DE10108408A1 - Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus - Google Patents
Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder EchtzeitkommunikationsmodusInfo
- Publication number
- DE10108408A1 DE10108408A1 DE2001108408 DE10108408A DE10108408A1 DE 10108408 A1 DE10108408 A1 DE 10108408A1 DE 2001108408 DE2001108408 DE 2001108408 DE 10108408 A DE10108408 A DE 10108408A DE 10108408 A1 DE10108408 A1 DE 10108408A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- participants
- exchange
- subscriber
- central communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000009826 distribution Methods 0.000 title description 3
- 230000006854 communication Effects 0.000 claims description 141
- 238000004891 communication Methods 0.000 claims description 138
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000013475 authorization Methods 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 12
- 238000013500 data storage Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 abstract description 3
- 238000000034 method Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002146 bilateral effect Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000003319 supportive effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle miteinander koppelbar sind. Erfindungsgemäß ist für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus, in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenen Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeitkommunikationsmodus, in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen. Bei Informationsübertragung über das Internet verschlüsselt der Absender die Information mittels eines ihm zugeordneten Schlüssels, woraus der Empfänger diese mittels eines ihm zugeordneten elektronischen Schlüssels entschlüsselt.
Description
Die Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch
zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermitt
lungsstelle miteinander koppelbar sind.
Kommunikationssysteme dieser Art sind beispielsweise in firmeninternen VPN-
Systemen (Virtual Private Networks) verwirklicht, bei welchen externe Teilnehmer in ein
firmeninternes Datennetz eingebunden sind, um Ihnen Zugriff über das Internet auf einen
darin befindenden Datenspeicher zu bieten. Dabei wird sichergestellt, daß die
ausgelesenen Daten nicht in den Besitz von unberechtigten Parteien gelangen können,
d. h. eine "sichere" Übertragung der Daten an den externen Teilnehmer geschieht. Dies
wird bewerkstelligt, indem die mit den externen Teilnehmern ausgetauschten Daten in
verschlüsselter Form über das Internet übertragen werden, wobei die Verschlüsselung und
Entschlüsselung der Daten mittels auf dem Computer des externen Teilnehmers fest
installierter Hardware mit zugehöriger Software geschieht. Dazu sind aufwendige
Installationen und Konfigurationen notwendig.
Andere Kommunikationssysteme ermöglichen Datenkonferenzen über das Internet, bei
denen Daten aller Art unverschlüsselt zwischen Teilnehmern ausgetauscht werden
können, insbesondere können auch Präsentationen und Anwendungen gemeinsam von
den Teilnehmern einer Konferenz erarbeitet werden. Hierzu steht ein sogenanntes
Electronic Whiteboard (elektronische Tafel) zur Verfügung auf der die Konferenzteilnehmer
gemeinsam Zeichnungen und Entwürfe anfertigen und speichern können.
Aufgrund des ständig wachsenden Bedarfes auf "sicheren" Austausch von
Informationen zwischen den verschiedensten Parteien in einer großen Bandbreite von
Situationen und Orten können die bestehenden Kommunikationssysteme die an sie
gestellten gesteigerten Ansprüche nicht mehr zufriedenstellend erfüllen.
Angesichts dieser Probleme im Stand der Technik liegt der Erfindung die Aufgabe
zugrunde, ein Kommunikationssystem der eingangs genannten Art mit gesteigerten Fähig
keiten zu schaffen.
Erfindungsgemäß wird diese Aufgabe mittels eines Kommunikationssystems der
eingangs genannten Art gelöst, bei welchem für den Informationsaustausch ein
nachrichtengestützter Kommunikationsmodus, in dem der Informationsaustausch durch
Übermitteln von Information an mindestens einen empfangenden Teilnehmer im
Stapelbetrieb erfolgt, und ein Echtzeitkommunikationsmodus, in dem der Informations
austausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist,
in der zentralen Kommunikationsvermittlungsstelle eine Liste von Teilnehmern gespeichert
ist, deren jedem mindestens ein Teilnehmerinternetzugangsgerät zugeordnet ist, jedem
Teilnehmer der Liste je ein elektronischer Schlüssel zugeordnet ist, der von der zentralen
Kommunikationsvermittlungsstelle über das Internet an das Teilnehmerinternet
zugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, in der
zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer
abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit
der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, die
elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur
Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels
verschlüsselter Information dienen, jedes Teilnehmerinternetzugangsgerät und die zentrale
Kommunikationsvermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungs
vorrichtung aufweist, durch die Information schlüsselabhängig wechselseitig zwischen
verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und bei einer
Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über
das Internet die Verschlüsselungszustandsumwandlungsvorrichtung des absendenden
Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen
verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungs
vorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen
Schlüssels die Information in den ursprünglichen unverschlüsseltem Zustand zurück
umwandelt.
Das Kommunikationssystem unterscheidet zwischen nachrichtengestützter Kommuni
kation und Echtzeitkommunikation. Man kann auch von asynchroner (offline) im Gegensatz
zu synchroner Kommunikation (online) sprechen. Bei der Kommunikation basierend auf
Nachrichten tauschen Sender und Empfänger Informationen nicht gleichzeitig, sondern
sequentiell aus. Der zeitliche Verzug zwischen Senden und Empfangen von Nachrichten
wird dabei vom Medium und der Verfügbarkeit der Teilnehmer definiert und ist somit nicht
determinierbar. Der Austausch von Information erfolgt im Stapelbetrieb, d. h. bei jeder
Übermittlung einer Nachricht wird eine abgeschlossene Menge von Information packetartig
übertragen. Bei synchroner Kommunikation kommunizieren verschiedene Benutzer in
Echtzeit. Das Medium der Kommunikation ist hier zumeist die Sprache. Sie wird
zunehmend durch den Einsatz von Daten und Video unterstützt. Die typischste Form der
Echtzeitkommunikation sind Telefongespräche, oder im Falle von mehreren Teilnehmern
Telefonkonferenzen. Alternativ oder auch unterstützend werden Daten- und Video
kommunikationstechniken angeboten. Diese erlauben das gemeinsame Betrachten von
Präsentationen, das Bearbeiten von sogenannten elektronischen Wandtafeln (electronic
whiteboards) und die gemeinsame Bearbeitung von Anwendungen.
