DE10111036A1 - Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet - Google Patents
Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem InternetInfo
- Publication number
- DE10111036A1 DE10111036A1 DE2001111036 DE10111036A DE10111036A1 DE 10111036 A1 DE10111036 A1 DE 10111036A1 DE 2001111036 DE2001111036 DE 2001111036 DE 10111036 A DE10111036 A DE 10111036A DE 10111036 A1 DE10111036 A1 DE 10111036A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- subscriber
- exchange
- participants
- switching center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Diese Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle miteinander koppelbar sind. Erfindungsgemäß weist das Kommunikationssystem zwei unterschiedliche Übertragungsnetze auf, von denen das eine durch ein verbindungsgestütztes Übertragungsnetz, insbesondere ein Telefonnetz, und das andere durch das Internet gebildet ist. Weiterhin ist jedem Teilnehmer eine individuelle Kennungsinformation zugeordnet, die den Teilnehmer und das von ihm benutzbare Übertragungsnetz identifiziert, ist in der zentralen Kommunikationsvermittlungsstelle eine Liste der individuellen Kennungsinformationen aller Teilnehmer gespeichert, und die zentrale Kommunikationsvermittlungsstelle weist eine Teilnehmerauthentifizierungsvorrichtung auf, welche ansprechend auf von Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmen.
Description
Die Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch
zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermitt
lungsstelle miteinander koppelbar sind.
Kommunikationssysteme dieser Art sind beispielsweise in Telefonkonferenzsystemen
verwirklicht, welche es einer Gruppe von sich an verschiedenen Orten befindenden
Benutzern ermöglicht, in Echtzeit Sprachinformationen miteinander auszutauschen. Aus
Gründen der Datensicherheit muß sich bei diesen Systemen jeder Benutzer, bevor er an
einer Telefonkonferenz teilnehmen kann, zuerst mittels eines individuellen PIN-Codes
(Personal Identification Number) dem Kommunikationssystem gegenüber identifizieren.
Damit wird sichergestellt, daß Informationen nur zwischen vorregistrierten Benutzern
ausgetauscht werden können. Andere Kommunikationssysteme der oben erwähnten Art
sind beispielsweise in firmeninternen VPN-Systemen (Virtual Private Networks)
verwirklicht, bei welchen externe Teilnehmer in ein firmeninternes Datennetz eingebunden
sind, um Ihnen Zugriff über das Internet auf einen darin befindenden Datenspeicher zu
bieten. Dabei wird sichergestellt, daß die ausgelesenen Daten nicht in den Besitz von
unberechtigten Parteien gelangen können, d. h. eine "sichere" Übertragung der Daten an
den externen Teilnehmer geschieht. Dies wird bewerkstelligt, indem die mit den externen
Teilnehmern ausgetauschten Daten in verschlüsselter Form über das Internet übertragen
werden, wobei die Verschlüsselung und Entschlüsselung der Daten mittels auf dem
Computer des externen Teilnehmers fest installierter Hardware mit zugehöriger Software
geschieht.
Aufgrund des ständig wachsenden Bedarfes auf "sicheren" Austausch von
Informationen zwischen den verschiedensten Parteien in einer großen Bandbreite von
Situationen und Orten können die bestehenden Kommunikationssysteme die an sie
gestellten gesteigerten Ansprüche nicht mehr zufriedenstellend erfüllen.
Angesichts dieser Probleme im Stand der Technik liegt der Erfindung die Aufgabe
zugrunde, ein Kommunikationssystem der eingangs genannten Art mit gesteigerten Fähig
keiten zu schaffen.
Erfindungsgemäß wird diese Aufgabe mittels eines Kommunikationssystems der
eingangs genannten Art gelöst, bei welchem das Kommunikationssystem zwei
unterschiedliche Übertragungsnetze aufweist, von denen das eine durch ein
verbindungsgestütztes Übertragungsnetz, insbesondere ein Telefonnetz, und das andere
durch das Internet gebildet ist, jedem Teilnehmer eine individuelle Kennungsinformation
zugeordnet ist, die den Teilnehmer identifiziert, in der zentralen
Kommunikationsvermittlungsstelle eine Liste der individuellen Kennungsinformationen aller
Teilnehmer gespeichert ist, und die zentrale Kommunikationsvermittlungsstelle eine
Teilnehmerauthentifizierungsvorrichtung aufweist, welche ansprechend auf von
Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den
entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen
Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit
einer der in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmt.
Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, werden jeweils
ein alphanumerischer Benutzername mit dazugehörigen alphanumerischen Kennwort
zugeordnet. Teilnehmern, für welche die Benutzung eines verbindungsgestützten
Übertragungsnetzes vorgesehen ist, wird ein sogenannter persönlicher PIN-Code
(Persönlicher Identifikationsnummer) zugeteilt. Damit ist jeder Teilnehmer von der
Teilnehmerauthentifizierungsvorrichtung mittels der dem jeweiligen Teilnehmer
zugeordneten individuellen Kennungsinformation identifizierbar.
Diese Erfindung beruht auf der Erkenntnis, daß die Brauchbarkeit und Flexibilität eines
Kommunikationssystems für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern wesentlich gesteigert werden kann, wenn dieses sowohl ein
verbindungsgestütztes Übertragungsnetz als auch das Internet als Übertragungsnetze
aufweist und gleichzeitig die Sicherheit der zwischen den Teilnehmern ausgetauschten
Information gewährleistet ist, indem Informationen über eine zentrale Kommunikations
vermittlungsstelle ausgetauscht werden und diese Informationsaustausch nur zwischen
solchen Teilnehmern zuläßt, welche vorher eindeutig vom Kommunikationssystem als
informationsaustauschberechtigte Teilnehmer identifiziert wurden.
