserver gelangt, der für
die Mailbox eines Anwenders bestimmt ist, und leitet sie dann sicher
zu seiner Vorrichtung weiter. Diese Lösung ist jedoch nicht unter
Kontrolle des Unternehmens. Beispielsweise kann das Unternehmen
eine derartige Innenpolitik haben, die die Löschung einer empfangenen E-Mail
nach 90 Tagen erfordert. Wenn die E-Mail zu einer drahtlosen Vorrichtung
nachgesendet wird, kann das Unternehmen nicht mehr sicherstellen, dass
die E-Mail nach 90 Tagen gelöscht
wird. Ein weiterer Nachteil dieses ersten Szenarios besteht darin,
dass es nur für
eine E-Mail wirkt. Weiterhin erfordert es, dass ein Tischcomputer
zurückgelassen wird.
Dies ist jedoch für
Berufstätige
nicht möglich, die
einen einzigen Laptop-Computer im Büro und auf Reisen verwenden.
-
Im
zweiten Szenario wählt
ein Unternehmensinformationstechnologie-(IT-)Manager eine Lösung für Endanwender
aus und installiert sie. Dies beinhaltet entweder einen bestimmten
Mailserverprozess oder eine Integration mit einem Host- bzw. Gastgeberdienst
für aktive
Serverseiten (ASP = Active Server Pages). Ein Mailserver ist jedoch
ein größeres IT-Projekt,
das möglicherweise
einen neuen bestimmten Weiterleitungsserver, ein Upgrade des E-Mail-Servers
und eine Installation von anderen signifikanten Anwendungen erfordert.
Beispielsweise erfordert MicrosoftTM von
Microsoft Corporation die Installation von ActiveDirectory und Exchange
2000 vor einem Installieren ihres mobilen Informationsservers. Es
ist auch sehr teuer. Weiterhin kann ein Hostdienst eine neue Provider-
bzw. Versorgerbeziehung erfordern. Es kann auch eine komplizierte
Verbindung zwischen dem entfernten Zugriffsprovider und dem drahtlosen
ASP-Dienst nötig
sein. Eine komplexe Mailführung
ist erforderlich, was potentielle Sicherheitsrisiken einführt. Diese
Lösung
wirkt auch nur für
E-Mail.
-
Was
nötig ist,
ist eine Lösung,
die zulässt, dass
ein IT-Manager eine Organisation für einen einfachen und sicheren,
drahtlosen E-Mail-Zugriff mit minimalem Investment von Zeit oder
Geld vorbereitet.
-
KURZE BESCHREIBUNG DER ERFINDUNG
-
Die
vorliegende Erfindung stellt eine Lösung zur Verfügung, bei
welcher ein Skript, das allgemeine Sicherheitsparameter und eine
Zugriffspolitik enthält, in
einer Datei auf einem geeigneten internen Server platziert wird.
Die Lokalisierung des Skripts kann dann auf einem externen Server
gespeichert werden. Wenn ein Endanwender innerhalb der Organisation entscheidet,
eine drahtlose Netzwerkvorrichtung zu kaufen, kann er sie an seinen
existierenden Computer anbringen. Der Computer kann dann die Sicherheitsdatei-Lokalisierung
vom externen Server wiedergewinnen, die Sicherheitsdatei unter Verwendung der
Sicherheitsdatei-Lokalisierung vom internen Server wiedergewinnen
und die Sicherheitsdatei in die drahtlose Vorrichtung programmieren.
-
KURZE BECHREIBUNG DER ZEICHNUNGEN
-
Die
beigefügten
Zeichnungen, die in dieser Beschreibung enthalten sind und einen
Teil von ihr bilden, stellen eines oder mehrere Ausführungsbeispiele
der vorliegenden Erfindung dar, und dienen zusammen mit der detaillierten
Beschreibung zum Erklären
der Prinzipien und Implementierungen der Erfindung.
-
In
den Zeichnungen gilt folgendes:
-
1 ist
ein Diagramm, das ein System gemäß einem
spezifischen Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
2 ist
ein Diagramm, das ein System zum Zugreifen auf ein Unternehmen gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
3 ist
ein Ablaufdiagramm, das ein Verfahren zum Konfigurieren eines Zugriffs
von einer drahtlosen Netzwerkvorrichtung zu einem Unternehmen gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
4 ist
ein Ablaufdiagramm, das ein Verfahren zum Zugreifen auf ein Unternehmen
von einer drahtlosen Netzwerkvorrichtung unter Verwendung eines
Computers gemäß einem
Ausführungsbeispiel der
vorliegenden Erfindung darstellt.