Diese Erfindung beruht auf der Erkenntnis, daß die Brauchbarkeit und Flexibilität eines
Kommunikationssystems für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern wesentlich gesteigert werden kann, wenn dieses den Informationsaustausch
sowohl in einem nachrichtengestützten als auch einem echtzeitgestützten
Kommunikationsmodus unterstützt, bei Informationsaustausch über das Internet
sichergestellt wird, daß der Informationsgehalt der zwischen den Teilnehmern übermittelten
Informationen nicht in den Besitz von nicht als Informationsempfänger vorgesehenen
Parteien gerät und die zum Einbeziehen neuer Teilnehmer ins Kommunikationssystem
erforderliche Vorbereitungszeit möglichst gering gehalten wird.
Als erfindungsgemäß bevorzugt hat es sich erwiesen, wenn der zentralen
Kommunikationsvermittlungsstelle nur ein einziger elektronischer Schlüssel zugeordnet ist.
In besonders vorteilhafter Ausführungsform unterscheidet sich jede der jeweils den
Teilnehmerinternetzugangsgeräten und der zentralen Kommunikationsvermittlungsstelle
zugeordneten elektronischen Schüssel von den übrigen elektronischen Schlüsseln.
Erfindungsgemäß kann die zentrale Kommunikationsvermittlungsstelle einen
Datenspeicher zum Abspeichern von von Teilnehmern empfangener Information
aufweisen. Das Vorhandensein eines Datenspeichers ermöglicht das Zurverfügungstellen
von Informationen an einen größeren Kreis von Personen, denen damit Zeitpunkt und
Umfang eines Zugriffs auf diese Information freigestellt ist. So können auf dem
Datenspeicher z. B. Zusammenfassungen von Besprechungen oder Ergebnisse von
bestimmten Arbeitsprojekten dokumentiert werden.
In bevorzugter Ausführungsform ist jedem Teilnehmer eine individuelle Information
zugeordnet ist, welche er an die zentrale Kommunikationsvermittlungsstelle überträgt und
die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs
vorrichtung, welche die in der Teilnehmerliste geführten Teilnehmer anhand ihrer jeweiligen
individuellen Information erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die
ausschließlich den als in der Teilnehmerliste geführte Teilnehmer identifizierten
Teilnehmern das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
Dies erhöht die Datensicherheit, indem sichergestellt wird, daß auf dem Datenspeicher
abgelegte Informationen nur von vordefinierten Teilnehmern ausgelesen werden können.
In besonders vorteilhafter Ausführungsform wird vor einer Übermittlung von
Information von einem Teilnehmerinternetzugangsgerät an die zentrale Kommunikations
vermittlungsstelle die Information vom Teilnehmerinternetzugangsgerät mit einer
individuellen elektronischen Signatur versehen, durch welche das
Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale
Kommunikationsvermittlungsstelle identifizierbar ist, weist die zentrale Kommunikations
vermittlungsstelle eine Zugangsgeräteauthentifizierungsvorrichtung, welche ein
Teilnehmerinternetzugangsgerät anhand dessen in der von diesen übermittelten
Information enthaltenen individuellen elektronischen Signatur erkennt, und eine
Datenspeicherauslesevorrichtung auf, die ausschließlich den als Teilnehmer
internetzugangsgeräte identifizierten Internetzugangsgeräten das Auslesen der auf dem
Datenspeicher abgelegten Informationen ermöglicht. Diese Eigenschaft erhöht die
Datensicherheit weiter, indem sichergestellt wird, daß auf dem Datenspeicher abgelegte
Informationen nur über vordefinierte Internetzugangsgeräte ausgelesen werden können.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn bei einer
Informationsübertragung zwischen der zentralen Kommunikationsvermittlungsstelle und
einem in der Teilnehmerliste geführten Teilnehmer über ein Internetzugangsgerät, das
nicht von der Zugangsgeräteauthentifizierungsvorrichtung als ein dem Teilnehmer
zugeordnetes Teilnehmerinternetzugangsgerät erkannt wird, die Information in einer
allgemein bei Informationsübertragungen im Internet genutzten Standardverschlüsselung
über das Internet übertragen wird. Diese Standardverschlüsselung kann mittels einer
serverseitigen Verschlüsselung mit Standardzertifikaten geschehen. Diese erfolgt mittels
Nutzung des SSL Protokolls (secure socket layer) und gewährleistet lediglich eine
verschlüsselte Übertragung übers Internet, jedoch keine Zugangsgeräteauthentifizierung.
Damit ist es dem in der Teilnehmerliste geführten Teilnehmer auch möglich, Informationen
über das Internet mit anderen Teilnehmern auszutauschen, wenn er lediglich Zugriff auf ein
Internetzugangsgerät hat, welches dem Kommunikationssystem nicht als das ihm
zugeordnete Teilnehmerinternetzugangsgerät bekannt ist. Der Teilnehmer kann dazu z. B.
einen in einem Internetcafe bereitgestellten Internetcomputer nutzen.
