[go: up one dir, main page]

DE10108408A1 - Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus - Google Patents

Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus

Info

Publication number
DE10108408A1
DE10108408A1 DE2001108408 DE10108408A DE10108408A1 DE 10108408 A1 DE10108408 A1 DE 10108408A1 DE 2001108408 DE2001108408 DE 2001108408 DE 10108408 A DE10108408 A DE 10108408A DE 10108408 A1 DE10108408 A1 DE 10108408A1
Authority
DE
Germany
Prior art keywords
information
participants
exchange
subscriber
central communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001108408
Other languages
English (en)
Inventor
Stefan Kalmund
Marc Zube
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GLOOCORP AG
Original Assignee
GLOOCORP AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GLOOCORP AG filed Critical GLOOCORP AG
Priority to DE2001108408 priority Critical patent/DE10108408A1/de
Publication of DE10108408A1 publication Critical patent/DE10108408A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle miteinander koppelbar sind. Erfindungsgemäß ist für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus, in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenen Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeitkommunikationsmodus, in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen. Bei Informationsübertragung über das Internet verschlüsselt der Absender die Information mittels eines ihm zugeordneten Schlüssels, woraus der Empfänger diese mittels eines ihm zugeordneten elektronischen Schlüssels entschlüsselt.

Description

Die Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermitt­ lungsstelle miteinander koppelbar sind.
Kommunikationssysteme dieser Art sind beispielsweise in firmeninternen VPN- Systemen (Virtual Private Networks) verwirklicht, bei welchen externe Teilnehmer in ein firmeninternes Datennetz eingebunden sind, um Ihnen Zugriff über das Internet auf einen darin befindenden Datenspeicher zu bieten. Dabei wird sichergestellt, daß die ausgelesenen Daten nicht in den Besitz von unberechtigten Parteien gelangen können, d. h. eine "sichere" Übertragung der Daten an den externen Teilnehmer geschieht. Dies wird bewerkstelligt, indem die mit den externen Teilnehmern ausgetauschten Daten in verschlüsselter Form über das Internet übertragen werden, wobei die Verschlüsselung und Entschlüsselung der Daten mittels auf dem Computer des externen Teilnehmers fest installierter Hardware mit zugehöriger Software geschieht. Dazu sind aufwendige Installationen und Konfigurationen notwendig.
Andere Kommunikationssysteme ermöglichen Datenkonferenzen über das Internet, bei denen Daten aller Art unverschlüsselt zwischen Teilnehmern ausgetauscht werden können, insbesondere können auch Präsentationen und Anwendungen gemeinsam von den Teilnehmern einer Konferenz erarbeitet werden. Hierzu steht ein sogenanntes Electronic Whiteboard (elektronische Tafel) zur Verfügung auf der die Konferenzteilnehmer gemeinsam Zeichnungen und Entwürfe anfertigen und speichern können.
Aufgrund des ständig wachsenden Bedarfes auf "sicheren" Austausch von Informationen zwischen den verschiedensten Parteien in einer großen Bandbreite von Situationen und Orten können die bestehenden Kommunikationssysteme die an sie gestellten gesteigerten Ansprüche nicht mehr zufriedenstellend erfüllen.
Angesichts dieser Probleme im Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein Kommunikationssystem der eingangs genannten Art mit gesteigerten Fähig­ keiten zu schaffen.
Erfindungsgemäß wird diese Aufgabe mittels eines Kommunikationssystems der eingangs genannten Art gelöst, bei welchem für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus, in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeitkommunikationsmodus, in dem der Informations­ austausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist, in der zentralen Kommunikationsvermittlungsstelle eine Liste von Teilnehmern gespeichert ist, deren jedem mindestens ein Teilnehmerinternetzugangsgerät zugeordnet ist, jedem Teilnehmer der Liste je ein elektronischer Schlüssel zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet an das Teilnehmerinternet­ zugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen, jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikationsvermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungs­ vorrichtung aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungsvorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungs­ vorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsseltem Zustand zurück umwandelt.