-
5 ist
ein Blockdiagramm, das eine Vorrichtung zum Konfigurieren eines
Zugriffs von einer drahtlosen Netzwerkvorrichtung auf ein Unternehmen
gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
DETAILLIERTE BESCHREIBUNG
-
Ausführungsbeispiele
der vorliegenden Erfindung werden hierin im Zusammenhang mit einem System
von Computern, Servern und Software beschrieben. Fachleute auf dem
Gebiet werden realisieren, dass die folgende detaillierte Beschreibung der
vorliegenden Erfindung nur illustrativ ist und auf keine Weise beschränkend sein
soll. Andere Ausführungsbeispiele
der vorliegenden Erfindung werden sich solchen Fachleuten selbst
ohne weiteres vorschlagen, die den Vorteil dieser Offenbarung haben. Nun
wird detailliert auf Implementierungen der vorliegenden Erfindung
Bezug genommen werden, wie sie in den beigefügten Zeichnungen dargestellt
sind. Dieselben Bezugszeichen werden in allen Zeichnungen und der
folgenden detaillierten Beschreibung verwendet werden, um sich auf
dieselben oder ähnliche
Teile zu beziehen.
-
Im
Interesse der Klarheit sind nicht alle der routinemäßigen Merkmale
der hierin beschriebenen Implementierungen gezeigt und beschrieben.
Es wird natürlich
erkannt werden, dass bei der Entwicklung von irgendeiner solchen
tatsächlichen
Implementierung zahlreiche implementierungsspezifische Entscheidungen
getroffen werden müssen,
um die spezifischen Ziele eines Entwicklers zu erreichen, wie beispielsweise
eine Übereinstimmung
mit anwender- und geschäftsbezogenen
Beschränkungen,
und dass diese spezifischen Ziele von einer Implementierung zu einer
anderen und von einem Entwickler zu einem anderen variieren werden.
Darüber
hinaus wird es erkannt werden, dass ein solcher Entwicklungsaufwand
komplex und zeitaufwendig sein könnte,
nichtsdestoweniger aber für
Fachleute auf dem Gebiet, die den Vorteil dieser Offenbarung haben, eine
von Ingenieuren vorgenommene Routine sein würde.
-
Gemäß der vorliegenden
Erfindung können die
Komponenten, Prozessschritte und/oder Datenstrukturen unter Verwendung
verschiedener Typen von Betriebssystemen, Rechenplattformen, Computerprogrammen
und/oder Maschinen für
allgemeine Zwecke implementiert werden. Zusätzlich werden Fachleute auf
dem Gebiet erkennen, dass Vorrichtungen von einer Art für einen
weniger allgemeinen Zweck, wie beispielsweise hartverdrahtete Vorrichtungen,
feldprogrammierbare Gatearrays (FPGAs), anwenderspezifische integrierte
Schaltungen (ASICs) oder ähnliches,
auch verwendet werden können, ohne
vom Schutzumfang der erfinderischen Konzepte abzuweichen, die hierin
offenbart sind.
-
Die
vorliegende Erfindung stellt eine Lösung zur Verfügung, bei
welcher ein Skript, das allgemeine Sicherheitsparameter und Zugriffspolitik
in einer Datei enthält,
auf einem geeigneten internen Server platziert ist. Die Lokalisierung
des Skripts kann dann auf einem externen Server gespeichert werden. Wenn
ein Endanwender innerhalb der Organisation entscheidet, eine drahtlose
Netzwerkvorrichtung zu kaufen, kann er sie an seinem existierenden
Computer anbringen. Der Computer kann dann die Sicherheitsdatei-Lokalisierung
und/oder das Sicherheitsdatei-Zugriffsprotokoll
aus dem externen Server hervorholen, die Sicherheitsdatei aus dem
internen Server unter Verwendung der Sicherheitsdatei-Lokalisierung und/oder
des Sicherheitsdatei-Zugriffsprotokolls hervorholen und die Sicherheitsdatei
in die drahtlose Vorrichtung programmieren.