Zudem ist es erfindungsgemäß vorteilhaft, in der zentralen Kommunikations
vermittlungsstelle eine Liste von als Gäste ausgewiesenen Teilnehmern speicherbar ist, die
in dieser Liste und auf der Liste von Teilnehmern, denen jeweils ein
Teilnehmerinternetzugangsgerät zugeordnet ist, geführten Teilnehmer Kommunikations
teilnehmer sind, welchen jeweils eine individuelle Information zugeordnet sind, welche sie
jeweils an die zentrale Kommunikationsvermittlungsstelle übertragen, die zentrale
Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungsvorrichtung, welche
die Kommunikationsteilnehmer anhand ihrer jeweiligen individuellen Information erkennt
und eine Informationssperrvorrichtung aufweist, die den Informationsaustausch zwischen
Kommunikationsteilnehmern und anderen Teilnehmern verhindert. Damit kann neben den
auf der Teilnehmerliste verzeichneten Teilnehmern, welchen jeweils ein Teilnehmer
internetzugangsgerät zugeordnet ist, ein weiterer Kreis von auf der Gästeliste
verzeichneten Teilnehmern, denen zwar kein eigenes Teilnehmerinternetzugangsgerät
zugeordnet ist aber Informationsaustausch mit anderen Teilnehmern des
Kommunikationssystems erlaubt werden soll, definiert werden.
Als erfindungsgemäß bevorzugt hat sich erwiesen, wenn zur Informationsübertragung
zwischen den Teilnehmern und der zentralen Kommunikationsvermittlungsstelle jeweils
mindestens eines der das Internet und öffentliche Telefonnetze umfassenden
Informationsübertragungsnetze vorgesehen ist. Durch das Einbeziehen all dieser Netze zur
Informationsübertragung erhöht sich die Flexibilität für den Teilnehmer bezüglich seiner
Wahl der Schnittstelle und damit des Zugangsgerätes zum Kommunikationssystem und
erleichtert damit die Verbindungsaufnahme zum Kommunikationszentrum an beliebigen
Orten und in beliebigen Situationen. Erfindungsgemäß kann bei Nutzung der öffentlichen
Telefonnetze zur Informationsübertragung zwischen Teilnehmer und zentraler
Kommunikationsvermittlungsstelle der Teilnehmer die Information über mindestens eines
der Festnetztelefon, Mobiltelefon und Faxgerät umfassenden Telefonnetzzugangsgeräte
kommunizieren. Diese Möglichkeit, sowohl Festnetztelefon, Mobiltelefon und Faxgerät zur
Informationsübertragung zu nutzen, erleichtert dem Teilnehmer an beliebigen Orten und in
beliebigen Situationen mit dem Kommunikationssystem in Kontakt zu treten.
In besonders vorteilhafter Ausführungsform kommuniziert bei Nutzung des Internets
zur Informationsübertragung zwischen Teilnehmer und zentraler Kommunikations
vermittlungsstelle der Teilnehmer die Information über mindestens eines der Computer und
Personal Digital Assistent (PDA) umfassenden Internetzugangsgeräte. Diese Möglichkeit,
sowohl Computer als auch Personal Digital Assistent zur Informationsübertragung nutzen
zu können, erleichtert dem Teilnehmer Verbindung mit dem Kommunikationssystem an
beliebigen Orten und in beliebigen Situationen aufzunehmen.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn die
Speichervorrichtung eine darauf abgelegte Liste mit Art und Umfang der jeweiligen
Information, welche der jeweilige Teilnehmer empfangen und welche er an andere
Teilnehmer übermitteln darf, definierender Informationsberechtigungsinformation und die
zentrale Kommunikationsvermittlungsstelle eine Beschränkungsvorrichtung aufweist,
welche selektiv die Möglichkeit der Teilnehmer zum Informationsaustausch gemäß der
Informationsberechtigungsinformation einschränkt, indem sie entsprechende Informationen
vor der Weiterleitung an die Teilnehmer ausfiltert. Dies eröffnet die Möglichkeit, die
Aktionsfähigkeit eines Teilnehmers in einer Konferenz, bzw. die ihm mitgeteilten
Informationen einzuschränken oder auch vollständig zu unterbinden. So kann z. B. ein
Teilnehmer aus einer Konferenz entfernt werden, er kann auf ledigliches Zuhören
eingeschränkt werden oder ihm wird weder "Hören noch Sprechen" erlaubt, dafür kann er
aber an der gleichzeitig stattfindenden Datenkonferenz teilhaben. Durch die obige
Beschränkungsmöglichkeit lassen sich Teilnehmer unterschiedlicher Informations
bedürfnisse und Informationserlaubnisse in eine Konferenz einbinden, z. B. kann ein
Vertreter eines Zulieferers an einer Konferenz eines Kunden teilnehmen, ohne dabei in
dieser Konferenz gezeigte kundenvertrauliche Informationen zu erfahren.
In besonders vorteilhafter Ausführungsform weist die Speichervorrichtung eine darauf
abgelegte Liste von Teilnehmern mit Konferenzmanagementberechtigung auf und die
zentrale Kommunikationsvermittlungsstelle eine Autorisierungsvorrichtung zum Erkennen
von Teilnehmern mit Konferenzmanagementberechtigung mittels Identifikation und
anschließendem Auffinden des entsprechenden Teilnehmers auf der Liste von
Teilnehmern mit Konferenzmanagementberechtigung, sowie eine Berechtigungs
abänderungsvorrichtung auf, mittels welcher Teilnehmer mit Konferenzmanagement
berechtigung durch Übermitteln von Steuersignalen die Informationsberechtigungs
information der Teilnehmer abändern können. Dies gibt einem Konferenzmoderator die
Möglichkeit flexibel auf Themenwechsel zu reagieren. So kann dieser z. B. auch einen
neuen Teilnehmer in eine laufende Konferenz mit einbinden.