Als erfindungsgemäß bevorzugt hat es sich erwiesen, wenn im verbindungsgestützten
Übertragungsnetz eine Anzahl von Kanälen zur Verbindungsaufnahme mit der zentralen
Kommunikationsvermittlungsstelle vorgesehen ist, deren jedem eine individuelle
Einwahlnummer zugeordnet ist, jedem verbindungsgestützten Teilnehmer, für welchen die
Benutzung eines verbindungsgestützten Übertragungsnetzes vorgesehen ist, eine der
individuellen Einwahlnummern zur Verbindungsaufnahme mit der zentralen
Kommunikationsvermittlungsstelle zugeordnet ist, welche Einwahlnummer in Zuordnung
der entsprechenden individuellen Kennungsinformation des Teilnehmers auf der Liste
verzeichnet ist, und die Teilnehmerauthentifizierungsvorrichtung als Teilnehmer, zwischen
denen sie einen Informationsaustausch zuläßt nur solche verbindungsgestützte Teilnehmer
erlaubt, deren jeweilige Kennungsinformation über die mittels der in der Liste dieser
Kennungsinformation zugeordneten individuellen Einwahlnummern hergestellten
Verbindung übertragen wurde. Diese Eigenschaft erhöht die Datensicherheit weiter, indem
sichergestellt wird, daß ein beliebiger Telefonnetzbenutzer, der mißbräuchlich die
individuelle Kennungsinformation eines Teilnehmers an die Kommunikations
vermittlungsstelle übermittelt, nicht fälschlicherweise vom Kommunikationssystem als
Teilnehmer identifiziert wird. Hierzu müßte dem Telefonnetzbenutzer neben der
individuellen Kennungsinformation des Teilnehmers zusätzlich auch dessen individuelle
Einwahlnummer bekannt sein.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn jedem
Teilnehmer, für welche die Benutzung des Internets vorgesehen ist, eine auf der Liste
verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der
Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information
mit einer individuellen elektronischen Signatur versieht, durch welche das
Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale
Kommunikationsvermittlungsstelle identifizierbar ist, die zentrale Kommunikations
vermittlungsstelle eine Zugangsgeräteauthetifizierungsvorrichtung aufweist, welche ein
Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin
enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem
dieses zugeordnet ist, identifiziert, und Teilnehmern, für welche die Benutzung des
Internets vorgesehen ist, ausschließlich mittels der als ihnen zugeordnet erkannten
Teilnehmerinternetzugangsgeräten Informationsaustausch mit anderen Teilnehmern
ermöglicht. Diese Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird,
daß ein beliebiger Internetbenutzer, der mißbräuchlich die individuelle
Kennungsinformation eines Teilnehmers an die zentrale Kommunikationsvermittlungsstelle
übermittelt, nicht fälschlicherweise vom Kommunikationssystem als Teilnehmer identifiziert
wird. Hierzu müßte der Internetbenutzer neben der mißbräuchlichen Übermittlung der
individuellen Kennungsinformation auch noch das dem Teilnehmer zugeordnete
Teilnehmerinternetzugangsgerät mißbräuchlich zum Informationsaustausch nutzen.
Zudem ist es erfindungsgemäß vorteilhaft, wenn die zentrale Kommunikations
vermittlungsstelle einen Datenspeicher zum Abspeichern von von Teilnehmern
empfangener Information aufweist. Das Vorhandensein eines Datenspeichers ermöglicht
das Zurverfügungstellen von Informationen an einen größeren Kreis von Teilnehmern,
denen damit Zeitpunkt und Umfang eines Zugriffs auf diese Informationen freigestellt ist.
So können auf dem Datenspeicher z. B. Zusammenfassungen von Besprechungen oder
Ergebnisse von bestimmten Arbeitsprojekten dokumentiert werden.
Zudem ist es erfindungsgemäß vorteilhaft, wenn jedem Teilnehmer, für welchen die
Benutzung des Internets zum Informationsaustausch vorgesehen ist, ein auf der Liste
verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der
Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information
mit einer individuellen elektronischen Signatur versieht, durch welche das
Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale
Kommunikationsvermittlungsstelle identifizierbar ist, die zentrale Kommunikations
vermittlungsstelle eine Zugangsgeräteauthentifizierungsvorrichtung, welche ein
Teilnehmerinternetzugangsgerät als Absender von Informationen mittels der darin
enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem
dieses zugeordnet ist, identifiziert, und eine Datenspeicherauslesevorrichtung aufweist, die
Teilnehmern ausschließlich mittels der als ihnen zugeordnet erkannten
Teilnehmerinternetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten
Information ermöglicht. Diese Eigenschaft erhöht die Datensicherheit weiter, indem
sichergestellt wird, daß auf dem Datenspeicher abgelegte Informationen nur über
vordefinierte Internetzugangsgeräte ausgelesen werden können.
In besonders vorteilhafter Ausführungsform ist jedem Teilnehmer, für welchen die
Benutzung des Internets vorgesehen ist, ein auf der Liste verzeichnetes
Teilnehmerinternetzugangsgerät zugeordnet, ist jedem dieser Teilnehmer je ein
elektronischer Schlüssel zugeordnet, der von der zentralen Kommunikations
vermittlungsstelle über das Internet an das Teilnehmerinternetzugangsgerät des
betreffenden Teilnehmers übermittelt und dort abgespeichert wird, ist in der zentralen
Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter
elektronischer Schlüssel abgespeichert, durch den jeder Teilnehmer mit der zentralen
Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, dienen die
elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur
Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels
verschlüsselter Information, weist jedes Teilnehmerinternetzugangsgerät und die zentrale
Kommunikationsvermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungs
vorrichtung auf, durch die Information schlüsselabhängig welchselseitig zwischen
verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und wandelt bei einer
Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über
das Internet die Verschlüsselungszustandsumwandlungsvorrichtung des absendenden
Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen
verschlüsselten Zustand um und die Verschlüsselungszustandsumwandlungsvorrichtung
des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels
die Information in den ursprünglichen unverschlüsselten Zustand zurück um. Diese
Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird, daß der
Informationsgehalt, der zwischen den Teilnehmern, für welche die Benutzung des Internets
vorgesehen ist, übermittelten Informationen nicht in den Besitz von nicht als
Informationsempfänger vorgesehene Parteien gerät und die zum Einbeziehen neuer
Teilnehmer ins Kommunikationssystem erforderliche Vorbereitungszeit möglichst gering
gehalten wird.