-
1 ist
ein Diagramm, das ein System gemäß einem
spezifischen Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Eine Person, die die entfernten
Zugriffsprozeduren und Sicherheitsparameter für eine Organisation verstehen
kann (der zu Zwecken dieser Anmeldung als "IT-Manager" bekannt ist), kann ein Skript, das
allgemeine Sicherheitsparameter und Zugriffspolitik in einer Datei
enthält,
auf einem geeigneten internen Server 100 unter Verwendung
eines IT-Computers 102 platzieren. Die Datei kann einen
Nurlesezugriff haben, um nicht autorisierte Änderungen zu verhindern. Ein "Wizard" kann vorgesehen
sein, um die Erzeugung dieses Konfigurationsskripts zu vereinfachen.
Viele unterschiedliche Typen von Servern können als ein interner Server 100 verwendet
werden, einschließlich, aber
nicht darauf beschränkt,
ein Dateien- bzw. File-Server, ein Datenbank-Server oder ein Web-Server.
-
Die
Lokalisierung des Skripts kann dann auf einem externen Server 104 gespeichert
werden. Dieser Server kann im Besitz von irgendeiner oder einer Vielfalt
von Firmen sein. Die Lokalisierung kann durch Microsoft-UNC, Internet-URL
und eine XQL-Datenbankabfrage oder irgendein anderes Mittel dargestellt
werden, das zum Identifizieren des Servers und der Datei geeignet
ist. Jeder Datei kann eine E-Mail-Domain zugeordnet sein, die E-Mail-Adressen
abdeckt, die zu der Organisation geführt werden (z.B. "@company.com"). Das Sicherheitsdatei-Zugriffsprotokoll
kann auch auf dem externen Server 4 gespeichert werden.
-
Unabhängig davon
kann ein Endanwender innerhalb der Organisation entscheiden, eine
drahtlose Netzwerkvorrichtung 106 zu kaufen, für die er wünscht, dass
sie einen E-Mail-Zugang hat. Er kann den externen Server fragen,
zu bestimmen, ob seine E-Mail-Adresse unterstützt wird, 104. Wenn
es so ist, kann er die drahtlose Netzwerkvorrichtung kaufen und
sie an einen Laptop hinter einer Firewall anbringen. Zu dieser Zeit
kann dann, wenn die E-Mail-Adresse nicht unterstützt wird, der Betreiber des
externen Servers entscheiden, die E-Mail-Adresse zu unterstützen, indem
er das System konfiguriert, um mit der E-Mail-Adresse zu arbeiten.
Beispielsweise kann der Anwender die E-Mail-Adresse angestellter@company.com
haben. Wenn ein früherer
Angestellter bei dieser Firma derart konfiguriert war, dass er mit
dem System arbeitet, dann kann es sein, dass alle Angestellten bei
dieser Firma konfiguriert worden sind, und dies alles für den Anwender
nötig ist,
um diese Konfiguration wiederzugewinnen. Wenn dies jedoch der erste
Angestellte bei dieser Firma ist, der einen Zugriff versucht, kann
der externe Server diesen Angestellten konfigurieren, an welcher
Stelle alle Angestellten bei der E-Mail-Domain company.com konfiguriert
sein werden.
-
Der
Laptop 108 kann dann die Sicherheitsdatei-Lokalisierung
und/oder das Sicherheitsdatei-Zugriffsprotokoll vom Server wiedergewinnen,
die Sicherheitsdatei wiedergewinnen und dann die Sicherheitsdatei
in die drahtlose Vorrichtung programmieren, die mit dem Laptop gekoppelt
worden ist. Er kann dann auch die übrigen persönlichen Sicherheitsparameter
(z.B. einen persönlichen
Kontennamen und ein Passwort) eingeben. Die Vorrichtung kann nun
auf das Firmennetzwerk direkt zugreifen, wenn sie außerhalb
der Firewall ist, indem diese Parameter verwendet werden. Diese
Lösung
lässt zu, dass
irgendeine Form von Zugriff konfiguriert wird: ein Schieben von
Nachrichten, ein Senden einer unternehmensbasierenden Sofortnachricht,
ein Stöbern im
Intranet, einen Intranet-Dateizugriff, einen Intranet-Anwendungszugriff,
einen Zugriff auf ein virtuelles privates Netzwerk (VPN), eine VPN-Schlüsselverteilung,
etc.