Nachstehend wird die Erfindung unter Bezugnahme auf die Zeichnung, auf die hinsichtlich
alle erfindungswesentlichen Einzelheiten ausdrücklich verwiesen wird, erläutert. In der
Zeichnung zeigt:
Fig. 1 die erfindungsgemäße Architektur des Kommunikationssystems,
Fig. 2 die erfindungsgemäße Verschlüsselung von über das Internet ausgetauschter
Informationen mittels des im Stand der Technik bekannten Diffie-Hellman-Verfahrens,
Fig. 3 das erfindungsgemäße Verfahren zum Versehen von über das Internet
übermittelter Information mit einer elektronischen Signatur mittels des im Stand der Technik
bekannten Rivest-Shamir-Adlemen-Verfahrens,
Fig. 4 die erfindungsgemäße Verknüpfung von nachrichtengestützter Kommunikation
mit Echtzeitkommunikation, und
Fig. 5 den erfindungsgemäßen Einsatz des Kommunikationssystems zur
Unterstützung von geschäftlichen Abläufen beim Vertrieb von Produkten.
Zunächst wird die technische Architektur des Kommunikationssystems anhand von
Fig. 1 beschrieben. Der Zugang zur zentralen Kommunikationsvermittlungsstelle 1 erfolgt
über ein öffentliches Telefonnetz 10 oder das Internet 2. Die zentrale Kommunikations
vermittlungsstelle 1 ist daher mittels einer Standleitung ans Internet 2 angeschlossen.
Dabei wird berücksichtigt, daß der Anschluß genügend Bandbreite zur Verfügung stellt, um
einen maximalen gleichzeitigen Betrieb von Benutzern zu gewährleisten.
Als Teilnehmer des Kommunikationssystems sind sowohl Telefonnetzteilnehmer 11,
die Informationen mittels öffentlicher Telefonnetze 10 mit der zentralen Kommunikations
vermittlungsstelle 1 austauschen können, als auch Internetteilnehmer vorgesehen. Das
Kommunikationssystem ermöglicht nun den Informationsaustausch zwischen einzelnen
Teilnehmern beider Übertragungsnetze über die zentrale Kommunikations
vermittlungsstelle 1. Die Internetteilnehmer sind jeweils mittels eines Internet
zugangsgerätes mit dem Internet 2 verbunden. Als Internetzugangsgerät kann jeder
Standardcomputer benutzt werden, auf dem ein sogenannter Browser installiert ist.
Die zentrale Kommunikationsvermittlungsstelle 1 enthält eine Speichervorrichtung 5,
welche eine Teilnehmerliste mit darauf verzeichneten VPN-Teilnehmern 3 enthält, die dafür
vorgesehen sind, über ein sogenanntes VPN (Virtual Private Network) im Internet mit der
zentralen Kommunikationsvermittlungsstelle 1 Informationen auszutauschen. Diese
Teilnehmerliste wird von einem Internetteilnehmer mit Konferenzmanagementberechtigung
erstellt und kann von diesem jederzeit modifiziert werden. Nach Definition der
Teilnehmerliste ordnet ein in der zentralen Kommunikationsvermittlungsstelle 1 enthaltener
VPN-Manager 4 jeder VPN-Partei, nämlich den VPN-Teilnehmern 3 und der zentralen
Kommunikationsvermittlungsstelle 1, einen elektronischen Schlüssel zu. Jede dieser
elektronischen Schlüssel besteht aus einem Paar von mathematisch in Beziehung
stehender elektronischer Schlüsselelemente, nämlich einerseits einem privaten Schlüssel
(private key), den die jeweilige VPN-Partei geheimhält und andererseits einem öffentlichen
Schlüssel (public key), der nach außen gegeben, d. h. anderen Parteien zugänglich
gemacht werden kann. Die mathematische Beziehung zwischen privaten und öffentlichen
Schlüsseln jeder VPN-Partei ergibt sich aus den nachfolgend beschriebenen
Anwendungen zur Verschlüsselung von Information und zum Erstellen von elektronischen
Signaturen. Der VPN-Manager 4 teilt weiterhin jedem VPN-Teilnehmer 3 einen
Benutzernamen und ein dazugehöriges Kennwort zu.
Im nächsten Schritt versendet die zentrale Kommunikationsvermittlungsstelle 1 den
elektronischen Schlüssel (privater und öffentlicher Schlüssel), sowie Benutzername mit
Kennwort des jeweiligen VPN-Teilnehmers 3 per Email an das dem jeweiligen VPN-
Teilnehmer zugeordnete Teilnehmerinternetzugangsgerät 9. Der elektronische Schlüssel
wird dann auf der Schlüsselspeichervorrichtung 6 des Teilnehmerinternetzugangsgerätes 9
abgespeichert. Der der zentralen Kommunikationsvermittlungsstelle 1 zugeordnete
elektronische Schlüssel wird auf der Schlüsselspeichervorrichtung 6 der zentralen
Kommunikationsvermittlungsstelle 1 abgelegt. Der weiterhin in der Email enthaltene
Benutzername mit Kennwort wird vom VPN-Teilnehmer 3 an geheimer Stelle vermerkt. Um
nun mit der zentralen Kommunikationsvermittlungsstelle 1 Information auszutauschen,
wählt sich der VPN-Teilnehmer 3 mittels seines Teilnehmerinternetzugangsgerätes 9 in die
Internetadresse (Webpage) der zentralen Kommunikationsvermittlungsstelle 1 ein und
identifiziert sich mittels des ihm zugeteilten Benutzernamens und des entsprechenden
Kennwortes. Nun können Informationen zwischen dem Teilnehmerinternetzugangsgerät 9
des VPN-Teilnehmers und der zentralen Kommunikationsvermittlungsstelle 1 wechselseitig
über das Internet 2 übertragen werden. Dazu wird die Information von der
Verschlüsselungszustandsumwandlungsvorrichtung 7 der absendenden VPN-Partei,
beispielsweise mittels des aus dem Stand der Technik bekannten Diffie-Hellman-
Verschlüsselungsverfahrens, welches im folgenden erläutert wird, verschlüsselt. Dadurch
wird verhindert, daß eine unberechtigte Partei, wie etwa ein Internet-Hacker in den Besitz
der Information gelangt. Nach erfolgter Informationsübertragung entschlüsselt die
empfangende VPN-Partei die Information mittels deren Verschlüsselungszustands
umwandlungsvorrichtung 7 entsprechend.