Das Kommunikationssystem unterscheidet zwischen nachrichtengestützter Kommuni­ kation und Echtzeitkommunikation. Man kann auch von asynchroner (offline) im Gegensatz zu synchroner Kommunikation (online) sprechen. Bei der Kommunikation basierend auf Nachrichten tauschen Sender und Empfänger Informationen nicht gleichzeitig, sondern sequentiell aus. Der zeitliche Verzug zwischen Senden und Empfangen von Nachrichten wird dabei vom Medium und der Verfügbarkeit der Teilnehmer definiert und ist somit nicht determinierbar. Der Austausch von Information erfolgt im Stapelbetrieb, d. h. bei jeder Übermittlung einer Nachricht wird eine abgeschlossene Menge von Information packetartig übertragen. Bei synchroner Kommunikation kommunizieren verschiedene Benutzer in Echtzeit. Das Medium der Kommunikation ist hier zumeist die Sprache. Sie wird zunehmend durch den Einsatz von Daten und Video unterstützt. Die typischste Form der Echtzeitkommunikation sind Telefongespräche, oder im Falle von mehreren Teilnehmern Telefonkonferenzen. Alternativ oder auch unterstützend werden Daten- und Video­ kommunikationstechniken angeboten. Diese erlauben das gemeinsame Betrachten von Präsentationen, das Bearbeiten von sogenannten elektronischen Wandtafeln (electronic whiteboards) und die gemeinsame Bearbeitung von Anwendungen.
Diese Erfindung beruht auf der Erkenntnis, daß die Brauchbarkeit und Flexibilität eines Kommunikationssystems für einen Informationsaustausch zwischen mindestens zwei Teilnehmern wesentlich gesteigert werden kann, wenn dieses den Informationsaustausch sowohl in einem nachrichtengestützten als auch einem echtzeitgestützten Kommunikationsmodus unterstützt, bei Informationsaustausch über das Internet sichergestellt wird, daß der Informationsgehalt der zwischen den Teilnehmern übermittelten Informationen nicht in den Besitz von nicht als Informationsempfänger vorgesehenen Parteien gerät und die zum Einbeziehen neuer Teilnehmer ins Kommunikationssystem erforderliche Vorbereitungszeit möglichst gering gehalten wird.
Als erfindungsgemäß bevorzugt hat es sich erwiesen, wenn der zentralen Kommunikationsvermittlungsstelle nur ein einziger elektronischer Schlüssel zugeordnet ist. In besonders vorteilhafter Ausführungsform unterscheidet sich jede der jeweils den Teilnehmerinternetzugangsgeräten und der zentralen Kommunikationsvermittlungsstelle zugeordneten elektronischen Schüssel von den übrigen elektronischen Schlüsseln.
Erfindungsgemäß kann die zentrale Kommunikationsvermittlungsstelle einen Datenspeicher zum Abspeichern von von Teilnehmern empfangener Information aufweisen. Das Vorhandensein eines Datenspeichers ermöglicht das Zurverfügungstellen von Informationen an einen größeren Kreis von Personen, denen damit Zeitpunkt und Umfang eines Zugriffs auf diese Information freigestellt ist. So können auf dem Datenspeicher z. B. Zusammenfassungen von Besprechungen oder Ergebnisse von bestimmten Arbeitsprojekten dokumentiert werden.
In bevorzugter Ausführungsform ist jedem Teilnehmer eine individuelle Information zugeordnet ist, welche er an die zentrale Kommunikationsvermittlungsstelle überträgt und die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs­ vorrichtung, welche die in der Teilnehmerliste geführten Teilnehmer anhand ihrer jeweiligen individuellen Information erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die ausschließlich den als in der Teilnehmerliste geführte Teilnehmer identifizierten Teilnehmern das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht. Dies erhöht die Datensicherheit, indem sichergestellt wird, daß auf dem Datenspeicher abgelegte Informationen nur von vordefinierten Teilnehmern ausgelesen werden können.
In besonders vorteilhafter Ausführungsform wird vor einer Übermittlung von Information von einem Teilnehmerinternetzugangsgerät an die zentrale Kommunikations­ vermittlungsstelle die Information vom Teilnehmerinternetzugangsgerät mit einer individuellen elektronischen Signatur versehen, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist, weist die zentrale Kommunikations­ vermittlungsstelle eine Zugangsgeräteauthentifizierungsvorrichtung, welche ein Teilnehmerinternetzugangsgerät anhand dessen in der von diesen übermittelten Information enthaltenen individuellen elektronischen Signatur erkennt, und eine Datenspeicherauslesevorrichtung auf, die ausschließlich den als Teilnehmer­ internetzugangsgeräte identifizierten Internetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Informationen ermöglicht. Diese Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird, daß auf dem Datenspeicher abgelegte Informationen nur über vordefinierte Internetzugangsgeräte ausgelesen werden können.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn bei einer Informationsübertragung zwischen der zentralen Kommunikationsvermittlungsstelle und einem in der Teilnehmerliste geführten Teilnehmer über ein Internetzugangsgerät, das nicht von der Zugangsgeräteauthentifizierungsvorrichtung als ein dem Teilnehmer zugeordnetes Teilnehmerinternetzugangsgerät erkannt wird, die Information in einer allgemein bei Informationsübertragungen im Internet genutzten Standardverschlüsselung über das Internet übertragen wird. Diese Standardverschlüsselung kann mittels einer serverseitigen Verschlüsselung mit Standardzertifikaten geschehen. Diese erfolgt mittels Nutzung des SSL Protokolls (secure socket layer) und gewährleistet lediglich eine verschlüsselte Übertragung übers Internet, jedoch keine Zugangsgeräteauthentifizierung. Damit ist es dem in der Teilnehmerliste geführten Teilnehmer auch möglich, Informationen über das Internet mit anderen Teilnehmern auszutauschen, wenn er lediglich Zugriff auf ein Internetzugangsgerät hat, welches dem Kommunikationssystem nicht als das ihm zugeordnete Teilnehmerinternetzugangsgerät bekannt ist. Der Teilnehmer kann dazu z. B. einen in einem Internetcafe bereitgestellten Internetcomputer nutzen.