-
2 ist
ein Diagramm, das ein System zum Zugreifen auf ein Unternehmen gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Nachdem die drahtlose Vorrichtung 200 konfiguriert
worden ist, kann ein E-Mail-Zugriff unter Verwendung eines Servers 202 eines
virtuellen privaten Netzwerks (VPN) koordiniert werden, der einen
Zugriff auf einen E-Mail-Server 204 zulässt.
-
3 ist
ein Ablaufdiagramm, das ein Verfahren zum Konfigurieren eines Zugriffs
von einer drahtlosen Netzwerkvorrichtung auf ein Unternehmen gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Bei 300 kann eine E-Mail-Adresse von einem
Anwender mit der drahtlosen Netzwerkvorrichtung empfangen werden.
Diese E-Mail-Adresse kann dann gegenüber einer Datenbank mit Domains
geprüft
werden, die gegenwärtig durch
das Unternehmen unterstützt
werden, um zu bestimmen, ob eine Sicherheitsdatei existiert. Wenn keine
existiert, kann das System auswählen,
die Anforderung für
einen Zugriff zu verweigern oder eine Sicherheitsdatei, die für eine Domain
eindeutig ist, die die E-Mail-Adresse abdeckt, zu erzeugen. Bei 302 können eine
Sicherheitsdatei-Lokalisierung und/oder ein Sicherheitsdatei-Zugriffsprotokoll
aus einem Server hervorgeholt werden, der extern zum Unternehmen
ist. Bei 304 kann eine Sicherheitsdatei von einem Server
wiedergewonnen bzw. ausgelesen werden, der intern zum Unternehmen
ist, indem die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll
verwendet werden. Der Server, der intern zum Unternehmen ist, kann
beispielsweise ein Web-Server, ein Datei- bzw. File-Server, ein
Datenbank-Server, etc. sein. Bei 306 kann die Sicherheitsdatei
in die drahtlose Netzwerkvorrichtung programmiert werden. Bei 308 können irgendwelche übrigen Sicherheitsparameter
zur drahtlosen Netzwerkvorrichtung weitergeleitet werden. Bei 310 kann
eine Kommunikation von der drahtlosen Netzwerkvorrichtung zu einem
Zugriffsserver empfangen werden, der intern zum Unternehmen ist,
wobei die gesendete Kommunikation eine Konfiguration verwendet,
die in der Sicherheitsdatei gespeichert ist. Der Zugriffsserver
kann beispielsweise ein E-Mail-Server, ein Schiebe- bzw. Push-Server für Nachrichten,
ein Sofort- bzw. Instant-Server für Nachrichten, ein Web-Browser-Server eines
Intranets, ein Dateizugriffsserver eines Intranets und ein Anwendungszugriffsserver
eines Intranets, ein Zugriffsserver eines virtuellen privaten Netzwerks (VPN),
ein VPN-Schlüsselverteilerserver,
etc. sein.