Im Diffie-Hellman-Verschlüsselungsverfahren erzeugt, wie in Fig. 2 schematisch
dargestellt, bei einer Informationsübertragung zwischen einer Partei A und einer Partei B
die Kombination aus privatem Schlüssel 12 der Partei A und öffentlichem Schlüssel 13 der
Partei B das gleiche Ergebnis wie die Kombination aus privatem Schlüssel 15 der Partei B
und öffentlichem Schlüssel 14 der Partei A. Diese Schlüsselkombinationen werden als der
gemeinsame geheime Schlüssel 16 der beiden Parteien bezeichnet. Da die beiden
Parteien, die einzigen sind, die diesen geheimen Schlüssel 16 erzeugen können, wozu sie
ihre öffentlichen Schlüssel untereinander austauschen, kann ein zweiseitiges
Vertrauensverhältnis geschaffen werden, dadurch gekennzeichnet, daß keine andere
Partei den geheimen Schlüssel 16 kennt oder erzeugen kann. Ein von einer der Parteien A
oder B an die jeweils andere Partei zu übermittelnde Informationseinheit 17 wird also vor
Übertragung mittels des geheimen Schlüssels 16 in die verschlüsselte Informationseinheit
18 umgewandelt. Die empfangende Partei verwandelt diese dann wieder in die
ursprüngliche Informationseinheit 17 mittels des ihr ebenfalls zur Verfügung stehenden
geheimen Schlüssels 16 zurück.
Die Übermittlung von Information zwischen der zentralen
Kommunikationsvermittlungsstelle 1 und einem VPN-Teilnehmer 3 im Verschlüsselungs
modus nach Diffie-Hellman geschieht daher wie folgt. Im ersten Schritt sendet die zentrale
Kommunikationsvermittlungsstelle 1 ihren öffentlichen Schlüssel per Internet 2 an den
VPN-Teilnehmer 3, welcher wiederum den seinen an die zentrale Kommunikations
vermittlungsstelle 1 übermittelt. Im nächsten Schritt berechnen jeweils der VPN-Teilnehmer
3 und die zentrale Kommunikationsvermittlungsstelle 1 den gemeinsamen geheimen
Schlüssel aus ihrem eigenen privaten Schlüssel und dem öffentlichen Schlüssel des
Übertragungspartners. Nun können sie den gemeinsamen geheimen Schlüssel dazu
nutzen, alle untereinander ausgetauschten Informationen vor Übertragung über das
Internet zu verschlüsseln und nach erfolgter Übertragung zu entschlüsseln.
Um sicherzustellen, daß eine von einem VPN-Teilnehmer 3 empfangene Information
auch von dessen Teilnehmerinternetzugangsgerät 9 stammt, überprüft die zentrale
Kommunikationsvermittlungsstelle 1 eine mit der Information mitgeschickte sogenannte
elektronische Signatur 21 des Teilnehmerinternetzugangsgerätes 9. Vorzugsweise
verschickt die zentrale Kommunikationsvermittlungsstelle 1 erst Information an einen VPN-
Teilnehmer 3, wenn es bereits eine mit einer elektronischen Signatur 21 versehene
Nachricht von dem entsprechenden VPN-Teilnehmer 3 empfangen hat. Damit stellt die
zentrale Kommunikationsvermittlungsstelle 1 sicher, daß der VPN-Teilnehmer 3 auch das
ihm zugehörige Teilnehmerinternetzugangsgerät 9 zum Informationsaustausch benutzt.
Das Versenden von Information mit elektronischer Signatur 21 geschieht beispielsweise
mittels des aus dem Stand der Technik bekannten und nachstehend beschriebenen Rivest-
Shamir-Adlemen-Verfahrens.
Das Rivest-Shamir-Adlemen-Verfahren ist schematisch in Fig. 3 dargestellt und
funktioniert wie folgt. Zur Übermittlung einer Informationseinheit 17 von einem Absender an
einen Empfänger reduziert im ersten Schritt eine Verarbeitungsfunktion 18 des Absenders
die Informationseinheit 17 auf eine komprimierte Informationseinheit 19 von reduzierter
Größe. Im zweiten Schritt verschlüsselt das Internetzugangsgerät des Absenders diese
mittels des ihm zugeordneten privaten Schlüssels 20, was eine unverwechselbare
elektronische Signatur 21 des absendenden Internetzugangsgerätes ergibt. Im nächsten
Schritt wird diese elektronische Signatur 21 an die zu übermittelnde Informationseinheit 17
angehängt und an den Empfänger versandt. Hierauf verifiziert dieser das absendende
Internetzugangsgerät der empfangenen Information, indem sie die Informationseinheit 17
mithilfe der gleichen, auch vom Absender genutzten Verarbeitungsfunktion 18 reduziert
und damit die komprimierte Information 19 erzeugt, daraufhin mittels des öffentlichen
Schlüssels 22 des Absenders die elektronische Signatur 21 entschlüsselt und die daraus
resultierende neue komprimierte Information 23 mit der zuvor generierten komprimierten
Information 19 vergleicht. Bei Übereinstimmung der beiden komprimierten Informationen ist
sichergestellt, daß das absendende Internetzugangsgerät den privaten Schlüssel 20
besessen hat, der mit dem zur Entschlüsselung der elektronischen Signatur 21 benutzten
öffentlichen Schlüssel 22 ein Paar bildet, womit die Identität des absendenden
Internetzugangsgerätes verifiziert ist. Somit überprüft also die zentrale Kommunikations
vermittlungsstelle 1, ob die von einem VPN-Teilnehmer 3 empfangene Information mittels
dessen Teilnehmerinternetzugangsgerät 9 versandt wurde, indem sie die mittels des
privaten Schlüssels des VPN-Teilnehmers erstellte elektronische Signatur 21 mithilfe
dessen öffentlichen Schlüssels nach obigen Verfahren identifiziert.