Erfindungsgemäß kann für den Informationsaustausch ein nachrichtengestützter
Kommunikationsmodus, in dem der Informationsaustausch durch Übermitteln von
Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und
ein Echtzeitkommunikationsmodus, in dem der Informationsaustausch durch simultane
Kommunikation zwischen Teilnehmern erfolgt, vorgesehen sein, und die zentrale
Kommunikationsvermittlungsstelle eine Erkennungsfähigkeit für mindestens ein Ereignis
aufweisen, bei dessen Auftreten sie automatisch selektiv einen der Kommunikationsmoden
aktiviert. Durch diese Möglichkeit Informationen sowohl in einem nachrichtengestützten als
auch einem echtzeitgestützen Kommunikationsmodus auszutauschen und durch die
Fähigkeit des Systems diese Kommunikationsmoden automatisch bei Auftreten eines
vordefinierten Ereignisses aufzurufen, wird die Brauchbarkeit und Flexibilität des
Kommunikationssystems weiter erhöht.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn auf den
Übertragungsnetzen zwei unterschiedliche Informationsarten ausgetauscht werden, deren
eine als Statusinformation zum Anzeigen des Betriebsstandes des Kommunikations
systems und deren andere als Nutzinformation dient, und die zentrale Kommunikations
vermittlungsstelle eine Einrichtung zum Erkennen der Statusinformation aufweist, die
ansprechend auf die erkannte Statusinformation eine den Status darstellende, den
Teilnehmern anzeigbare Information weiterleitet. Indem sowohl Teilnehmern, die über das
Internet, als auch Teilnehmern, die über ein verbindungsgestütztes Übertragungsnetz mit
der zentralen Kommunikationsvermittlungsstelle in Verbindung stehen, Statusinformationen
über den Betriebszustand des Kommunikationssystems vermittelt werden, werden
Teilnehmern einer Konferenz eine hohe Flexibilität bzgl. der Wahl ihres
Konferenzzugangsgerätes gegeben, wobei gleichzeitig ein optimaler Überblick über den
Konferenzstatus und die Aktivität der Konferenzteilnehmer gewährleistet wird.
Das Kommunikationssystem integriert damit konsequent Kommunikationsdienste der
Telefon- und Datennetze, was auch multimediale Konferenzen ermöglicht. Damit verbindet
das Kommunikationssystem die Welt der Sprache, deren Signale vom Menschen per Audio
wahrgenommen werden, mit der auf digitale Signale gestützten Welt des Internets, deren
Signale vom Menschen hauptsächlich visuell wahrgenommen werden. Als Ausnahme
können im Internet auch zusätzlich Audionachrichten über die Lautsprecher der
angeschlossenen Geräte (Computer) übermittelt werden. Steuermeldungen, Aktivitäten
und Statusangaben der Konferenzteilnehmer einer Welt werden in das Format der anderen
Welt transformiert und dort den Teilnehmern bekanntgegeben. Hiermit wird eine
größtmögliche Transparenz aller Aktivitäten der Teilnehmer einer Konferenz und deren
Verlaufes erreicht. Der Status und die Aktivitäten der Teilnehmer der Konferenz können für
die anderen Teilnehmer im Internet visualisiert werden, während Teilnehmer im
Telefonnetz durch Einblendungen von Sprachmeldungen während der Konferenz darüber
informiert werden können.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn die Liste Art und
Umfang der jeweiligen Information, welche durch den jeweiligen Teilnehmer empfangbar
und welche durch ihn an andere Teilnehmer übermittelbar ist, definierende Informations
berechtigungsinformation und die zentrale Kommunikationsvermittlungsstelle eine
Beschränkungsvorrichtung aufweist, welche selektiv die Möglichkeit der Teilnehmer zum
Informationsaustausch gemäß der Informationsberechtigungsinformation einschränkt,
indem sie entsprechende Information vor der Weiterleitung an die Teilnehmer ausfiltert.
Dies eröffnet die Möglichkeit, die Aktionsfähigkeit eines Teilnehmers in einer Konferenz,
bzw. die ihm mitgeteilten Informationen einzuschränken oder auch vollständig zu
unterbinden. So kann z. B. ein Teilnehmer aus einer Konferenz entfernt werden, er kann auf
ledigliches Zuhören eingeschränkt werden oder ihm wird weder "Hören noch Sprechen"
erlaubt, während er aber an einer gleichzeitig stattfindenden Datenkonferenz teilhaben
kann. Durch die obige Beschränkungsmöglichkeit lassen sich Teilnehmer unterschiedlicher
Informationsbedürfnisse und Informationserlaubnisse in eine Konferenz einbinden, z. B.
kann ein Vertreter eines Zulieferers an einer Konferenz eines Kunden teilnehmen, ohne
dabei in dieser Konferenz gezeigte kundenvertrauliche Informationen zu erfahren.
In besonders vorteilhafter Ausführungsform sind auf der Liste Teilnehmer mit
Konferenzmanagementberechtigung verzeichnet und die zentrale Kommunikations
vermittlungsstelle weist eine Autorisierungsvorrichtung zum Erkennen von Teilnehmern mit
Konferenzmanagementberechtigung mittels Identifikation und anschließendem Auffinden
des entsprechenden Teilnehmers auf der Liste, sowie eine Berechtigungs
abänderungsvorrichtung auf, mittels welcher Teilnehmer mit Konferenzmanagement
berechtigung durch Übermitteln von Steuersignalen die Informationsberechtigungs
information der Teilnehmer abändern können. Dies gibt einem Konferenzmoderator die
Möglichkeit flexibel auf Themenwechsel zu reagieren. So kann dieser z. B. auch einen
neuen Teilnehmer in eine laufende Konferenz mit einbinden.