-
4 ist
ein Ablaufdiagramm, das ein Verfahren zum Zugreifen auf ein Unternehmen
von einer drahtlosen Netzwerkvorrichtung unter Verwendung eines
Computers gemäß einem
Ausführungsbeispiel der
vorliegenden Erfindung darstellt. Bei 400 kann eine E-Mail-Adresse
von einem Anwender mit der drahtlosen Netzwerkvorrichtung zu einem
Server gesendet werden, der intern zum Unternehmen ist. Dies lässt zu,
dass der Server verifiziert, ob eine Sicherheitsdatei für die Domain
existiert, die die E-Mail-Adresse eines Anwenders abdeckt, und dann, wenn
es nicht so ist, eine erzeugt. Bei 402 kann/können eine
Sicherheitsdatei-Lokalisierung und/oder ein Sicherheitsdatei-Zugriffsprotokoll
von einem Server wiedergewonnen werden, der extern zum Unternehmen
ist. Bei 404 kann eine Sicherheitsdatei von einem Server
wiedergewonnen bzw. ausgelesen werden, der intern zum Unternehmen
ist, indem die Sicherheitsdatei-Lokalisierung und/oder das Sicherheitsdatei-Zugriffsprotokoll
verwendet wird. Der Server, der intern zum Unternehmen ist, kann
bei spielsweise ein Web-Server, ein Datei-Server, ein Datenbank-Server,
etc. sein. Bei 406 kann die drahtlose Netzwerkvorrichtung
mit dem Computer gekoppelt werden. Bei 408 kann die Sicherheitsdatei
in die drahtlose Netzwerkvorrichtung programmiert werden. Bei 410 können irgendwelche übrigen Sicherheitsparameter
zu der drahtlosen Netzwerkvorrichtung weitergeleitet werden. Bei 412 kann
eine Kommunikation von der drahtlosen Netzwerkvorrichtung zu einem
Zugriffsserver gesendet werden, der intern zum Unternehmen ist,
wobei die gesendete Kommunikation eine Konfiguration verwendet,
die in der Sicherheitsdatei gespeichert ist. Der Zugriffsserver kann
beispielsweise ein E-Mail-Server, ein Schiebe- bzw. Push-Server
für Nachrichten,
ein Instant-Server für
Nachrichten, ein Web-Browser-Server eines Intranets, ein Dateizugriffsserver
eines Intranets und ein Anwendungszugriffsserver eines Intranets,
ein Zugriffsserver eines virtuellen Privatnetzwerks (VPN), ein VPN-Schlüsselverteilungsserver,
etc. sein.
-
5 ist
ein Blockdiagramm, das eine Vorrichtung zum Konfigurieren eines
Zugriffs von einer drahtlosen Netzwerkvorrichtung zu einem Unternehmen
gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Eine Wiedergewinnungs- bzw. Ausleseeinheit 500 für einen
externen Server für eine
Sicherheitsdatei-Lokalisierung
kann eine Sicherheitsdatei-Lokalisierung von einem Server wiedergewinnen
bzw. auslesen, der extern zum Unternehmen ist. Eine Wiedergewinnungs-
bzw. Ausleseeinheit 502 für ein Sicherheitsdatei-Zugriffsprotokoll kann
ein Sicherheitsdatei-Zugriffsprotokoll vom Server wiedergewinnen
bzw. auslesen, der extern zum Unternehmen ist. Eine Wiedergewinnungs-
bzw. Ausleseeinheit 504 für einen internen Server für eine Sicherheitsdatei,
die mit der Wiedergewinnungseinheit 500 für einen
externen Server für
eine Sicherheitsdatei-Lokalisierung und mit der Wiedergewinnungseinheit 502 für ein Sicherheitsdatei-Zugriffsprotokoll
gekoppelt ist, kann eine Sicherheitsdatei von einem Server wiedergewinnen
bzw. auslesen, der intern zum Unternehmen ist, indem die Sicherheitsdatei-Lokalisierung
und/oder das Sicherheitsdatei-Zugriffsprotokoll verwendet wird.
Der Server, der intern zum Unternehmen ist, kann beispielsweise
ein Web-Server, ein Datei- bzw. File-Server, ein Datenbank-Server,
etc. sein. Eine Programmiereinheit 506 für eine drahtlose
Netzwerkvorrichtung für
eine Sicherheitsdatei, die mit der Wiedergewinnungseinheit 504 für einen
internen Server für
eine Sicherheitsdatei gekoppelt ist, kann die Sicherheitsdatei in
die drahtlose Netzwerkvorrichtung programmieren. Eine Weiterleitungseinheit 508 für eine drahtlose
Netzwerkvorrichtung für übrige Sicherheitsparameter,
die mit der Wiedergewinnungseinheit 504 für einen
internen Server für
eine Sicherheitsdatei gekoppelt ist, kann irgendwelche übrigen Sicherheitsparameter
zur drahtlosen Netzwerkvorrichtung weiterleiten.
-
Während Ausführungsbeispiele
und Anwendungen dieser Erfindung gezeigt und beschrieben worden
sind, wäre
es für
Fachleute auf dem Gebiet mit dem Vorteil dieser Offenbarung offensichtlich, dass
viele weitere Modifikationen als die oben angegebenen möglich sind,
ohne von den erfinderischen Konzepten hierin abzuweichen. Die Erfindung
ist daher, außer
bezüglich
des Schutzumfangs der beigefügten
Ansprüche,
nicht beschränkt.