Alle Informationen, die von Teilnehmern des Kommunikationssystems an die zentrale
Kommunikationsvermittlungsstelle 1 übermittelt werden, können in einem sich in dieser
befindenden Datenspeicher 8 abgespeichert werden. Darunter fallen z. B.
Zusammenfassungen von Besprechungen, Berichte über Arbeitsfortschritte oder
Mitschnitte von Telefongesprächen. Zugang auf diese im Datenspeicher 8 abgelegten
Informationen haben nur VPN-Teilnehmer 3, die über ihre Teilnehmerinternet
zugangsgeräte 9 auf die Daten zugreifen. Ein VPN-Teilnehmer 3, der z. B. über einen
Computer in einem Internetcafe mit der zentralen Kommunikationsvermittlungsstelle 1
Verbindung aufnimmt, kann zwar unter Umständen Informationen mit anderen Teilnehmern
austauschen, hat aber keinen Zugriff auf im Datenspeicher 8 abgelegte Informationen.
Das Kommunikationssystem verbindet, wie in Fig. 4 gezeigt, Kommunikationselemente
des nachrichtengestützten Kommunikationsmodus 24, wie z. B. Dokumente, Nachrichten
oder Sequenzen mit Kommunikationselementen des Echtzeitkommunikationsmodus 25.
Dies erfolgt jedoch in einem integrierten Prozeßablauf und nicht durch einen einmaligen
Vorgang. So erfolgt die Integration auch in beiden Richtungen. Kommunikationselemente
des nachrichtengestützten Kommunikationsmodus 24 können sowohl die Eingabe, der
Auslöser, wie auch das Resultat einer Echtzeitkommunikation darstellen. Gleiches gilt auch
umgekehrt.
Alle Kommunikationselemente des Kommunikationssystems können durch definierte
Ereignisse angesprochen werden. Diese Ereignisse können dabei von einzelnen Personen
als Mitglieder einer Arbeitsgruppe des Kommunikationssystems explizit ausgelöst werden
oder können auch vordefinierte Ereignisse sein. Dies können insbesondere zeitliche
definierte Ereignisse, das Erreichen bestimmter Projektzeitpunkte und Zustände von
Produktionsabläufen sein. Damit können die beiden Kommunikationsmoden aufgrund
vordefinierter Prozesse und Entscheidungspunkte gewechselt werden. Dieses Konzept
wird nachstehend verdeutlicht.
Im folgenden Beispiel wird die Fähigkeit des Kommunikationssystems, geschäftliche
Kommunikationsabläufe zu unterstützen, verdeutlicht. Dies geschieht anhand eines
typischen Geschäftsprozesses beim Vertrieb von Investitionsgütern. Hierbei werden
spezifische Teams gebildet, die in der Vorverkaufsphase einen Kunden betreuen. Dabei
werden Experten aus verschiedenen Bereichen zusammengezogen, um den Kunden eine
möglichst umfassende und kompetente Betreuung zu garantieren. Die Arbeitsgruppen
bestehen typischerweise aus Vertriebsmitarbeitern, Vertriebsingenieuren, Juristen,
Finanzierungsexperten und Vertretern aus Bereichen wie dem Produktmanagement, der
Prozeß- und Organisationsberatung, sowie produktspezifischen Spartenbereichen.
Wie in Fig. 5 dargestellt, wird der Kommunikationsprozeß durch eine Kundenanfrage,
die in Form einer Nachricht im System eingeht, ausgelöst. Das System benachrichtigt
automatisch das fest definierte Team zur Bearbeitung der Anfrage und lädt zu einer
Konferenz ein. Die Konferenz dient der internen Abstimmung und Aufgabenverteilung der
Vertriebsgruppe. Die Kundenanfrage wird in Form eines Dokuments innerhalb der
Konferenz dargestellt. Während der Konferenz werden Aufgaben und Zeitrahmen
festgelegt. Es wird vereinbart alle drei Tage die Konferenz zu wiederholen, worauf dieses
fest im System vermerkt wird. Alle Teilnehmer bekommen Kopien der Resultate der
Konferenz und bearbeiten ihren relevanten Teil. Das eigentliche Angebotsdokument wird
zentral abgelegt und kann von allen Teammitgliedern kontinuierlich bearbeitet werden.
Zum Zeitpunkt der Konferenz wird immer der aktuellste Arbeitsstand der Angebotsdo
kumente geladen und es erfolgt die interne Abstimmung anhand der aktuellsten Versionen.
Nach Fertigstellung des Angebotes wird der Kundentermin in der internen Abstim
mungskonferenz vereinbart. Dazu wird während der Konferenz ein Kundenmitarbeiter mit
in die Telefonkonferenz eingebunden, dieser bestätigt den festgesetzten Termin, und in der
zentralen Kommunikationsvermittlungsstelle 1 wird eine Telefon- und Datenkonferenz
gebucht. Im Kundentermin können alle Dokumente von den jeweiligen Experten präsentiert
und diskutiert werden, für jeden Bereich stehen kompetente Ansprechpartner bereit und
letzte Änderungen werden direkt online am Dokument durchgeführt.