Nachstehend wird die Erfindung unter Bezugnahme auf die Zeichnung, auf die
hinsichtlich aller erfindungswesentlichen Einzelheiten ausdrücklich verwiesen wird,
erläutert. In der Zeichnung zeigt:
Fig. 1 und Fig. 2 die erfindungsgemäße Architektur des Kommunikationssystems,
Fig. 3 das erfindungsgemäße Verfahren zum Versehen von über das Internet
übermittelter Information mit einer elektronischen Signatur mittels des im Stand der Technik
bekannten Rivest-Shamir-Adlemen-Verfahrens, und
Fig. 4 die erfindungsgemäße Verschlüsselung von über das Internet übermittelter
Information mittels des im Stand der Technik bekannten Diffie-Hellman-Verfahrens.
Zunächst wird die technische Architektur des Kommunikationssystems anhand von
Fig. 1 und Fig. 2 beschrieben. Der Zugang zur zentralen Kommunikationsvermittlungsstelle
1 erfolgt über ein öffentliches Telefonnetz 2 oder das Internet 3. Dabei wird berücksichtigt,
daß der Internetanschluß genügend Bandbreite zur Verfügung stellt, um einen maximalen
gleichzeitigen Betrieb von Benutzern zu gewährleisten.
Als Teilnehmer des Kommunikationssystems sind sowohl Telefonnetzteilnehmer 4, die
Informationen über öffentliche Telefonnetze 2 mittels Telefonnetzzugangsgeräten 11, wie
Festnetztelefonen, Mobiltelefonen oder Faxgeräten mit der zentralen Kommunikations
vermittlungsstelle 1 austauschen können, als auch Internetteilnehmer 5 vorgesehen. Das
Kommunikationssystem ermöglicht nun den Informationsaustausch zwischen einzelnen
Teilnehmern beider Übertragungsnetze über die zentrale Kommunikations
vermittlungsstelle 1. Die Internetteilnehmer sind jeweils mittels eines Internet
zugangsgerätes 6, wie eines Standardcomputers oder Personal Digital Assistants (PDA)
mit einem darauf installierten sogenannten Browsers, mit dem Internet 3 verbunden.
Die zentrale Kommunikationsvermittlungsstelle 1 enthält eine Speichervorrichtung,
welche eine Liste 7 von zum Informationsaustausch mit der zentralen
Kommunikationsvermittlungsstelle 1 berechtigten Teilnehmern enthält. Weiterhin ist in der
Liste 7 für jeden darin geführten Teilnehmer vermerkt, über welches Übertragungsnetz
dieser Teilnehmer zum Informationsaustausch mit der zentralen Kommunikations
vermittlungsstelle 1 berechtigt ist. Das heißt, der Teilnehmer ist entweder als
Telefonnetzteilnehmer 4, als Internetteilnehmer 5 oder sowohl als Telefonnetzteilnehmer 4
als auch als Internetteilnehmer 5 gekennzeichnet. Die Liste 7 wird von einem
Internetteilnehmer mit Konferenzmanagementberechtigung erstellt und kann von diesem
jederzeit modifiziert werden. Nach Definition der Liste 7 ordnet ein in der zentralen
Kommunikationsvermittlungsstelle 1 enthaltener Zugangsberechtigungsmanager jedem
Teilnehmer eine individuelle Kennungsinformation zur Identifikation des Teilnehmers
gegenüber der zentralen Kommunikationsvermittlungsstelle 1 zu, welche
Kennungsinformation in der Liste 7 verzeichnet wird. Dies geschieht, indem jedem
Telefonnetzteilnehmer 4 ein persönlicher PIN-Code (Persönliche Identifikationsnummer)
und jedem Internetteilnehmer 5 ein Benutzername mit einem dazugehörigen Kennwort
zugeteilt wird. Außerdem erhält jeder Telefonnetzteilnehmer 4 eine individuelle
Einwahlnummer (personalisierte 0-800-Einwahlnummer) und jeder Internetteilnehmer 5
einen elektronischen Schlüssel. Jeder dieser elektronischen Schlüssel besteht aus einem
Paar von mathematisch in Beziehung stehender elektronischer Schlüsselelemente,
nämlich einerseits einem privaten Schlüssel (private key), den der jeweilige
Internetteilnehmer geheimhält und andererseits einem öffentlichen Schlüssel (public key),
der nach außen gegeben, d. h. anderen Parteien zugänglich gemacht werden kann. Die
mathematische Beziehung zwischen privaten und öffentlichen Schlüsseln jedes
Internetteilnehmers 5 ergibt sich aus den nachstehend beschriebenen Anwendungen zum
Erstellen von elektronischen Signaturen und zur Verschlüsselung von Informationen.
Als nächstes versendet die zentrale Kommunikationsvermittlungsstelle 1
Benutzername mit Kennwort und den elektronischen Schlüssel (privater und öffentlicher
Schlüssel) des jeweiligen Internetteilnehmers 5 per Email an das dem jeweiligen
Internetteilnehmer 5 zugeordnete Teilnehmerinternetzugangsgerät 6. Benutzername mit
Kennwort wird daraufhin vom Internetteilnehmer 5 an geheimer Stelle vermerkt. Der
weiterhin in der Email enthaltene Schlüssel wird dann auf einer Schlüsselspeicher
vorrichtung des Teilnehmerinternetzugangsgerätes 6 abgespeichert. Die persönlichen PIN-
Codes, sowie die individuellen Einwahlnummern werden den Telefonnetzteilnehmern 4
entweder ebenfalls per Email, per SMS-Nachricht (Short Message Service), als audielle
Ansage über das Telefon oder auf dem Postwege mitgeteilt. Um nun mit der zentralen
Kommunikationsvermittlungsstelle 1 Informationen auszutauschen, wählt sich ein
Telefonnetzteilnehmer 4 über die ihm zugewiesene individuelle Einwahlnummer bei der
zentralen Kommunikationsvermittlungsstelle 1 ein und übermittelt dieser seinen
persönlichen PIN-Code. Eine in der zentralen Kommunikationsvermittlungsstelle 1
enthaltene Teilnehmerauthentifizierungsvorrichtung 8 verifiziert, daß der übermittelte PIN-
Code in der Liste 7 enthalten ist und daß die vom Teilnehmer benutzte Einwahlnummer in
der Liste 7 auch dem Teilnehmer, dem dieser PIN-Code zugeordnet ist, zugeordnet ist.