Zudem ist es erfindungsgemäß vorteilhaft, in der zentralen Kommunikations­ vermittlungsstelle eine Liste von als Gäste ausgewiesenen Teilnehmern speicherbar ist, die in dieser Liste und auf der Liste von Teilnehmern, denen jeweils ein Teilnehmerinternetzugangsgerät zugeordnet ist, geführten Teilnehmer Kommunikations­ teilnehmer sind, welchen jeweils eine individuelle Information zugeordnet sind, welche sie jeweils an die zentrale Kommunikationsvermittlungsstelle übertragen, die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungsvorrichtung, welche die Kommunikationsteilnehmer anhand ihrer jeweiligen individuellen Information erkennt und eine Informationssperrvorrichtung aufweist, die den Informationsaustausch zwischen Kommunikationsteilnehmern und anderen Teilnehmern verhindert. Damit kann neben den auf der Teilnehmerliste verzeichneten Teilnehmern, welchen jeweils ein Teilnehmer­ internetzugangsgerät zugeordnet ist, ein weiterer Kreis von auf der Gästeliste verzeichneten Teilnehmern, denen zwar kein eigenes Teilnehmerinternetzugangsgerät zugeordnet ist aber Informationsaustausch mit anderen Teilnehmern des Kommunikationssystems erlaubt werden soll, definiert werden.
Als erfindungsgemäß bevorzugt hat sich erwiesen, wenn zur Informationsübertragung zwischen den Teilnehmern und der zentralen Kommunikationsvermittlungsstelle jeweils mindestens eines der das Internet und öffentliche Telefonnetze umfassenden Informationsübertragungsnetze vorgesehen ist. Durch das Einbeziehen all dieser Netze zur Informationsübertragung erhöht sich die Flexibilität für den Teilnehmer bezüglich seiner Wahl der Schnittstelle und damit des Zugangsgerätes zum Kommunikationssystem und erleichtert damit die Verbindungsaufnahme zum Kommunikationszentrum an beliebigen Orten und in beliebigen Situationen. Erfindungsgemäß kann bei Nutzung der öffentlichen Telefonnetze zur Informationsübertragung zwischen Teilnehmer und zentraler Kommunikationsvermittlungsstelle der Teilnehmer die Information über mindestens eines der Festnetztelefon, Mobiltelefon und Faxgerät umfassenden Telefonnetzzugangsgeräte kommunizieren. Diese Möglichkeit, sowohl Festnetztelefon, Mobiltelefon und Faxgerät zur Informationsübertragung zu nutzen, erleichtert dem Teilnehmer an beliebigen Orten und in beliebigen Situationen mit dem Kommunikationssystem in Kontakt zu treten.
In besonders vorteilhafter Ausführungsform kommuniziert bei Nutzung des Internets zur Informationsübertragung zwischen Teilnehmer und zentraler Kommunikations­ vermittlungsstelle der Teilnehmer die Information über mindestens eines der Computer und Personal Digital Assistent (PDA) umfassenden Internetzugangsgeräte. Diese Möglichkeit, sowohl Computer als auch Personal Digital Assistent zur Informationsübertragung nutzen zu können, erleichtert dem Teilnehmer Verbindung mit dem Kommunikationssystem an beliebigen Orten und in beliebigen Situationen aufzunehmen.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn die Speichervorrichtung eine darauf abgelegte Liste mit Art und Umfang der jeweiligen Information, welche der jeweilige Teilnehmer empfangen und welche er an andere Teilnehmer übermitteln darf, definierender Informationsberechtigungsinformation und die zentrale Kommunikationsvermittlungsstelle eine Beschränkungsvorrichtung aufweist, welche selektiv die Möglichkeit der Teilnehmer zum Informationsaustausch gemäß der Informationsberechtigungsinformation einschränkt, indem sie entsprechende Informationen vor der Weiterleitung an die Teilnehmer ausfiltert. Dies eröffnet die Möglichkeit, die Aktionsfähigkeit eines Teilnehmers in einer Konferenz, bzw. die ihm mitgeteilten Informationen einzuschränken oder auch vollständig zu unterbinden. So kann z. B. ein Teilnehmer aus einer Konferenz entfernt werden, er kann auf ledigliches Zuhören eingeschränkt werden oder ihm wird weder "Hören noch Sprechen" erlaubt, dafür kann er aber an der gleichzeitig stattfindenden Datenkonferenz teilhaben. Durch die obige Beschränkungsmöglichkeit lassen sich Teilnehmer unterschiedlicher Informations­ bedürfnisse und Informationserlaubnisse in eine Konferenz einbinden, z. B. kann ein Vertreter eines Zulieferers an einer Konferenz eines Kunden teilnehmen, ohne dabei in dieser Konferenz gezeigte kundenvertrauliche Informationen zu erfahren.