Claims (13)
1. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle (1) miteinander
koppelbar sind, dadurch gekennzeichnet,
daß für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus (24), in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeit kommunikationsmodus (25), in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist,
daß in der zentralen Kommunikationsvermittlungsstelle eine Liste von Teilnehmern gespeichert ist, deren jedem ein Teilnehmerinternetzugangsgerät (9) zugeordnet ist, daß jedem Teilnehmer der Liste je ein elektronischer Schlüssel zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet (2) an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, daß in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, daß die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen,
daß jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikations vermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungsvorrichtung (7) aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und
daß bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungs vorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück umwandelt.
daß für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus (24), in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeit kommunikationsmodus (25), in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist,
daß in der zentralen Kommunikationsvermittlungsstelle eine Liste von Teilnehmern gespeichert ist, deren jedem ein Teilnehmerinternetzugangsgerät (9) zugeordnet ist, daß jedem Teilnehmer der Liste je ein elektronischer Schlüssel zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet (2) an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, daß in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, daß die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen,
daß jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikations vermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungsvorrichtung (7) aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und
daß bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungs vorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück umwandelt.
2. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 1, wobei
der zentralen Kommunikationsvermittlungsstelle nur ein einziger elektronischer
Schlüssel zugeordnet ist.
3. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 1 oder 2, wobei
jeder der jeweils den Teilnehmerinternetzugangsgeräten und der zentralen
Kommunikationsvermittlungsstelle zugeordneten elektronischen Schlüssel sich von den
übrigen elektronischen Schlüsseln unterscheidet.
4. Kommunikationssystem für einen Informationaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
die zentrale Kommunikationsvermittlunsstelle einen Datenspeicher (8) zum
Abspeichern von von Teilnehmern empfangener Information aufweist.
5. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 4, wobei
jedem Teilnehmer eine individuelle Information zugeordnet ist, welche er an die
zentrale Kommunikationsvermittlungsstelle überträgt und die zentrale Kommunikations
vermittlungsstelle eine Teilnehmerauthentifizierungsvorrichtung, welche die in der
Teilnehmerliste geführten Teilnehmer anhand ihrer jeweiligen individuellen Information
erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die ausschließlich den als
in der Teilnehmerliste geführte Teilnehmer identifizierten Teilnehmern das Auslesen der
auf dem Datenspeicher abgelegten Information ermöglicht.
6. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 4 oder 5, wobei
vor einer Übermittlung von Information von einem Teilnehmerinternetzugangsgerät an die zentrale Kommunikationsvermittlungsstelle die Information vom Teilnehmerinter netzugangsgerät mit einer individuellen elektronischen Signatur versehen wird, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs vorrichtung, welche ein Teilnehmerinternetzugangsgerät anhand dessen in der von diesen übermittelten Information enthaltenen individuellen elektronischen Signatur erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die ausschließlich den als Teilnehmerinternetzugangsgeräte identifizierten Internetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
vor einer Übermittlung von Information von einem Teilnehmerinternetzugangsgerät an die zentrale Kommunikationsvermittlungsstelle die Information vom Teilnehmerinter netzugangsgerät mit einer individuellen elektronischen Signatur versehen wird, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs vorrichtung, welche ein Teilnehmerinternetzugangsgerät anhand dessen in der von diesen übermittelten Information enthaltenen individuellen elektronischen Signatur erkennt, und eine Datenspeicherauslesevorrichtung aufweist, die ausschließlich den als Teilnehmerinternetzugangsgeräte identifizierten Internetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
7. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 6, wobei
bei einer Informationsübertragung zwischen der zentralen Kommunikations
vermittlungsstelle und einem in der Teilnehmerliste geführten Teilnehmer über ein
Internetzugangsgerät, das nicht von der Zugangsgeräteauthentifizierungsvorrichtung
als ein dem Teilnehmer zugeordnetes Teilnehmerinternetzugangsgerät erkannt wird,
die Information in einer allgemein bei Informationsübertragungen im Internet genutzten
Standardverschlüsselung über das Internet übertragen wird.
8. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
in der zentralen Kommunikationsvermittlungsstelle eine Liste von als Gäste ausgewiesenen Teilnehmern speicherbar ist, die in dieser Liste und auf der Liste von Teilnehmern, denen jeweils ein Teilnehmerinternetzugangsgerät zugeordnet ist, geführten Teilnehmer Kommunikationsteilnehmer sind, welchen jeweils eine individuelle Information zugeordnet sind, welche sie jeweils an die zentrale Kommunikationsvermittlungsstelle übertragen,
die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs vorrichtung, welche die Kommunikationsteilnehmer anhand ihrer jeweiligen individuellen Information erkennt und eine Informationssperrvorrichtung aufweist, die den Informationsaustausch zwischen Kommunikationsteilnehmern und anderen Teilnehmern verhindert.
in der zentralen Kommunikationsvermittlungsstelle eine Liste von als Gäste ausgewiesenen Teilnehmern speicherbar ist, die in dieser Liste und auf der Liste von Teilnehmern, denen jeweils ein Teilnehmerinternetzugangsgerät zugeordnet ist, geführten Teilnehmer Kommunikationsteilnehmer sind, welchen jeweils eine individuelle Information zugeordnet sind, welche sie jeweils an die zentrale Kommunikationsvermittlungsstelle übertragen,
die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs vorrichtung, welche die Kommunikationsteilnehmer anhand ihrer jeweiligen individuellen Information erkennt und eine Informationssperrvorrichtung aufweist, die den Informationsaustausch zwischen Kommunikationsteilnehmern und anderen Teilnehmern verhindert.
9. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
zur Informationsübertragung zwischen den Teilnehmern und der zentralen
Kommunikationsvermittlungsstelle jeweils mindestens eines der das Internet und
öffentliche Telefonnetze (10) umfassenden Informationsübertragungsnetze vorgesehen
ist.
10. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 9, wobei
bei Nutzung der öffentlichen Telefonnetze zur Informationsübertragung zwischen
Teilnehmer und zentraler Kommunikationsvermittlungsstelle der Teilnehmer die
Information über mindestens eines der Festnetztelefon, Mobiltelefon und Faxgerät
umfassenden Telefonnetzzugangsgeräte kommuniziert.
11. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
bei Nutzung des Internets zur Informationsübertragung zwischen Teilnehmer und
zentraler Kommunikationsvermittlungsstelle der Teilnehmer die Information über
mindestens eines der Computer und Personal Digital Assistant (PDA) umfassenden
Internetzugangsgeräte kommuniziert.
12. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
die Speichervorrichtung eine darauf abgelegte Liste mit Art und Umfang der jeweiligen
Information, welche der jeweilige Teilnehmer empfangen und welche er an andere
Teilnehmer übermitteln darf, definierender Informationsberechtigungsinformation und
die zentrale Kommunikationsvermittlungsstelle eine Beschränkungsvorrichtung
aufweist, welche selektiv die Möglichkeit der Teilnehmer zum Informationsaustausch
gemäß der Informationsberechtigungsinformation einschränkt, indem sie
entsprechende Information vor der Weiterleitung an die Teilnehmer ausfiltert.
13. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 12, wobei
die Speichervorrichtung eine darauf abgelegte Liste von Teilnehmern mit
Konferenzmanagementberechtigung aufweist und die zentrale Kommunikations
vermittlungsstelle eine Autorisierungsvorrichtung zum Erkennen von Teilnehmern mit
Konferenzmanagementberechtigung mittels Identifikation und anschließendem
Auffinden des entsprechenden Teilnehmers auf der Liste von Teilnehmern mit
Konferenzmanagementberechtigung, sowie eine Berechtigungsabänderungs
vorrichtung aufweist, mittels welcher Teilnehmer mit
Konferenzmanagementberechtigung durch Übermitteln von Steuersignalen die
Informationsberechtigungsinformation der Teilnehmer abändern können.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2001108408 DE10108408A1 (de) | 2001-02-21 | 2001-02-21 | Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2001108408 DE10108408A1 (de) | 2001-02-21 | 2001-02-21 | Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10108408A1 true DE10108408A1 (de) | 2002-08-29 |
Family
ID=7675028
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE2001108408 Withdrawn DE10108408A1 (de) | 2001-02-21 | 2001-02-21 | Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10108408A1 (de) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997026731A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Data encryption/decryption for network communication |
| DE19741246A1 (de) * | 1996-09-18 | 1998-03-19 | Secure Computing Corp | Vorrichtung und Verfahren zur Erhöhung der Sicherheit in Netzwerken |
| DE19924575A1 (de) * | 1998-05-29 | 1999-12-02 | Sun Microsystems Inc | Kommunikationssystem und -Verfahren |
| US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
| US6092200A (en) * | 1997-08-01 | 2000-07-18 | Novell, Inc. | Method and apparatus for providing a virtual private network |
| GB2352370A (en) * | 1999-07-21 | 2001-01-24 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
-
2001
- 2001-02-21 DE DE2001108408 patent/DE10108408A1/de not_active Withdrawn
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997026731A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Data encryption/decryption for network communication |
| DE19741246A1 (de) * | 1996-09-18 | 1998-03-19 | Secure Computing Corp | Vorrichtung und Verfahren zur Erhöhung der Sicherheit in Netzwerken |
| US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
| US6092200A (en) * | 1997-08-01 | 2000-07-18 | Novell, Inc. | Method and apparatus for providing a virtual private network |
| DE19924575A1 (de) * | 1998-05-29 | 1999-12-02 | Sun Microsystems Inc | Kommunikationssystem und -Verfahren |
| GB2352370A (en) * | 1999-07-21 | 2001-01-24 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
Non-Patent Citations (1)
| Title |
|---|
| JP 200022681 A., In: Patent Abstracts of Japan * |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69634473T2 (de) | Universelles Nachrichtenablieferungssystem | |
| DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
| DE69426456T2 (de) | Schalten eines Videokonferenz- Signals ohne Dekomprimierung | |
| DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
| DE60012395T2 (de) | Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten | |
| DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
| DE3919734C1 (de) | ||
| DE60204299T2 (de) | Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität | |
| EP1793525A1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
| WO2009043697A1 (de) | Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung | |
| EP2308219B1 (de) | Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen | |
| DE10054941A1 (de) | Verfahren zur sicheren Datenübertrgung zwischen zwei Endgeräten und Vorrichtung zur Durchführung dieses Verfahrens | |
| DE102020213017A1 (de) | Verfahren zum Bereitstellen eines Zustandskanals | |
| EP0740439B1 (de) | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen | |
| DE10108408A1 (de) | Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus | |
| DE3631797A1 (de) | Verfahren und vorrichtung zur verschluesselung von nutzdaten | |
| EP2685682A2 (de) | Verfarhen und System zur sicheren Nachrichtenübertragung | |
| DE102005004612A1 (de) | Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk | |
| EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
| DE102007017951A1 (de) | Netzbasierter Mitschnitt von Telefongesprächen und sonstigen Formen der Telekommunikation | |
| DE10111036A1 (de) | Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet | |
| EP0481121A1 (de) | Authentifizierung für verschlüsselte Kommunikation | |
| DE102013223366A1 (de) | Hardware-kryptomodul und system zur kommunikation mit einer externen umgebung | |
| DE102013101611B3 (de) | Verschlüsselungsverfahren für e-mails | |
| EP1050992B1 (de) | Verfahren zur Verschlüsselung von Daten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8139 | Disposal/non-payment of the annual fee |