Nach erfolgreicher Verifikation gilt der Teilnehmer als authentifiziert, was bedeutet, daß die
Teilnehmerauthentifizierungsvorrichtung 8 dem Teilnehmer Informationsaustausch mit
anderen authentifizierten Teilnehmern ermöglicht. Ein Internetteilnehmer 5 wählt sich, um
mit der zentralen Kommunikationsvermittlungsstelle 1 Informationen auszutauschen,
mittels seines Teilnehmerinternetzugangsgerätes 6 in die Internetadresse (Webpage) der
zentralen Kommunikationsvermittlungsstelle 1 ein und gibt dort den ihm zugeteilten
Benutzernamen und das entsprechende Kennwortes ein. Daraufhin verifiziert die
Teilnehmerauthentifizierungsvorrichtung 8, daß der eingegebene Benutzername auf der
Liste 7 dem ebenfalls eingegebenen Kennwortes zugeordnet ist. Nach erfolgreicher
Vertifikation gilt der Teilnehmer als authentifiziert, was bedeutet, daß die
Teilnehmerauthentifizierungsvorrichtung 8 ihm Informationsaustausch mit anderen
authentifizierten Teilnehmern ermöglicht.
Um sicherzustellen, daß eine von einem Internetteilnehmer 5 empfangene Information
auch von dessen Teilnehmerinternetzugangsgerät 6 stammt, überprüft die zentrale
Kommunikationsvermittlungsstelle 1 eine mit der Information mitgeschickte sogenannte
elektronische Signatur 16 des Teilnehmerinternetzugangsgerätes 6. Vorzugsweise
verschickt die zentrale Kommunikationsvermittlungsstelle 1 erst Information an einen
Internetteilnehmer 5, wenn es bereits eine mit einer elektronischen Signatur 16 versehene
Nachricht von dem entsprechenden Internetteilnehmer 5 empfangen hat. Damit stellt die
zentrale Kommunikationsvermittlungsstelle 1 sicher, daß der Internetteilnehmer 5 auch das
ihm zugehörige Teilnehmerinternetzugangsgerät 6 zum Informationsaustausch benutzt.
Das Versenden von Information mit elektronischer Signatur 16 geschieht beispielsweise
mittels des aus dem Stand der Technik bekannten und nachstehend beschriebenen Rivest-
Shamir-Adlemen-Verfahrens.
Das Rivest-Shamir-Adlemen-Verfahren ist schematisch in Fig. 3 dargestellt und
funktioniert wie folgt. Zur Übermittlung einer Informationseinheit 12 von einem Absender,
im vorliegenden Fall vom Teilnehmerinternetzugangsgerät 6 eines entsprechenden
Internetteilnehmers 5, an einen Empfänger, im vorliegenden Fall an die zentrale
Kommunikationsvermittlungsstelle 1, reduziert im ersten Schritt eine Verarbeitungsfunktion
13 des Absenders die Informationseinheit 12 auf eine komprimierte Informationseinheit 14
von reduzierter Größe. Im zweiten Schritt verschlüsselt der Absender diese komprimierte
Informationseinheit 14 mittels des ihm zugeordneten privaten Schlüssels 15, was eine
unverwechselbare elektronische Signatur 16 des Absenders, im vorliegenden Fall des
absendenden Teilnehmerinternetzugangsgerätes 6, ergibt. Im nächsten Schritt wird diese
elektronische Signatur 16 an die zu übermittelnde Informationseinheit 12 angehängt und an
den Empfänger versandt. Hierauf verifiziert dieser den Absender der empfangenen
Information, indem er die Informationseinheit 12 mit Hilfe der gleichen, vom Absender
ebenfalls genutzten Verarbeitungsfunktion 13 reduziert und damit die komprimierte
Informationseinheit 14 erzeugt, daraufhin mittels des öffentlichen Schlüssels 17 des
Absenders die elektronische Signatur 16 entschlüsselt und die daraus resultierende neue
komprimierte Information 18 mit der zuvor generierten komprimierten Information 14
vergleicht. Bei Übereinstimmung der beiden komprimierten Informationen ist sichergestellt,
daß der Absender den privaten Schlüssel 15 besessen hat, der mit dem zur
Entschlüsselung der elektronischen Signatur 16 benutzten öffentlichen Schlüssel 17 ein
Paar bildet, womit die Identität des Absenders, im vorliegenden Fall des absendenden
Teilnehmerinternetzugangsgerätes 6, verifiziert ist. Somit überprüft also die zentrale
Kommunikationsvermittlungsstelle 1, ob die von einem Internetteilnehmer 5 empfangene
Information mittels dessen Teilnehmerinternetzugangsgerätes 6 versandt wurde, indem sie
die mittels des privaten Schlüssels des Internetteilnehmers erstellte elektronische Signatur
16 mit Hilfe dessen öffentlichen Schlüssels nach obigem Verfahren identifiziert.
Weiterhin werden die zwischen der zentralen Kommunikationsvermittlungsstelle 1 und
einem Internetteilnehmer 5 ausgetauschten Informationen verschlüsselt. Dazu teilt der
Zugangsberechtigungsmanager auch der zentralen Kommunikationsvermittlungsstelle 1
einen einen privaten Schlüssel und einen öffentlichen Schlüssel enthaltenden
elektronischen Schlüssel zu. Die zwischen dem Teilnehmerinternetzugangsgerät 6 des
Internetteilnehmers 5 und der zentralen Kommunikationsvermittlungsstelle 1
ausgetauschten Informationen werden nun von einer Verschlüsselungszustands
umwandlungsvorrichtung des Informationsabsenders, beispielsweise mittels des aus dem
Stand der Technik bekannten Diffie-Hellman-Verschlüsselungsverfahrens, welches im
folgenden erklärt wird, verschlüsselt. Dadurch wird verhindert, daß eine unberechtigte
Partei, wie etwa ein Internet-Hacker in den Besitz der Information gelangt. Nach erfolgter
Informationsübertragung entschlüsselt der Empfänger die Information mittels dessen
Verschlüsselungszustandsumwandlungsvorrichtung entsprechend.