In besonders vorteilhafter Ausführungsform weist die Speichervorrichtung eine darauf abgelegte Liste von Teilnehmern mit Konferenzmanagementberechtigung auf und die zentrale Kommunikationsvermittlungsstelle eine Autorisierungsvorrichtung zum Erkennen von Teilnehmern mit Konferenzmanagementberechtigung mittels Identifikation und anschließendem Auffinden des entsprechenden Teilnehmers auf der Liste von Teilnehmern mit Konferenzmanagementberechtigung, sowie eine Berechtigungs­ abänderungsvorrichtung auf, mittels welcher Teilnehmer mit Konferenzmanagement­ berechtigung durch Übermitteln von Steuersignalen die Informationsberechtigungs­ information der Teilnehmer abändern können. Dies gibt einem Konferenzmoderator die Möglichkeit flexibel auf Themenwechsel zu reagieren. So kann dieser z. B. auch einen neuen Teilnehmer in eine laufende Konferenz mit einbinden.
Nachstehend wird die Erfindung unter Bezugnahme auf die Zeichnung, auf die hinsichtlich alle erfindungswesentlichen Einzelheiten ausdrücklich verwiesen wird, erläutert. In der Zeichnung zeigt:
Fig. 1 die erfindungsgemäße Architektur des Kommunikationssystems,
Fig. 2 die erfindungsgemäße Verschlüsselung von über das Internet ausgetauschter Informationen mittels des im Stand der Technik bekannten Diffie-Hellman-Verfahrens,
Fig. 3 das erfindungsgemäße Verfahren zum Versehen von über das Internet übermittelter Information mit einer elektronischen Signatur mittels des im Stand der Technik bekannten Rivest-Shamir-Adlemen-Verfahrens,
Fig. 4 die erfindungsgemäße Verknüpfung von nachrichtengestützter Kommunikation mit Echtzeitkommunikation, und
Fig. 5 den erfindungsgemäßen Einsatz des Kommunikationssystems zur Unterstützung von geschäftlichen Abläufen beim Vertrieb von Produkten.
Zunächst wird die technische Architektur des Kommunikationssystems anhand von Fig. 1 beschrieben. Der Zugang zur zentralen Kommunikationsvermittlungsstelle 1 erfolgt über ein öffentliches Telefonnetz 10 oder das Internet 2. Die zentrale Kommunikations­ vermittlungsstelle 1 ist daher mittels einer Standleitung ans Internet 2 angeschlossen. Dabei wird berücksichtigt, daß der Anschluß genügend Bandbreite zur Verfügung stellt, um einen maximalen gleichzeitigen Betrieb von Benutzern zu gewährleisten.
Als Teilnehmer des Kommunikationssystems sind sowohl Telefonnetzteilnehmer 11, die Informationen mittels öffentlicher Telefonnetze 10 mit der zentralen Kommunikations­ vermittlungsstelle 1 austauschen können, als auch Internetteilnehmer vorgesehen. Das Kommunikationssystem ermöglicht nun den Informationsaustausch zwischen einzelnen Teilnehmern beider Übertragungsnetze über die zentrale Kommunikations­ vermittlungsstelle 1. Die Internetteilnehmer sind jeweils mittels eines Internet­ zugangsgerätes mit dem Internet 2 verbunden. Als Internetzugangsgerät kann jeder Standardcomputer benutzt werden, auf dem ein sogenannter Browser installiert ist.
Die zentrale Kommunikationsvermittlungsstelle 1 enthält eine Speichervorrichtung 5, welche eine Teilnehmerliste mit darauf verzeichneten VPN-Teilnehmern 3 enthält, die dafür vorgesehen sind, über ein sogenanntes VPN (Virtual Private Network) im Internet mit der zentralen Kommunikationsvermittlungsstelle 1 Informationen auszutauschen. Diese Teilnehmerliste wird von einem Internetteilnehmer mit Konferenzmanagementberechtigung erstellt und kann von diesem jederzeit modifiziert werden. Nach Definition der Teilnehmerliste ordnet ein in der zentralen Kommunikationsvermittlungsstelle 1 enthaltener VPN-Manager 4 jeder VPN-Partei, nämlich den VPN-Teilnehmern 3 und der zentralen Kommunikationsvermittlungsstelle 1, einen elektronischen Schlüssel zu. Jede dieser elektronischen Schlüssel besteht aus einem Paar von mathematisch in Beziehung stehender elektronischer Schlüsselelemente, nämlich einerseits einem privaten Schlüssel (private key), den die jeweilige VPN-Partei geheimhält und andererseits einem öffentlichen Schlüssel (public key), der nach außen gegeben, d. h. anderen Parteien zugänglich gemacht werden kann. Die mathematische Beziehung zwischen privaten und öffentlichen Schlüsseln jeder VPN-Partei ergibt sich aus den nachfolgend beschriebenen Anwendungen zur Verschlüsselung von Information und zum Erstellen von elektronischen Signaturen. Der VPN-Manager 4 teilt weiterhin jedem VPN-Teilnehmer 3 einen Benutzernamen und ein dazugehöriges Kennwort zu.
Im nächsten Schritt versendet die zentrale Kommunikationsvermittlungsstelle 1 den elektronischen Schlüssel (privater und öffentlicher Schlüssel), sowie Benutzername mit Kennwort des jeweiligen VPN-Teilnehmers 3 per Email an das dem jeweiligen VPN- Teilnehmer zugeordnete Teilnehmerinternetzugangsgerät 9. Der elektronische Schlüssel wird dann auf der Schlüsselspeichervorrichtung 6 des Teilnehmerinternetzugangsgerätes 9 abgespeichert. Der der zentralen Kommunikationsvermittlungsstelle 1 zugeordnete elektronische Schlüssel wird auf der Schlüsselspeichervorrichtung 6 der zentralen Kommunikationsvermittlungsstelle 1 abgelegt. Der weiterhin in der Email enthaltene Benutzername mit Kennwort wird vom VPN-Teilnehmer 3 an geheimer Stelle vermerkt. Um nun mit der zentralen Kommunikationsvermittlungsstelle 1 Information auszutauschen, wählt sich der VPN-Teilnehmer 3 mittels seines Teilnehmerinternetzugangsgerätes 9 in die Internetadresse (Webpage) der zentralen Kommunikationsvermittlungsstelle 1 ein und identifiziert sich mittels des ihm zugeteilten Benutzernamens und