Im Diffie-Hellman-Verschlüsselungsverfahren erzeugt, wie in Fig. 4 schematisch
dargestellt, bei einer Informationsübertragung zwischen einer Partei A und einer Partei B
die Kombination aus privatem Schlüssel 18 der Partei A und öffentlichem Schlüssel 19 der
Partei B das gleiche Ergebnis wie die Kombination aus privatem Schlüssel 20 der Partei B
und öffentlichem Schlüssel 21 der Partei A. Diese Schlüsselkombinationen werden als der
gemeinsame geheime Schlüssel 22 der beiden Parteien bezeichnet. Da die beiden
Parteien, die einzigen sind, die diesen geheimen Schlüssel 22 erzeugen können, wozu sie
ihre öffentliche Schlüssel untereinander austauschen, kann ein zweiseitiges
Vertrauensverhältnis geschaffen werden, dadurch gekennzeichnet, daß keine andere
Partei den geheimen Schlüssel 22 kennt oder erzeugen kann. Ein von einer der Parteien A
oder B an die jeweils andere Partei zu übermittelnde Informationseinheit 11 wird also vor
Übertragung mittels des geheimen Schlüssels 22 in die verschlüsselte Informationseinheit
23 umgewandelt. Die empfangende Partei verwandelt diese dann wieder mittels des ihr
ebenfalls zur Verfügung stehenden geheimen Schlüssels 22 in die ursprüngliche
Informationseinheit 11 zurück.
Alle Informationen, die von Teilnehmern des Kommunikationssystems an die zentrale
Kommunikationsvermittlungsstelle 1 übermittelt werden, können in einem sich in dieser
befindenden Datenspeicher 9 abgespeichert werden. Darunter fallen z. B.
Zusammenfassungen von Besprechungen, Berichte über Arbeitsfortschritte oder
Mitschnitte von Telefongesprächen. Zugang auf diese im Datenspeicher 9 abgelegten
Informationen haben nur Internetteilnehmer 5, die über ihre Teilnehmerinternet
zugangsgeräte 6 auf die Daten zugreifen. Ein Internetteilnehmer 5, der z. B. über einen
Computer in einem Internetcafe mit der zentralen Kommunikationsvermittlungsstelle 1
Verbindung aufnimmt, kann zwar unter Umständen Informationen mit anderen Teilnehmern
austauschen, hat aber keinen Zugriff auf im Datenspeicher 9 abgelegte Informationen.
Claims (10)
1. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle (1) miteinander
koppelbar sind, dadurch gekennzeichnet,
daß das Kommunikationssystem zwei unterschiedliche Übertragungsnetze aufweist, von denen das eine durch ein verbindungsgestütztes Übertragungsnetz (2), insbesondere ein Telefonnetz, und das andere durch das Internet (3) gebildet ist,
daß jedem Teilnehmer eine individuelle Kennungsinformation zugeordnet ist, die den Teilnehmer identifiziert,
daß in der zentralen Kommunikationsvermittlungsstelle eine Liste (7) der individuellen Kennungsinformationen aller Teilnehmer gespeichert ist, und
daß die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs vorrichtung (8) aufweist, welche ansprechend auf von Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit einer der in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmt.
daß das Kommunikationssystem zwei unterschiedliche Übertragungsnetze aufweist, von denen das eine durch ein verbindungsgestütztes Übertragungsnetz (2), insbesondere ein Telefonnetz, und das andere durch das Internet (3) gebildet ist,
daß jedem Teilnehmer eine individuelle Kennungsinformation zugeordnet ist, die den Teilnehmer identifiziert,
daß in der zentralen Kommunikationsvermittlungsstelle eine Liste (7) der individuellen Kennungsinformationen aller Teilnehmer gespeichert ist, und
daß die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs vorrichtung (8) aufweist, welche ansprechend auf von Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit einer der in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmt.
2. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 1, wobei
im verbindungsgestützten Übertragungsnetz eine Anzahl von Kanälen zur Verbindungsaufnahme mit der zentralen Kommunikationsvermittlungsstelle vorgesehen ist, deren jedem eine individuelle Einwahlnummer zugeordnet ist,
jedem verbindungsgestützten Teilnehmer, für welchen die Benutzung eines verbindungsgestützten Übertragungsnetzes vorgesehen ist, eine der individuellen Einwahlnummern zur Verbindungsaufnahme mit der zentralen Kommunikations vermittlungsstelle zugeordnet ist, welche Einwahlnummer in Zuordnung zur entsprechenden individuellen Kennungsinformation des Teilnehmers auf der Liste verzeichnet ist, und
die Teilnehmerauthentifizierungssvorrichtung als Teilnehmer, zwischen denen sie einen Informationsaustausch zuläßt, nur solche verbindungsgestützte Teilnehmer erlaubt, deren jeweilige Kennungsinformation über die mittels der in der Liste dieser Kennungsinformation zugeordneten individuellen Einwahlnummer hergestellten Verbindung übertragen wurde.
im verbindungsgestützten Übertragungsnetz eine Anzahl von Kanälen zur Verbindungsaufnahme mit der zentralen Kommunikationsvermittlungsstelle vorgesehen ist, deren jedem eine individuelle Einwahlnummer zugeordnet ist,
jedem verbindungsgestützten Teilnehmer, für welchen die Benutzung eines verbindungsgestützten Übertragungsnetzes vorgesehen ist, eine der individuellen Einwahlnummern zur Verbindungsaufnahme mit der zentralen Kommunikations vermittlungsstelle zugeordnet ist, welche Einwahlnummer in Zuordnung zur entsprechenden individuellen Kennungsinformation des Teilnehmers auf der Liste verzeichnet ist, und
die Teilnehmerauthentifizierungssvorrichtung als Teilnehmer, zwischen denen sie einen Informationsaustausch zuläßt, nur solche verbindungsgestützte Teilnehmer erlaubt, deren jeweilige Kennungsinformation über die mittels der in der Liste dieser Kennungsinformation zugeordneten individuellen Einwahlnummer hergestellten Verbindung übertragen wurde.
3. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 1 oder 2, wobei
jedem Teilnehmer, für welchen die Benutzung des Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät (6) zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur (15) versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs vorrichtung aufweist, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten Informationsaustausch mit anderen Teilnehmern ermöglicht.
jedem Teilnehmer, für welchen die Benutzung des Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät (6) zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur (15) versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs vorrichtung aufweist, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten Informationsaustausch mit anderen Teilnehmern ermöglicht.
4. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
die zentrale Kommunikationsvermittlungsstelle einen Datenspeicher (9) zum
Abspeichern von von Teilnehmern empfangener Information aufweist.
5. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 4, wobei
jedem Teilnehmer, für welchen die Benutzung des Internets zum Informationsaustausch vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs vorrichtung, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und eine Datenspeicherauslesevorrichtung aufweist, die Teilnehmern ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
jedem Teilnehmer, für welchen die Benutzung des Internets zum Informationsaustausch vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs vorrichtung, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und eine Datenspeicherauslesevorrichtung aufweist, die Teilnehmern ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
6. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
jedem Teilnehmer, für welchen die Benutzung Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, jedem dieser Teilnehmer je ein elektronischer Schlüssel (14, 16) zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen,
jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikations vermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungsvorrichtung aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungs vorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück umwandelt.
jedem Teilnehmer, für welchen die Benutzung Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, jedem dieser Teilnehmer je ein elektronischer Schlüssel (14, 16) zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen,
jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikations vermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungsvorrichtung aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungs vorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück umwandelt.
7. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus, in
dem der Informationsaustausch durch Übermitteln von Information an mindestens
einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeit
kommunikationsmodus, in dem der Informationsaustausch durch simultane
Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist, und die zentrale
Kommunikationsvermittlungsstelle eine Erkennungsfähigkeit für mindestens ein
Ereignis aufweist, bei dessen Auftreten sie automatisch selektiv einen der
Kommunikationsmoden aktiviert.
8. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
auf den Übertragungsnetzen zwei unterschiedliche Informationsarten ausgetauscht
werden, deren eine als Statusinformation zum Anzeigen des Betriebszustandes des
Kommunikationssystems und deren andere als Nutzinformation dient, und die zentrale
Kommunikationsvermittlungsstelle eine Einrichtung zum Erkennen der
Statusinformation aufweist, die ansprechend auf die erkannte Statusinformation eine
den Status darstellende, den Teilnehmern anzeigbare Information weiterleitet.
9. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
die Liste Art und Umfang der jeweiligen Information, welche durch den jeweiligen
Teilnehmer empfangbar und welche durch ihn an andere Teilnehmer übermittelbar ist,
definierende Informationsberechtigungsinformation und die zentrale Kommunikations
vermittlungsstelle eine Beschränkungsvorrichtung aufweist, welche selektiv die
Möglichkeit der Teilnehmer zum Informationsaustausch gemäß der Informations
berechtigungsinformation einschränkt, indem sie entsprechende Information vor der
Weiterleitung an die Teilnehmer ausfiltert.
10. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei
Teilnehmern nach Anspruch 9, wobei
auf der Liste Teilnehmer mit Konferenzmanagementberechtigung verzeichnet sind und
die zentrale Kommunikationsvermittlungsstelle eine Autorisierungsvorrichtung zum
Erkennen von Teilnehmern mit Konferenzmanagementberechtigung mittels
Identifikation und anschließendem Auffinden des entsprechenden Teilnehmers auf der
Liste, sowie eine Berechtigungsabänderungsvorrichtung aufweist, mittels welcher
Teilnehmer mit Konferenzmanagementberechtigung durch Übermitteln von
Steuersignalen die Informationsberechtigungsinformation der Teilnehmer abändern
können.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001111036 DE10111036A1 (de) | 2001-03-07 | 2001-03-07 | Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001111036 DE10111036A1 (de) | 2001-03-07 | 2001-03-07 | Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10111036A1 true DE10111036A1 (de) | 2002-09-12 |
Family
ID=7676654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001111036 Withdrawn DE10111036A1 (de) | 2001-03-07 | 2001-03-07 | Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10111036A1 (de) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0691780A2 (de) * | 1994-07-08 | 1996-01-10 | AT&T Corp. | Multimedien-Konferenzsystem |
EP0717546A2 (de) * | 1994-12-16 | 1996-06-19 | AT&T Corp. | Multimediabenutzerschnittstelle zum Zugriff auf eine Netzwerk-basierte Mehrpunktkonferenz |
DE19809824A1 (de) * | 1997-03-12 | 1998-09-17 | Mannesmann Ag | Verfahren zum Betreiben von virtuellen privaten Netzen auf einem gemeinsamen Datenpaketvermittlungsnetz und Vorrichtung zum Durchführen des Verfahrens |
WO1998057485A2 (en) * | 1997-06-11 | 1998-12-17 | Telefonaktiebolaget Lm Ericsson | Method for establishing multipoint conferences |