des entsprechenden Kennwortes. Nun können Informationen zwischen dem Teilnehmerinternetzugangsgerät 9 des VPN-Teilnehmers und der zentralen Kommunikationsvermittlungsstelle 1 wechselseitig über das Internet 2 übertragen werden. Dazu wird die Information von der Verschlüsselungszustandsumwandlungsvorrichtung 7 der absendenden VPN-Partei, beispielsweise mittels des aus dem Stand der Technik bekannten Diffie-Hellman- Verschlüsselungsverfahrens, welches im folgenden erläutert wird, verschlüsselt. Dadurch wird verhindert, daß eine unberechtigte Partei, wie etwa ein Internet-Hacker in den Besitz der Information gelangt. Nach erfolgter Informationsübertragung entschlüsselt die empfangende VPN-Partei die Information mittels deren Verschlüsselungszustands­ umwandlungsvorrichtung 7 entsprechend.
Im Diffie-Hellman-Verschlüsselungsverfahren erzeugt, wie in Fig. 2 schematisch dargestellt, bei einer Informationsübertragung zwischen einer Partei A und einer Partei B die Kombination aus privatem Schlüssel 12 der Partei A und öffentlichem Schlüssel 13 der Partei B das gleiche Ergebnis wie die Kombination aus privatem Schlüssel 15 der Partei B und öffentlichem Schlüssel 14 der Partei A. Diese Schlüsselkombinationen werden als der gemeinsame geheime Schlüssel 16 der beiden Parteien bezeichnet. Da die beiden Parteien, die einzigen sind, die diesen geheimen Schlüssel 16 erzeugen können, wozu sie ihre öffentlichen Schlüssel untereinander austauschen, kann ein zweiseitiges Vertrauensverhältnis geschaffen werden, dadurch gekennzeichnet, daß keine andere Partei den geheimen Schlüssel 16 kennt oder erzeugen kann. Ein von einer der Parteien A oder B an die jeweils andere Partei zu übermittelnde Informationseinheit 17 wird also vor Übertragung mittels des geheimen Schlüssels 16 in die verschlüsselte Informationseinheit 18 umgewandelt. Die empfangende Partei verwandelt diese dann wieder in die ursprüngliche Informationseinheit 17 mittels des ihr ebenfalls zur Verfügung stehenden geheimen Schlüssels 16 zurück.
Die Übermittlung von Information zwischen der zentralen Kommunikationsvermittlungsstelle 1 und einem VPN-Teilnehmer 3 im Verschlüsselungs­ modus nach Diffie-Hellman geschieht daher wie folgt. Im ersten Schritt sendet die zentrale Kommunikationsvermittlungsstelle 1 ihren öffentlichen Schlüssel per Internet 2 an den VPN-Teilnehmer 3, welcher wiederum den seinen an die zentrale Kommunikations­ vermittlungsstelle 1 übermittelt. Im nächsten Schritt berechnen jeweils der VPN-Teilnehmer 3 und die zentrale Kommunikationsvermittlungsstelle 1 den gemeinsamen geheimen Schlüssel aus ihrem eigenen privaten Schlüssel und dem öffentlichen Schlüssel des Übertragungspartners. Nun können sie den gemeinsamen geheimen Schlüssel dazu nutzen, alle untereinander ausgetauschten Informationen vor Übertragung über das Internet zu verschlüsseln und nach erfolgter Übertragung zu entschlüsseln.
Um sicherzustellen, daß eine von einem VPN-Teilnehmer 3 empfangene Information auch von dessen Teilnehmerinternetzugangsgerät 9 stammt, überprüft die zentrale Kommunikationsvermittlungsstelle 1 eine mit der Information mitgeschickte sogenannte elektronische Signatur 21 des Teilnehmerinternetzugangsgerätes 9. Vorzugsweise verschickt die zentrale Kommunikationsvermittlungsstelle 1 erst Information an einen VPN- Teilnehmer 3, wenn es bereits eine mit einer elektronischen Signatur 21 versehene Nachricht von dem entsprechenden VPN-Teilnehmer 3 empfangen hat. Damit stellt die zentrale Kommunikationsvermittlungsstelle 1 sicher, daß der VPN-Teilnehmer 3 auch das ihm zugehörige Teilnehmerinternetzugangsgerät 9 zum Informationsaustausch benutzt. Das Versenden von Information mit elektronischer Signatur 21 geschieht beispielsweise mittels des aus dem Stand der Technik bekannten und nachstehend beschriebenen Rivest- Shamir-Adlemen-Verfahrens.
Das Rivest-Shamir-Adlemen-Verfahren ist schematisch in Fig. 3 dargestellt und funktioniert wie folgt. Zur Übermittlung einer Informationseinheit 17 von einem Absender an einen Empfänger reduziert im ersten Schritt eine Verarbeitungsfunktion 18 des Absenders die Informationseinheit 17 auf eine komprimierte Informationseinheit 19 von reduzierter Größe. Im zweiten Schritt verschlüsselt das Internetzugangsgerät des Absenders diese mittels des ihm zugeordneten privaten Schlüssels 20, was eine unverwechselbare elektronische Signatur 21 des absendenden Internetzugangsgerätes ergibt. Im nächsten Schritt wird diese elektronische Signatur 21 an die zu übermittelnde Informationseinheit 17 angehängt und an den Empfänger versandt. Hierauf verifiziert dieser das absendende Internetzugangsgerät der empfangenen Information, indem sie die Informationseinheit 17 mithilfe der gleichen, auch vom Absender genutzten Verarbeitungsfunktion 18 reduziert und damit die komprimierte Information 19 erzeugt, daraufhin mittels des öffentlichen Schlüssels 22 des Absenders die elektronische Signatur 21 entschlüsselt und die daraus resultierende neue komprimierte Information 23 mit der zuvor generierten komprimierten Information 19 vergleicht. Bei Übereinstimmung der beiden komprimierten Informationen ist sichergestellt, daß das absendende Internetzugangsgerät den privaten Schlüssel 20 besessen hat, der mit dem zur Entschlüsselung der elektronischen Signatur 21 benutzten öffentlichen Schlüssel 22 ein Paar bildet, womit die Identität des absendenden Internetzugangsgerätes verifiziert ist. Somit überprüft also die zentrale Kommunikations­ vermittlungsstelle 1, ob die von einem VPN-Teilnehmer 3 empfangene Information mittels dessen Teilnehmerinternetzugangsgerät 9 versandt wurde, indem sie die mittels des privaten Schlüssels des VPN-Teilnehmers erstellte elektronische Signatur 21 mithilfe dessen öffentlichen Schlüssels nach obigen Verfahren identifiziert.
Alle Informationen, die von Teilnehmern des Kommunikationssystems an die zentrale Kommunikationsvermittlungsstelle 1 übermittelt werden, können in einem sich in dieser befindenden Datenspeicher 8 abgespeichert werden. Darunter fallen z. B. Zusammenfassungen von Besprechungen, Berichte über Arbeitsfortschritte oder Mitschnitte von Telefongesprächen. Zugang auf diese im Datenspeicher 8 abgelegten Informationen haben nur VPN-Teilnehmer 3, die über ihre Teilnehmerinternet­ zugangsgeräte 9 auf die Daten zugreifen. Ein VPN-Teilnehmer 3, der z. B. über einen Computer in einem Internetcafe mit der zentralen Kommunikationsvermittlungsstelle 1 Verbindung aufnimmt, kann zwar unter Umständen Informationen mit anderen Teilnehmern austauschen, hat aber keinen Zugriff auf im Datenspeicher 8 abgelegte Informationen.
Das Kommunikationssystem verbindet, wie in Fig. 4 gezeigt, Kommunikationselemente des nachrichtengestützten Kommunikationsmodus 24, wie z. B. Dokumente, Nachrichten oder Sequenzen mit Kommunikationselementen des Echtzeitkommunikationsmodus 25.
Dies erfolgt jedoch in einem integrierten Prozeßablauf und nicht durch einen einmaligen Vorgang. So erfolgt die Integration auch in beiden Richtungen. Kommunikationselemente des nachrichtengestützten Kommunikationsmodus 24 können sowohl die Eingabe, der Auslöser, wie auch das Resultat einer Echtzeitkommunikation darstellen. Gleiches gilt auch umgekehrt.
Alle Kommunikationselemente des Kommunikationssystems können durch definierte Ereignisse angesprochen werden. Diese Ereignisse können dabei von einzelnen Personen als Mitglieder einer Arbeitsgruppe des Kommunikationssystems explizit ausgelöst werden oder können auch vordefinierte Ereignisse sein. Dies können insbesondere zeitliche definierte Ereignisse, das Erreichen bestimmter Projektzeitpunkte und Zustände von Produktionsabläufen sein. Damit können die beiden Kommunikationsmoden aufgrund vordefinierter Prozesse und Entscheidungspunkte gewechselt werden. Dieses Konzept wird nachstehend verdeutlicht.
Im folgenden Beispiel wird die Fähigkeit des Kommunikationssystems, geschäftliche Kommunikationsabläufe zu unterstützen, verdeutlicht. Dies geschieht anhand eines typischen Geschäftsprozesses beim Vertrieb von Investitionsgütern. Hierbei werden spezifische Teams gebildet, die in der Vorverkaufsphase einen Kunden betreuen. Dabei werden Experten aus verschiedenen Bereichen zusammengezogen, um den Kunden eine möglichst umfassende und kompetente Betreuung zu garantieren. Die Arbeitsgruppen bestehen typischerweise aus Vertriebsmitarbeitern, Vertriebsingenieuren, Juristen, Finanzierungsexperten und Vertretern aus Bereichen wie dem Produktmanagement, der Prozeß- und Organisationsberatung, sowie produktspezifischen Spartenbereichen.
Wie in Fig. 5 dargestellt, wird der Kommunikationsprozeß durch eine Kundenanfrage, die in Form einer Nachricht im System eingeht, ausgelöst. Das System benachrichtigt automatisch das fest definierte Team zur Bearbeitung der Anfrage und lädt zu einer Konferenz ein. Die Konferenz dient der internen Abstimmung und Aufgabenverteilung der Vertriebsgruppe. Die Kundenanfrage wird in Form eines Dokuments innerhalb der Konferenz dargestellt. Während der Konferenz werden Aufgaben und Zeitrahmen festgelegt. Es wird vereinbart alle drei Tage die Konferenz zu wiederholen, worauf dieses fest im System vermerkt wird. Alle Teilnehmer bekommen Kopien der Resultate der Konferenz und bearbeiten ihren relevanten Teil. Das eigentliche Angebotsdokument wird zentral abgelegt und kann von allen Teammitgliedern kontinuierlich bearbeitet werden. Zum Zeitpunkt der Konferenz wird immer der aktuellste Arbeitsstand der Angebotsdo­ kumente geladen und es erfolgt die interne Abstimmung anhand der aktuellsten Versionen. Nach Fertigstellung des Angebotes wird der Kundentermin in der internen Abstim­ mungskonferenz vereinbart. Dazu wird während der Konferenz ein Kundenmitarbeiter mit in die Telefonkonferenz eingebunden, dieser bestätigt den festgesetzten Termin, und in der zentralen Kommunikationsvermittlungsstelle 1 wird eine Telefon- und Datenkonferenz gebucht. Im Kundentermin können alle Dokumente von den jeweiligen Experten präsentiert und diskutiert werden, für jeden Bereich stehen kompetente Ansprechpartner bereit und letzte Änderungen werden direkt online am Dokument durchgeführt.