DE19734515A1 (de) * | 1997-08-08 | 1999-02-11 | Siemens Ag | Verfahren zur Einrichtung und/oder Bearbeitung eines Dienstes eines intelligenten Netzes |
DE19741217A1 (de) * | 1997-09-18 | 1999-03-25 | Siemens Ag | Telekommunikationseinrichtung umfassend eine Datenbasis mit personenspezifischen Daten |
WO1999028979A2 (en) * | 1997-12-02 | 1999-06-10 | Alcatel Usa Sourcing, L.P. | Digital phone system |
WO1999029083A1 (en) * | 1997-12-02 | 1999-06-10 | Alcatel Usa Sourcing, L.P. | Method and apparatus for dynamic domain names |
US5949975A (en) * | 1997-03-12 | 1999-09-07 | Microsoft Corp. | Method and system for negotiating capabilities when sharing an application program with multiple computer systems |
DE19810869A1 (de) * | 1998-03-13 | 1999-09-16 | Cit Alcatel | Verfahren zur Verwaltung von Telekommunikationsdienst-Daten eines Teilnehmers sowie Server und Vermittlungsstelle hierzu |
DE19833969A1 (de) * | 1998-07-28 | 2000-02-03 | Siemens Ag | Verfahren zum Aufbau einer Kommunikationsverbindung |
US6032188A (en) * | 1997-03-12 | 2000-02-29 | Microsoft Corporation | Method and system for controlling data flow |
US6157401A (en) * | 1998-07-17 | 2000-12-05 | Ezenia! Inc. | End-point-initiated multipoint videoconferencing |
-
2001
- 2001-03-07 DE DE2001111036 patent/DE10111036A1/de not_active Withdrawn
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0691780A2 (de) * | 1994-07-08 | 1996-01-10 | AT&T Corp. | Multimedien-Konferenzsystem |
EP0717546A2 (de) * | 1994-12-16 | 1996-06-19 | AT&T Corp. | Multimediabenutzerschnittstelle zum Zugriff auf eine Netzwerk-basierte Mehrpunktkonferenz |
US5949975A (en) * | 1997-03-12 | 1999-09-07 | Microsoft Corp. | Method and system for negotiating capabilities when sharing an application program with multiple computer systems |
DE19809824A1 (de) * | 1997-03-12 | 1998-09-17 | Mannesmann Ag | Verfahren zum Betreiben von virtuellen privaten Netzen auf einem gemeinsamen Datenpaketvermittlungsnetz und Vorrichtung zum Durchführen des Verfahrens |
US6032188A (en) * | 1997-03-12 | 2000-02-29 | Microsoft Corporation | Method and system for controlling data flow |
WO1998057485A2 (en) * | 1997-06-11 | 1998-12-17 | Telefonaktiebolaget Lm Ericsson | Method for establishing multipoint conferences |
DE19734515A1 (de) * | 1997-08-08 | 1999-02-11 | Siemens Ag | Verfahren zur Einrichtung und/oder Bearbeitung eines Dienstes eines intelligenten Netzes |
DE19741217A1 (de) * | 1997-09-18 | 1999-03-25 | Siemens Ag | Telekommunikationseinrichtung umfassend eine Datenbasis mit personenspezifischen Daten |
WO1999028979A2 (en) * | 1997-12-02 | 1999-06-10 | Alcatel Usa Sourcing, L.P. | Digital phone system |
WO1999029083A1 (en) * | 1997-12-02 | 1999-06-10 | Alcatel Usa Sourcing, L.P. | Method and apparatus for dynamic domain names |
DE19810869A1 (de) * | 1998-03-13 | 1999-09-16 | Cit Alcatel | Verfahren zur Verwaltung von Telekommunikationsdienst-Daten eines Teilnehmers sowie Server und Vermittlungsstelle hierzu |
US6157401A (en) * | 1998-07-17 | 2000-12-05 | Ezenia! Inc. | End-point-initiated multipoint videoconferencing |
DE19833969A1 (de) * | 1998-07-28 | 2000-02-03 | Siemens Ag | Verfahren zum Aufbau einer Kommunikationsverbindung |
Non-Patent Citations (7)
Title |
---|
AXHAUSEN,Hartmut: Telefonieren über Inter- und Intranet. In: Funkschau 26/99, S.20-26 * |
CLARKE,Anne M., et.al.: Is It A Telephone Or Is It A Computer. In: IEE Colloquium on Integrating Telecommunications and Information Technology on the Desktop, 1994, S.3/1 - 3/3 * |
DASE,Mary Ann, et.al.: A Proposed Research Framework For Distributed Group Support Systems. In: 28th Hawaii Int. Conf. on System Sciences, 3-6, Jan. 95, Proceedings, Vol.4, 1995, S.42-51 * |
Hicom 300 E. Comm.Server V2.0, Datenblatt 06/99, Siemens, 1999 * |
JAKOBI,Jörg: Auf leisen Sohlen. IP drängt in die TK-Anlagen-Welt. In: NET 8-9/99, S.30-34 * |
LEU,Matthias: Sichere Kommunikation über unsichereNetze. In: Funkschau 21/98, S.50-52 * |
TROSSEN,Dirk, et.al.: Improved Resource Managementfor the ITU T.122 Standard. In: 3rd Int. Workshop on Systems Management, 22-24, April 98, Proceedings, 1998, S.48-56 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0689368B1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
DE69906333T2 (de) | System und verfahren zur durchführung einer auktion über ein kommunikationsnetzwerk | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE3919734C1 (de) | ||
DE69931344T2 (de) | Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem | |
EP2018015A1 (de) | Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation | |
DE60204299T2 (de) | Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität | |
EP2204039B1 (de) | Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
WO2002037745A1 (de) | Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens | |
DE102005004612A1 (de) | Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk | |
EP2308219B1 (de) | Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen | |
EP2685682A2 (de) | Verfarhen und System zur sicheren Nachrichtenübertragung | |
DE3922642A1 (de) | Verfahren zur verschluesselten datenuebertragung | |
DE10111036A1 (de) | Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet | |
DE19648824A1 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
DE102005003208A1 (de) | Authentisierung eines Benutzers | |
EP1860595A2 (de) | Chipkarte mit wenigstens zwei Identitäten | |
DE102007017951A1 (de) | Netzbasierter Mitschnitt von Telefongesprächen und sonstigen Formen der Telekommunikation | |
DE3410936C2 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
EP1183847B1 (de) | Verfahren zur gesicherten übermittlung von geschützten daten | |
EP1152566B1 (de) | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu | |
DE10108408A1 (de) | Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus | |
EP1300981B1 (de) | Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats | |
EP2768184A1 (de) | Verschlüsselungsverfahren für e-mails |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination | ||
8139 | Disposal/non-payment of the annual fee |