Claims (13)

1. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle (1) miteinander koppelbar sind, dadurch gekennzeichnet,
daß für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus (24), in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeit­ kommunikationsmodus (25), in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist,
daß in der zentralen Kommunikationsvermittlungsstelle eine Liste von Teilnehmern gespeichert ist, deren jedem ein Teilnehmerinternetzugangsgerät (9) zugeordnet ist, daß jedem Teilnehmer der Liste je ein elektronischer Schlüssel zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet (2) an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, daß in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, daß die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen,
daß jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikations­ vermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungsvorrichtung (7) aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und
daß bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungs­ vorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück umwandelt.
2. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 1, wobei der zentralen Kommunikationsvermittlungsstelle nur ein einziger elektronischer Schlüssel zugeordnet ist.
3. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 1 oder 2, wobei jeder der jeweils den Teilnehmerinternetzugangsgeräten und der zentralen Kommunikationsvermittlungsstelle zugeordneten elektronischen Schlüssel sich von den übrigen elektronischen Schlüsseln unterscheidet.
4. Kommunikationssystem für einen Informationaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei die zentrale Kommunikationsvermittlunsstelle einen Datenspeicher (8) zum Abspeichern von von Teilnehmern empfangener Information aufweist.
5. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 4, wobei jedem Teilnehmer eine individuelle Information zugeordnet ist, welche er an die zentrale Kommunikationsvermittlungsstelle überträgt und die zentrale Kommunikations­ vermittlungsstelle eine Teilnehmerauthentifizierungsvorrichtung, welche die in der Teilnehmerliste geführten Teilnehmer anhand ihrer jeweiligen individuellen Information erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die ausschließlich den als in der Teilnehmerliste geführte Teilnehmer identifizierten Teilnehmern das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
6. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 4 oder 5, wobei
vor einer Übermittlung von Information von einem Teilnehmerinternetzugangsgerät an die zentrale Kommunikationsvermittlungsstelle die Information vom Teilnehmerinter­ netzugangsgerät mit einer individuellen elektronischen Signatur versehen wird, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs­ vorrichtung, welche ein Teilnehmerinternetzugangsgerät anhand dessen in der von diesen übermittelten Information enthaltenen individuellen elektronischen Signatur erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die ausschließlich den als Teilnehmerinternetzugangsgeräte identifizierten Internetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
7. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 6, wobei bei einer Informationsübertragung zwischen der zentralen Kommunikations­ vermittlungsstelle und einem in der Teilnehmerliste geführten Teilnehmer über ein Internetzugangsgerät, das nicht von der Zugangsgeräteauthentifizierungsvorrichtung als ein dem Teilnehmer zugeordnetes Teilnehmerinternetzugangsgerät erkannt wird, die Information in einer allgemein bei Informationsübertragungen im Internet genutzten Standardverschlüsselung über das Internet übertragen wird.
8. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
in der zentralen Kommunikationsvermittlungsstelle eine Liste von als Gäste ausgewiesenen Teilnehmern speicherbar ist, die in dieser Liste und auf der Liste von Teilnehmern, denen jeweils ein Teilnehmerinternetzugangsgerät zugeordnet ist, geführten Teilnehmer Kommunikationsteilnehmer sind, welchen jeweils eine individuelle Information zugeordnet sind, welche sie jeweils an die zentrale Kommunikationsvermittlungsstelle übertragen,
die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs­ vorrichtung, welche die Kommunikationsteilnehmer anhand ihrer jeweiligen individuellen Information erkennt und eine Informationssperrvorrichtung aufweist, die den Informationsaustausch zwischen Kommunikationsteilnehmern und anderen Teilnehmern verhindert.
9. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei zur Informationsübertragung zwischen den Teilnehmern und der zentralen Kommunikationsvermittlungsstelle jeweils mindestens eines der das Internet und öffentliche Telefonnetze (10) umfassenden Informationsübertragungsnetze vorgesehen ist.
10. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 9, wobei bei Nutzung der öffentlichen Telefonnetze zur Informationsübertragung zwischen Teilnehmer und zentraler Kommunikationsvermittlungsstelle der Teilnehmer die Information über mindestens eines der Festnetztelefon, Mobiltelefon und Faxgerät umfassenden Telefonnetzzugangsgeräte kommuniziert.
11. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei bei Nutzung des Internets zur Informationsübertragung zwischen Teilnehmer und zentraler Kommunikationsvermittlungsstelle der Teilnehmer die Information über mindestens eines der Computer und Personal Digital Assistant (PDA) umfassenden Internetzugangsgeräte kommuniziert.
12. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei die Speichervorrichtung eine darauf abgelegte Liste mit Art und Umfang der jeweiligen Information, welche der jeweilige Teilnehmer empfangen und welche er an andere Teilnehmer übermitteln darf, definierender Informationsberechtigungsinformation und die zentrale Kommunikationsvermittlungsstelle eine Beschränkungsvorrichtung aufweist, welche selektiv die Möglichkeit der Teilnehmer zum Informationsaustausch gemäß der Informationsberechtigungsinformation einschränkt, indem sie entsprechende Information vor der Weiterleitung an die Teilnehmer ausfiltert.
13. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 12, wobei die Speichervorrichtung eine darauf abgelegte Liste von Teilnehmern mit Konferenzmanagementberechtigung aufweist und die zentrale Kommunikations­ vermittlungsstelle eine Autorisierungsvorrichtung zum Erkennen von Teilnehmern mit Konferenzmanagementberechtigung mittels Identifikation und anschließendem Auffinden des entsprechenden Teilnehmers auf der Liste von Teilnehmern mit Konferenzmanagementberechtigung, sowie eine Berechtigungsabänderungs­ vorrichtung aufweist, mittels welcher Teilnehmer mit Konferenzmanagementberechtigung durch Übermitteln von Steuersignalen die Informationsberechtigungsinformation der Teilnehmer abändern können.
DE2001108408 2001-02-21 2001-02-21 Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus Withdrawn DE10108408A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001108408 DE10108408A1 (de) 2001-02-21 2001-02-21 Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001108408 DE10108408A1 (de) 2001-02-21 2001-02-21 Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus

Publications (1)

Publication Number Publication Date
DE10108408A1 true DE10108408A1 (de) 2002-08-29

Family

ID=7675028

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001108408 Withdrawn DE10108408A1 (de) 2001-02-21 2001-02-21 Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus

Country Status (1)

Country Link
DE (1) DE10108408A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997026731A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Data encryption/decryption for network communication
DE19741246A1 (de) * 1996-09-18 1998-03-19 Secure Computing Corp Vorrichtung und Verfahren zur Erhöhung der Sicherheit in Netzwerken
DE19924575A1 (de) * 1998-05-29 1999-12-02 Sun Microsystems Inc Kommunikationssystem und -Verfahren
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
GB2352370A (en) * 1999-07-21 2001-01-24 Int Computers Ltd Migration from in-clear to encrypted working over a communications link

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997026731A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Data encryption/decryption for network communication
DE19741246A1 (de) * 1996-09-18 1998-03-19 Secure Computing Corp Vorrichtung und Verfahren zur Erhöhung der Sicherheit in Netzwerken
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
DE19924575A1 (de) * 1998-05-29 1999-12-02 Sun Microsystems Inc Kommunikationssystem und -Verfahren
GB2352370A (en) * 1999-07-21 2001-01-24 Int Computers Ltd Migration from in-clear to encrypted working over a communications link

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 200022681 A., In: Patent Abstracts of Japan *

Similar Documents

Publication Publication Date Title
DE69634473T2 (de) Universelles Nachrichtenablieferungssystem
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE69426456T2 (de) Schalten eines Videokonferenz- Signals ohne Dekomprimierung
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60012395T2 (de) Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE3919734C1 (de)
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
EP1793525A1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
WO2009043697A1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
DE10054941A1 (de) Verfahren zur sicheren Datenübertrgung zwischen zwei Endgeräten und Vorrichtung zur Durchführung dieses Verfahrens
DE102020213017A1 (de) Verfahren zum Bereitstellen eines Zustandskanals
EP0740439B1 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE10108408A1 (de) Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus
DE3631797A1 (de) Verfahren und vorrichtung zur verschluesselung von nutzdaten
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE102005004612A1 (de) Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102007017951A1 (de) Netzbasierter Mitschnitt von Telefongesprächen und sonstigen Formen der Telekommunikation
DE10111036A1 (de) Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet
EP0481121A1 (de) Authentifizierung für verschlüsselte Kommunikation
DE102013223366A1 (de) Hardware-kryptomodul und system zur kommunikation mit einer externen umgebung
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
EP1050992B1 (de) Verfahren zur Verschlüsselung von Daten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee