DE10111036A1 - Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet - Google Patents

Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet

Info

Publication number
DE10111036A1
DE10111036A1 DE2001111036 DE10111036A DE10111036A1 DE 10111036 A1 DE10111036 A1 DE 10111036A1 DE 2001111036 DE2001111036 DE 2001111036 DE 10111036 A DE10111036 A DE 10111036A DE 10111036 A1 DE10111036 A1 DE 10111036A1
Authority
DE
Germany
Prior art keywords
information
subscriber
exchange
participants
switching center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001111036
Other languages
English (en)
Inventor
Stefan Kalmund
Marc Zube
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GLOOCORP AG
Original Assignee
GLOOCORP AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GLOOCORP AG filed Critical GLOOCORP AG
Priority to DE2001111036 priority Critical patent/DE10111036A1/de
Publication of DE10111036A1 publication Critical patent/DE10111036A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Diese Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle miteinander koppelbar sind. Erfindungsgemäß weist das Kommunikationssystem zwei unterschiedliche Übertragungsnetze auf, von denen das eine durch ein verbindungsgestütztes Übertragungsnetz, insbesondere ein Telefonnetz, und das andere durch das Internet gebildet ist. Weiterhin ist jedem Teilnehmer eine individuelle Kennungsinformation zugeordnet, die den Teilnehmer und das von ihm benutzbare Übertragungsnetz identifiziert, ist in der zentralen Kommunikationsvermittlungsstelle eine Liste der individuellen Kennungsinformationen aller Teilnehmer gespeichert, und die zentrale Kommunikationsvermittlungsstelle weist eine Teilnehmerauthentifizierungsvorrichtung auf, welche ansprechend auf von Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmen.

Description

Die Erfindung betrifft ein Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermitt­ lungsstelle miteinander koppelbar sind.
Kommunikationssysteme dieser Art sind beispielsweise in Telefonkonferenzsystemen verwirklicht, welche es einer Gruppe von sich an verschiedenen Orten befindenden Benutzern ermöglicht, in Echtzeit Sprachinformationen miteinander auszutauschen. Aus Gründen der Datensicherheit muß sich bei diesen Systemen jeder Benutzer, bevor er an einer Telefonkonferenz teilnehmen kann, zuerst mittels eines individuellen PIN-Codes (Personal Identification Number) dem Kommunikationssystem gegenüber identifizieren. Damit wird sichergestellt, daß Informationen nur zwischen vorregistrierten Benutzern ausgetauscht werden können. Andere Kommunikationssysteme der oben erwähnten Art sind beispielsweise in firmeninternen VPN-Systemen (Virtual Private Networks) verwirklicht, bei welchen externe Teilnehmer in ein firmeninternes Datennetz eingebunden sind, um Ihnen Zugriff über das Internet auf einen darin befindenden Datenspeicher zu bieten. Dabei wird sichergestellt, daß die ausgelesenen Daten nicht in den Besitz von unberechtigten Parteien gelangen können, d. h. eine "sichere" Übertragung der Daten an den externen Teilnehmer geschieht. Dies wird bewerkstelligt, indem die mit den externen Teilnehmern ausgetauschten Daten in verschlüsselter Form über das Internet übertragen werden, wobei die Verschlüsselung und Entschlüsselung der Daten mittels auf dem Computer des externen Teilnehmers fest installierter Hardware mit zugehöriger Software geschieht.
Aufgrund des ständig wachsenden Bedarfes auf "sicheren" Austausch von Informationen zwischen den verschiedensten Parteien in einer großen Bandbreite von Situationen und Orten können die bestehenden Kommunikationssysteme die an sie gestellten gesteigerten Ansprüche nicht mehr zufriedenstellend erfüllen.
Angesichts dieser Probleme im Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein Kommunikationssystem der eingangs genannten Art mit gesteigerten Fähig­ keiten zu schaffen.
Erfindungsgemäß wird diese Aufgabe mittels eines Kommunikationssystems der eingangs genannten Art gelöst, bei welchem das Kommunikationssystem zwei unterschiedliche Übertragungsnetze aufweist, von denen das eine durch ein verbindungsgestütztes Übertragungsnetz, insbesondere ein Telefonnetz, und das andere durch das Internet gebildet ist, jedem Teilnehmer eine individuelle Kennungsinformation zugeordnet ist, die den Teilnehmer identifiziert, in der zentralen Kommunikationsvermittlungsstelle eine Liste der individuellen Kennungsinformationen aller Teilnehmer gespeichert ist, und die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungsvorrichtung aufweist, welche ansprechend auf von Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit einer der in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmt.
Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, werden jeweils ein alphanumerischer Benutzername mit dazugehörigen alphanumerischen Kennwort zugeordnet. Teilnehmern, für welche die Benutzung eines verbindungsgestützten Übertragungsnetzes vorgesehen ist, wird ein sogenannter persönlicher PIN-Code (Persönlicher Identifikationsnummer) zugeteilt. Damit ist jeder Teilnehmer von der Teilnehmerauthentifizierungsvorrichtung mittels der dem jeweiligen Teilnehmer zugeordneten individuellen Kennungsinformation identifizierbar.
Diese Erfindung beruht auf der Erkenntnis, daß die Brauchbarkeit und Flexibilität eines Kommunikationssystems für einen Informationsaustausch zwischen mindestens zwei Teilnehmern wesentlich gesteigert werden kann, wenn dieses sowohl ein verbindungsgestütztes Übertragungsnetz als auch das Internet als Übertragungsnetze aufweist und gleichzeitig die Sicherheit der zwischen den Teilnehmern ausgetauschten Information gewährleistet ist, indem Informationen über eine zentrale Kommunikations­ vermittlungsstelle ausgetauscht werden und diese Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, welche vorher eindeutig vom Kommunikationssystem als informationsaustauschberechtigte Teilnehmer identifiziert wurden.
Als erfindungsgemäß bevorzugt hat es sich erwiesen, wenn im verbindungsgestützten Übertragungsnetz eine Anzahl von Kanälen zur Verbindungsaufnahme mit der zentralen Kommunikationsvermittlungsstelle vorgesehen ist, deren jedem eine individuelle Einwahlnummer zugeordnet ist, jedem verbindungsgestützten Teilnehmer, für welchen die Benutzung eines verbindungsgestützten Übertragungsnetzes vorgesehen ist, eine der individuellen Einwahlnummern zur Verbindungsaufnahme mit der zentralen Kommunikationsvermittlungsstelle zugeordnet ist, welche Einwahlnummer in Zuordnung der entsprechenden individuellen Kennungsinformation des Teilnehmers auf der Liste verzeichnet ist, und die Teilnehmerauthentifizierungsvorrichtung als Teilnehmer, zwischen denen sie einen Informationsaustausch zuläßt nur solche verbindungsgestützte Teilnehmer erlaubt, deren jeweilige Kennungsinformation über die mittels der in der Liste dieser Kennungsinformation zugeordneten individuellen Einwahlnummern hergestellten Verbindung übertragen wurde. Diese Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird, daß ein beliebiger Telefonnetzbenutzer, der mißbräuchlich die individuelle Kennungsinformation eines Teilnehmers an die Kommunikations­ vermittlungsstelle übermittelt, nicht fälschlicherweise vom Kommunikationssystem als Teilnehmer identifiziert wird. Hierzu müßte dem Telefonnetzbenutzer neben der individuellen Kennungsinformation des Teilnehmers zusätzlich auch dessen individuelle Einwahlnummer bekannt sein.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn jedem Teilnehmer, für welche die Benutzung des Internets vorgesehen ist, eine auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist, die zentrale Kommunikations­ vermittlungsstelle eine Zugangsgeräteauthetifizierungsvorrichtung aufweist, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten Informationsaustausch mit anderen Teilnehmern ermöglicht. Diese Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird, daß ein beliebiger Internetbenutzer, der mißbräuchlich die individuelle Kennungsinformation eines Teilnehmers an die zentrale Kommunikationsvermittlungsstelle übermittelt, nicht fälschlicherweise vom Kommunikationssystem als Teilnehmer identifiziert wird. Hierzu müßte der Internetbenutzer neben der mißbräuchlichen Übermittlung der individuellen Kennungsinformation auch noch das dem Teilnehmer zugeordnete Teilnehmerinternetzugangsgerät mißbräuchlich zum Informationsaustausch nutzen.
Zudem ist es erfindungsgemäß vorteilhaft, wenn die zentrale Kommunikations­ vermittlungsstelle einen Datenspeicher zum Abspeichern von von Teilnehmern empfangener Information aufweist. Das Vorhandensein eines Datenspeichers ermöglicht das Zurverfügungstellen von Informationen an einen größeren Kreis von Teilnehmern, denen damit Zeitpunkt und Umfang eines Zugriffs auf diese Informationen freigestellt ist. So können auf dem Datenspeicher z. B. Zusammenfassungen von Besprechungen oder Ergebnisse von bestimmten Arbeitsprojekten dokumentiert werden.
Zudem ist es erfindungsgemäß vorteilhaft, wenn jedem Teilnehmer, für welchen die Benutzung des Internets zum Informationsaustausch vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist, die zentrale Kommunikations­ vermittlungsstelle eine Zugangsgeräteauthentifizierungsvorrichtung, welche ein Teilnehmerinternetzugangsgerät als Absender von Informationen mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und eine Datenspeicherauslesevorrichtung aufweist, die Teilnehmern ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht. Diese Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird, daß auf dem Datenspeicher abgelegte Informationen nur über vordefinierte Internetzugangsgeräte ausgelesen werden können.
In besonders vorteilhafter Ausführungsform ist jedem Teilnehmer, für welchen die Benutzung des Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet, ist jedem dieser Teilnehmer je ein elektronischer Schlüssel zugeordnet, der von der zentralen Kommunikations­ vermittlungsstelle über das Internet an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, ist in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, dienen die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information, weist jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikationsvermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungs­ vorrichtung auf, durch die Information schlüsselabhängig welchselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und wandelt bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungsvorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand um und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück um. Diese Eigenschaft erhöht die Datensicherheit weiter, indem sichergestellt wird, daß der Informationsgehalt, der zwischen den Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, übermittelten Informationen nicht in den Besitz von nicht als Informationsempfänger vorgesehene Parteien gerät und die zum Einbeziehen neuer Teilnehmer ins Kommunikationssystem erforderliche Vorbereitungszeit möglichst gering gehalten wird.
Erfindungsgemäß kann für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus, in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeitkommunikationsmodus, in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen sein, und die zentrale Kommunikationsvermittlungsstelle eine Erkennungsfähigkeit für mindestens ein Ereignis aufweisen, bei dessen Auftreten sie automatisch selektiv einen der Kommunikationsmoden aktiviert. Durch diese Möglichkeit Informationen sowohl in einem nachrichtengestützten als auch einem echtzeitgestützen Kommunikationsmodus auszutauschen und durch die Fähigkeit des Systems diese Kommunikationsmoden automatisch bei Auftreten eines vordefinierten Ereignisses aufzurufen, wird die Brauchbarkeit und Flexibilität des Kommunikationssystems weiter erhöht.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn auf den Übertragungsnetzen zwei unterschiedliche Informationsarten ausgetauscht werden, deren eine als Statusinformation zum Anzeigen des Betriebsstandes des Kommunikations­ systems und deren andere als Nutzinformation dient, und die zentrale Kommunikations­ vermittlungsstelle eine Einrichtung zum Erkennen der Statusinformation aufweist, die ansprechend auf die erkannte Statusinformation eine den Status darstellende, den Teilnehmern anzeigbare Information weiterleitet. Indem sowohl Teilnehmern, die über das Internet, als auch Teilnehmern, die über ein verbindungsgestütztes Übertragungsnetz mit der zentralen Kommunikationsvermittlungsstelle in Verbindung stehen, Statusinformationen über den Betriebszustand des Kommunikationssystems vermittelt werden, werden Teilnehmern einer Konferenz eine hohe Flexibilität bzgl. der Wahl ihres Konferenzzugangsgerätes gegeben, wobei gleichzeitig ein optimaler Überblick über den Konferenzstatus und die Aktivität der Konferenzteilnehmer gewährleistet wird.
Das Kommunikationssystem integriert damit konsequent Kommunikationsdienste der Telefon- und Datennetze, was auch multimediale Konferenzen ermöglicht. Damit verbindet das Kommunikationssystem die Welt der Sprache, deren Signale vom Menschen per Audio wahrgenommen werden, mit der auf digitale Signale gestützten Welt des Internets, deren Signale vom Menschen hauptsächlich visuell wahrgenommen werden. Als Ausnahme können im Internet auch zusätzlich Audionachrichten über die Lautsprecher der angeschlossenen Geräte (Computer) übermittelt werden. Steuermeldungen, Aktivitäten und Statusangaben der Konferenzteilnehmer einer Welt werden in das Format der anderen Welt transformiert und dort den Teilnehmern bekanntgegeben. Hiermit wird eine größtmögliche Transparenz aller Aktivitäten der Teilnehmer einer Konferenz und deren Verlaufes erreicht. Der Status und die Aktivitäten der Teilnehmer der Konferenz können für die anderen Teilnehmer im Internet visualisiert werden, während Teilnehmer im Telefonnetz durch Einblendungen von Sprachmeldungen während der Konferenz darüber informiert werden können.
Weiterhin hat es sich als erfindungsgemäß bevorzugt erwiesen, wenn die Liste Art und Umfang der jeweiligen Information, welche durch den jeweiligen Teilnehmer empfangbar und welche durch ihn an andere Teilnehmer übermittelbar ist, definierende Informations­ berechtigungsinformation und die zentrale Kommunikationsvermittlungsstelle eine Beschränkungsvorrichtung aufweist, welche selektiv die Möglichkeit der Teilnehmer zum Informationsaustausch gemäß der Informationsberechtigungsinformation einschränkt, indem sie entsprechende Information vor der Weiterleitung an die Teilnehmer ausfiltert. Dies eröffnet die Möglichkeit, die Aktionsfähigkeit eines Teilnehmers in einer Konferenz, bzw. die ihm mitgeteilten Informationen einzuschränken oder auch vollständig zu unterbinden. So kann z. B. ein Teilnehmer aus einer Konferenz entfernt werden, er kann auf ledigliches Zuhören eingeschränkt werden oder ihm wird weder "Hören noch Sprechen" erlaubt, während er aber an einer gleichzeitig stattfindenden Datenkonferenz teilhaben kann. Durch die obige Beschränkungsmöglichkeit lassen sich Teilnehmer unterschiedlicher Informationsbedürfnisse und Informationserlaubnisse in eine Konferenz einbinden, z. B. kann ein Vertreter eines Zulieferers an einer Konferenz eines Kunden teilnehmen, ohne dabei in dieser Konferenz gezeigte kundenvertrauliche Informationen zu erfahren.
In besonders vorteilhafter Ausführungsform sind auf der Liste Teilnehmer mit Konferenzmanagementberechtigung verzeichnet und die zentrale Kommunikations­ vermittlungsstelle weist eine Autorisierungsvorrichtung zum Erkennen von Teilnehmern mit Konferenzmanagementberechtigung mittels Identifikation und anschließendem Auffinden des entsprechenden Teilnehmers auf der Liste, sowie eine Berechtigungs­ abänderungsvorrichtung auf, mittels welcher Teilnehmer mit Konferenzmanagement­ berechtigung durch Übermitteln von Steuersignalen die Informationsberechtigungs­ information der Teilnehmer abändern können. Dies gibt einem Konferenzmoderator die Möglichkeit flexibel auf Themenwechsel zu reagieren. So kann dieser z. B. auch einen neuen Teilnehmer in eine laufende Konferenz mit einbinden.
Nachstehend wird die Erfindung unter Bezugnahme auf die Zeichnung, auf die hinsichtlich aller erfindungswesentlichen Einzelheiten ausdrücklich verwiesen wird, erläutert. In der Zeichnung zeigt:
Fig. 1 und Fig. 2 die erfindungsgemäße Architektur des Kommunikationssystems,
Fig. 3 das erfindungsgemäße Verfahren zum Versehen von über das Internet übermittelter Information mit einer elektronischen Signatur mittels des im Stand der Technik bekannten Rivest-Shamir-Adlemen-Verfahrens, und
Fig. 4 die erfindungsgemäße Verschlüsselung von über das Internet übermittelter Information mittels des im Stand der Technik bekannten Diffie-Hellman-Verfahrens.
Zunächst wird die technische Architektur des Kommunikationssystems anhand von Fig. 1 und Fig. 2 beschrieben. Der Zugang zur zentralen Kommunikationsvermittlungsstelle 1 erfolgt über ein öffentliches Telefonnetz 2 oder das Internet 3. Dabei wird berücksichtigt, daß der Internetanschluß genügend Bandbreite zur Verfügung stellt, um einen maximalen gleichzeitigen Betrieb von Benutzern zu gewährleisten.
Als Teilnehmer des Kommunikationssystems sind sowohl Telefonnetzteilnehmer 4, die Informationen über öffentliche Telefonnetze 2 mittels Telefonnetzzugangsgeräten 11, wie Festnetztelefonen, Mobiltelefonen oder Faxgeräten mit der zentralen Kommunikations­ vermittlungsstelle 1 austauschen können, als auch Internetteilnehmer 5 vorgesehen. Das Kommunikationssystem ermöglicht nun den Informationsaustausch zwischen einzelnen Teilnehmern beider Übertragungsnetze über die zentrale Kommunikations­ vermittlungsstelle 1. Die Internetteilnehmer sind jeweils mittels eines Internet­ zugangsgerätes 6, wie eines Standardcomputers oder Personal Digital Assistants (PDA) mit einem darauf installierten sogenannten Browsers, mit dem Internet 3 verbunden.
Die zentrale Kommunikationsvermittlungsstelle 1 enthält eine Speichervorrichtung, welche eine Liste 7 von zum Informationsaustausch mit der zentralen Kommunikationsvermittlungsstelle 1 berechtigten Teilnehmern enthält. Weiterhin ist in der Liste 7 für jeden darin geführten Teilnehmer vermerkt, über welches Übertragungsnetz dieser Teilnehmer zum Informationsaustausch mit der zentralen Kommunikations­ vermittlungsstelle 1 berechtigt ist. Das heißt, der Teilnehmer ist entweder als Telefonnetzteilnehmer 4, als Internetteilnehmer 5 oder sowohl als Telefonnetzteilnehmer 4 als auch als Internetteilnehmer 5 gekennzeichnet. Die Liste 7 wird von einem Internetteilnehmer mit Konferenzmanagementberechtigung erstellt und kann von diesem jederzeit modifiziert werden. Nach Definition der Liste 7 ordnet ein in der zentralen Kommunikationsvermittlungsstelle 1 enthaltener Zugangsberechtigungsmanager jedem Teilnehmer eine individuelle Kennungsinformation zur Identifikation des Teilnehmers gegenüber der zentralen Kommunikationsvermittlungsstelle 1 zu, welche Kennungsinformation in der Liste 7 verzeichnet wird. Dies geschieht, indem jedem Telefonnetzteilnehmer 4 ein persönlicher PIN-Code (Persönliche Identifikationsnummer) und jedem Internetteilnehmer 5 ein Benutzername mit einem dazugehörigen Kennwort zugeteilt wird. Außerdem erhält jeder Telefonnetzteilnehmer 4 eine individuelle Einwahlnummer (personalisierte 0-800-Einwahlnummer) und jeder Internetteilnehmer 5 einen elektronischen Schlüssel. Jeder dieser elektronischen Schlüssel besteht aus einem Paar von mathematisch in Beziehung stehender elektronischer Schlüsselelemente, nämlich einerseits einem privaten Schlüssel (private key), den der jeweilige Internetteilnehmer geheimhält und andererseits einem öffentlichen Schlüssel (public key), der nach außen gegeben, d. h. anderen Parteien zugänglich gemacht werden kann. Die mathematische Beziehung zwischen privaten und öffentlichen Schlüsseln jedes Internetteilnehmers 5 ergibt sich aus den nachstehend beschriebenen Anwendungen zum Erstellen von elektronischen Signaturen und zur Verschlüsselung von Informationen.
Als nächstes versendet die zentrale Kommunikationsvermittlungsstelle 1 Benutzername mit Kennwort und den elektronischen Schlüssel (privater und öffentlicher Schlüssel) des jeweiligen Internetteilnehmers 5 per Email an das dem jeweiligen Internetteilnehmer 5 zugeordnete Teilnehmerinternetzugangsgerät 6. Benutzername mit Kennwort wird daraufhin vom Internetteilnehmer 5 an geheimer Stelle vermerkt. Der weiterhin in der Email enthaltene Schlüssel wird dann auf einer Schlüsselspeicher­ vorrichtung des Teilnehmerinternetzugangsgerätes 6 abgespeichert. Die persönlichen PIN- Codes, sowie die individuellen Einwahlnummern werden den Telefonnetzteilnehmern 4 entweder ebenfalls per Email, per SMS-Nachricht (Short Message Service), als audielle Ansage über das Telefon oder auf dem Postwege mitgeteilt. Um nun mit der zentralen Kommunikationsvermittlungsstelle 1 Informationen auszutauschen, wählt sich ein Telefonnetzteilnehmer 4 über die ihm zugewiesene individuelle Einwahlnummer bei der zentralen Kommunikationsvermittlungsstelle 1 ein und übermittelt dieser seinen persönlichen PIN-Code. Eine in der zentralen Kommunikationsvermittlungsstelle 1 enthaltene Teilnehmerauthentifizierungsvorrichtung 8 verifiziert, daß der übermittelte PIN- Code in der Liste 7 enthalten ist und daß die vom Teilnehmer benutzte Einwahlnummer in der Liste 7 auch dem Teilnehmer, dem dieser PIN-Code zugeordnet ist, zugeordnet ist. Nach erfolgreicher Verifikation gilt der Teilnehmer als authentifiziert, was bedeutet, daß die Teilnehmerauthentifizierungsvorrichtung 8 dem Teilnehmer Informationsaustausch mit anderen authentifizierten Teilnehmern ermöglicht. Ein Internetteilnehmer 5 wählt sich, um mit der zentralen Kommunikationsvermittlungsstelle 1 Informationen auszutauschen, mittels seines Teilnehmerinternetzugangsgerätes 6 in die Internetadresse (Webpage) der zentralen Kommunikationsvermittlungsstelle 1 ein und gibt dort den ihm zugeteilten Benutzernamen und das entsprechende Kennwortes ein. Daraufhin verifiziert die Teilnehmerauthentifizierungsvorrichtung 8, daß der eingegebene Benutzername auf der Liste 7 dem ebenfalls eingegebenen Kennwortes zugeordnet ist. Nach erfolgreicher Vertifikation gilt der Teilnehmer als authentifiziert, was bedeutet, daß die Teilnehmerauthentifizierungsvorrichtung 8 ihm Informationsaustausch mit anderen authentifizierten Teilnehmern ermöglicht.
Um sicherzustellen, daß eine von einem Internetteilnehmer 5 empfangene Information auch von dessen Teilnehmerinternetzugangsgerät 6 stammt, überprüft die zentrale Kommunikationsvermittlungsstelle 1 eine mit der Information mitgeschickte sogenannte elektronische Signatur 16 des Teilnehmerinternetzugangsgerätes 6. Vorzugsweise verschickt die zentrale Kommunikationsvermittlungsstelle 1 erst Information an einen Internetteilnehmer 5, wenn es bereits eine mit einer elektronischen Signatur 16 versehene Nachricht von dem entsprechenden Internetteilnehmer 5 empfangen hat. Damit stellt die zentrale Kommunikationsvermittlungsstelle 1 sicher, daß der Internetteilnehmer 5 auch das ihm zugehörige Teilnehmerinternetzugangsgerät 6 zum Informationsaustausch benutzt. Das Versenden von Information mit elektronischer Signatur 16 geschieht beispielsweise mittels des aus dem Stand der Technik bekannten und nachstehend beschriebenen Rivest- Shamir-Adlemen-Verfahrens.
Das Rivest-Shamir-Adlemen-Verfahren ist schematisch in Fig. 3 dargestellt und funktioniert wie folgt. Zur Übermittlung einer Informationseinheit 12 von einem Absender, im vorliegenden Fall vom Teilnehmerinternetzugangsgerät 6 eines entsprechenden Internetteilnehmers 5, an einen Empfänger, im vorliegenden Fall an die zentrale Kommunikationsvermittlungsstelle 1, reduziert im ersten Schritt eine Verarbeitungsfunktion 13 des Absenders die Informationseinheit 12 auf eine komprimierte Informationseinheit 14 von reduzierter Größe. Im zweiten Schritt verschlüsselt der Absender diese komprimierte Informationseinheit 14 mittels des ihm zugeordneten privaten Schlüssels 15, was eine unverwechselbare elektronische Signatur 16 des Absenders, im vorliegenden Fall des absendenden Teilnehmerinternetzugangsgerätes 6, ergibt. Im nächsten Schritt wird diese elektronische Signatur 16 an die zu übermittelnde Informationseinheit 12 angehängt und an den Empfänger versandt. Hierauf verifiziert dieser den Absender der empfangenen Information, indem er die Informationseinheit 12 mit Hilfe der gleichen, vom Absender ebenfalls genutzten Verarbeitungsfunktion 13 reduziert und damit die komprimierte Informationseinheit 14 erzeugt, daraufhin mittels des öffentlichen Schlüssels 17 des Absenders die elektronische Signatur 16 entschlüsselt und die daraus resultierende neue komprimierte Information 18 mit der zuvor generierten komprimierten Information 14 vergleicht. Bei Übereinstimmung der beiden komprimierten Informationen ist sichergestellt, daß der Absender den privaten Schlüssel 15 besessen hat, der mit dem zur Entschlüsselung der elektronischen Signatur 16 benutzten öffentlichen Schlüssel 17 ein Paar bildet, womit die Identität des Absenders, im vorliegenden Fall des absendenden Teilnehmerinternetzugangsgerätes 6, verifiziert ist. Somit überprüft also die zentrale Kommunikationsvermittlungsstelle 1, ob die von einem Internetteilnehmer 5 empfangene Information mittels dessen Teilnehmerinternetzugangsgerätes 6 versandt wurde, indem sie die mittels des privaten Schlüssels des Internetteilnehmers erstellte elektronische Signatur 16 mit Hilfe dessen öffentlichen Schlüssels nach obigem Verfahren identifiziert.
Weiterhin werden die zwischen der zentralen Kommunikationsvermittlungsstelle 1 und einem Internetteilnehmer 5 ausgetauschten Informationen verschlüsselt. Dazu teilt der Zugangsberechtigungsmanager auch der zentralen Kommunikationsvermittlungsstelle 1 einen einen privaten Schlüssel und einen öffentlichen Schlüssel enthaltenden elektronischen Schlüssel zu. Die zwischen dem Teilnehmerinternetzugangsgerät 6 des Internetteilnehmers 5 und der zentralen Kommunikationsvermittlungsstelle 1 ausgetauschten Informationen werden nun von einer Verschlüsselungszustands­ umwandlungsvorrichtung des Informationsabsenders, beispielsweise mittels des aus dem Stand der Technik bekannten Diffie-Hellman-Verschlüsselungsverfahrens, welches im folgenden erklärt wird, verschlüsselt. Dadurch wird verhindert, daß eine unberechtigte Partei, wie etwa ein Internet-Hacker in den Besitz der Information gelangt. Nach erfolgter Informationsübertragung entschlüsselt der Empfänger die Information mittels dessen Verschlüsselungszustandsumwandlungsvorrichtung entsprechend.
Im Diffie-Hellman-Verschlüsselungsverfahren erzeugt, wie in Fig. 4 schematisch dargestellt, bei einer Informationsübertragung zwischen einer Partei A und einer Partei B die Kombination aus privatem Schlüssel 18 der Partei A und öffentlichem Schlüssel 19 der Partei B das gleiche Ergebnis wie die Kombination aus privatem Schlüssel 20 der Partei B und öffentlichem Schlüssel 21 der Partei A. Diese Schlüsselkombinationen werden als der gemeinsame geheime Schlüssel 22 der beiden Parteien bezeichnet. Da die beiden Parteien, die einzigen sind, die diesen geheimen Schlüssel 22 erzeugen können, wozu sie ihre öffentliche Schlüssel untereinander austauschen, kann ein zweiseitiges Vertrauensverhältnis geschaffen werden, dadurch gekennzeichnet, daß keine andere Partei den geheimen Schlüssel 22 kennt oder erzeugen kann. Ein von einer der Parteien A oder B an die jeweils andere Partei zu übermittelnde Informationseinheit 11 wird also vor Übertragung mittels des geheimen Schlüssels 22 in die verschlüsselte Informationseinheit 23 umgewandelt. Die empfangende Partei verwandelt diese dann wieder mittels des ihr ebenfalls zur Verfügung stehenden geheimen Schlüssels 22 in die ursprüngliche Informationseinheit 11 zurück.
Alle Informationen, die von Teilnehmern des Kommunikationssystems an die zentrale Kommunikationsvermittlungsstelle 1 übermittelt werden, können in einem sich in dieser befindenden Datenspeicher 9 abgespeichert werden. Darunter fallen z. B. Zusammenfassungen von Besprechungen, Berichte über Arbeitsfortschritte oder Mitschnitte von Telefongesprächen. Zugang auf diese im Datenspeicher 9 abgelegten Informationen haben nur Internetteilnehmer 5, die über ihre Teilnehmerinternet­ zugangsgeräte 6 auf die Daten zugreifen. Ein Internetteilnehmer 5, der z. B. über einen Computer in einem Internetcafe mit der zentralen Kommunikationsvermittlungsstelle 1 Verbindung aufnimmt, kann zwar unter Umständen Informationen mit anderen Teilnehmern austauschen, hat aber keinen Zugriff auf im Datenspeicher 9 abgelegte Informationen.

Claims (10)

1. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern, die über eine zentrale Kommunikationsvermittlungsstelle (1) miteinander koppelbar sind, dadurch gekennzeichnet,
daß das Kommunikationssystem zwei unterschiedliche Übertragungsnetze aufweist, von denen das eine durch ein verbindungsgestütztes Übertragungsnetz (2), insbesondere ein Telefonnetz, und das andere durch das Internet (3) gebildet ist,
daß jedem Teilnehmer eine individuelle Kennungsinformation zugeordnet ist, die den Teilnehmer identifiziert,
daß in der zentralen Kommunikationsvermittlungsstelle eine Liste (7) der individuellen Kennungsinformationen aller Teilnehmer gespeichert ist, und
daß die zentrale Kommunikationsvermittlungsstelle eine Teilnehmerauthentifizierungs­ vorrichtung (8) aufweist, welche ansprechend auf von Teilnehmern veranlaßte Übertragungen ihrer individuellen Kennungsinformationen auf den entsprechenden Übertragungsnetzen einen Informationsaustausch nur zwischen solchen Teilnehmern zuläßt, deren jeweilige übertragene individuelle Kennungsinformation mit einer der in der Liste gespeicherten individuellen Kennungsinformationen übereinstimmt.
2. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 1, wobei
im verbindungsgestützten Übertragungsnetz eine Anzahl von Kanälen zur Verbindungsaufnahme mit der zentralen Kommunikationsvermittlungsstelle vorgesehen ist, deren jedem eine individuelle Einwahlnummer zugeordnet ist,
jedem verbindungsgestützten Teilnehmer, für welchen die Benutzung eines verbindungsgestützten Übertragungsnetzes vorgesehen ist, eine der individuellen Einwahlnummern zur Verbindungsaufnahme mit der zentralen Kommunikations­ vermittlungsstelle zugeordnet ist, welche Einwahlnummer in Zuordnung zur entsprechenden individuellen Kennungsinformation des Teilnehmers auf der Liste verzeichnet ist, und
die Teilnehmerauthentifizierungssvorrichtung als Teilnehmer, zwischen denen sie einen Informationsaustausch zuläßt, nur solche verbindungsgestützte Teilnehmer erlaubt, deren jeweilige Kennungsinformation über die mittels der in der Liste dieser Kennungsinformation zugeordneten individuellen Einwahlnummer hergestellten Verbindung übertragen wurde.
3. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 1 oder 2, wobei
jedem Teilnehmer, für welchen die Benutzung des Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät (6) zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur (15) versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs­ vorrichtung aufweist, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und Teilnehmern, für welche die Benutzung des Internets vorgesehen ist, ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten Informationsaustausch mit anderen Teilnehmern ermöglicht.
4. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei die zentrale Kommunikationsvermittlungsstelle einen Datenspeicher (9) zum Abspeichern von von Teilnehmern empfangener Information aufweist.
5. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 4, wobei
jedem Teilnehmer, für welchen die Benutzung des Internets zum Informationsaustausch vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, mittels welchem der Teilnehmer die an die zentrale Kommunikationsvermittlungsstelle übertragene Information mit einer individuellen elektronischen Signatur versieht, durch welche das Teilnehmerinternetzugangsgerät als Absender der Information für die zentrale Kommunikationsvermittlungsstelle identifizierbar ist,
die zentrale Kommunikationsvermittlungsstelle eine Zugangsgeräteauthentifizierungs­ vorrichtung, welche ein Teilnehmerinternetzugangsgerät als Absender von Information mittels der darin enthaltenen individuellen elektronischen Signatur erkennt und den Teilnehmer, welchem dieses zugeordnet ist, identifiziert, und eine Datenspeicherauslesevorrichtung aufweist, die Teilnehmern ausschließlich mittels der als ihnen zugeordnet erkannten Teilnehmerinternetzugangsgeräten das Auslesen der auf dem Datenspeicher abgelegten Information ermöglicht.
6. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei
jedem Teilnehmer, für welchen die Benutzung Internets vorgesehen ist, ein auf der Liste verzeichnetes Teilnehmerinternetzugangsgerät zugeordnet ist, jedem dieser Teilnehmer je ein elektronischer Schlüssel (14, 16) zugeordnet ist, der von der zentralen Kommunikationsvermittlungsstelle über das Internet an das Teilnehmerinternetzugangsgerät des betreffenden Teilnehmers übermittelt und dort abgespeichert wird, in der zentralen Kommunikationsvermittlungsstelle ein auf die Schlüssel der Teilnehmer abgestimmter elektronischer Schlüssel abgespeichert ist, durch den jeder Teilnehmer mit der zentralen Kommunikationsvermittlungsstelle je ein Übertragungspaar bildet, die elektronischen Schlüssel der Mitglieder eines Übertragungspaares jeweils zur Entschlüsselung von von diesen Mitgliedern mittels deren elektronischen Schlüssels verschlüsselter Information dienen,
jedes Teilnehmerinternetzugangsgerät und die zentrale Kommunikations­ vermittlungsstelle jeweils eine Verschlüsselungszustandsumwandlungsvorrichtung aufweist, durch die Information schlüsselabhängig wechselseitig zwischen verschlüsseltem und unverschlüsseltem Zustand umwandelbar ist, und bei einer Informationsübertragung zwischen den beiden Mitgliedern eines Übertragungspaares über das Internet die Verschlüsselungszustandsumwandlungs­ vorrichtung des absendenden Mitgliedes mittels des ihm zugeordneten elektronischen Schlüssels die Information in einen verschlüsselten Zustand umwandelt und die Verschlüsselungszustandsumwandlungsvorrichtung des empfangenden Mitgliedes mittels des diesem zugeordneten elektronischen Schlüssels die Information in den ursprünglichen unverschlüsselten Zustand zurück umwandelt.
7. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei für den Informationsaustausch ein nachrichtengestützter Kommunikationsmodus, in dem der Informationsaustausch durch Übermitteln von Information an mindestens einen empfangenden Teilnehmer im Stapelbetrieb erfolgt, und ein Echtzeit­ kommunikationsmodus, in dem der Informationsaustausch durch simultane Kommunikation zwischen Teilnehmern erfolgt, vorgesehen ist, und die zentrale Kommunikationsvermittlungsstelle eine Erkennungsfähigkeit für mindestens ein Ereignis aufweist, bei dessen Auftreten sie automatisch selektiv einen der Kommunikationsmoden aktiviert.
8. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei auf den Übertragungsnetzen zwei unterschiedliche Informationsarten ausgetauscht werden, deren eine als Statusinformation zum Anzeigen des Betriebszustandes des Kommunikationssystems und deren andere als Nutzinformation dient, und die zentrale Kommunikationsvermittlungsstelle eine Einrichtung zum Erkennen der Statusinformation aufweist, die ansprechend auf die erkannte Statusinformation eine den Status darstellende, den Teilnehmern anzeigbare Information weiterleitet.
9. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach einem der vorausgehenden Ansprüche, wobei die Liste Art und Umfang der jeweiligen Information, welche durch den jeweiligen Teilnehmer empfangbar und welche durch ihn an andere Teilnehmer übermittelbar ist, definierende Informationsberechtigungsinformation und die zentrale Kommunikations­ vermittlungsstelle eine Beschränkungsvorrichtung aufweist, welche selektiv die Möglichkeit der Teilnehmer zum Informationsaustausch gemäß der Informations­ berechtigungsinformation einschränkt, indem sie entsprechende Information vor der Weiterleitung an die Teilnehmer ausfiltert.
10. Kommunikationssystem für einen Informationsaustausch zwischen mindestens zwei Teilnehmern nach Anspruch 9, wobei auf der Liste Teilnehmer mit Konferenzmanagementberechtigung verzeichnet sind und die zentrale Kommunikationsvermittlungsstelle eine Autorisierungsvorrichtung zum Erkennen von Teilnehmern mit Konferenzmanagementberechtigung mittels Identifikation und anschließendem Auffinden des entsprechenden Teilnehmers auf der Liste, sowie eine Berechtigungsabänderungsvorrichtung aufweist, mittels welcher Teilnehmer mit Konferenzmanagementberechtigung durch Übermitteln von Steuersignalen die Informationsberechtigungsinformation der Teilnehmer abändern können.
DE2001111036 2001-03-07 2001-03-07 Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet Withdrawn DE10111036A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001111036 DE10111036A1 (de) 2001-03-07 2001-03-07 Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001111036 DE10111036A1 (de) 2001-03-07 2001-03-07 Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet

Publications (1)

Publication Number Publication Date
DE10111036A1 true DE10111036A1 (de) 2002-09-12

Family

ID=7676654

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001111036 Withdrawn DE10111036A1 (de) 2001-03-07 2001-03-07 Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet

Country Status (1)

Country Link
DE (1) DE10111036A1 (de)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0691780A2 (de) * 1994-07-08 1996-01-10 AT&T Corp. Multimedien-Konferenzsystem
EP0717546A2 (de) * 1994-12-16 1996-06-19 AT&T Corp. Multimediabenutzerschnittstelle zum Zugriff auf eine Netzwerk-basierte Mehrpunktkonferenz
DE19809824A1 (de) * 1997-03-12 1998-09-17 Mannesmann Ag Verfahren zum Betreiben von virtuellen privaten Netzen auf einem gemeinsamen Datenpaketvermittlungsnetz und Vorrichtung zum Durchführen des Verfahrens
WO1998057485A2 (en) * 1997-06-11 1998-12-17 Telefonaktiebolaget Lm Ericsson Method for establishing multipoint conferences
DE19734515A1 (de) * 1997-08-08 1999-02-11 Siemens Ag Verfahren zur Einrichtung und/oder Bearbeitung eines Dienstes eines intelligenten Netzes
DE19741217A1 (de) * 1997-09-18 1999-03-25 Siemens Ag Telekommunikationseinrichtung umfassend eine Datenbasis mit personenspezifischen Daten
WO1999028979A2 (en) * 1997-12-02 1999-06-10 Alcatel Usa Sourcing, L.P. Digital phone system
WO1999029083A1 (en) * 1997-12-02 1999-06-10 Alcatel Usa Sourcing, L.P. Method and apparatus for dynamic domain names
US5949975A (en) * 1997-03-12 1999-09-07 Microsoft Corp. Method and system for negotiating capabilities when sharing an application program with multiple computer systems
DE19810869A1 (de) * 1998-03-13 1999-09-16 Cit Alcatel Verfahren zur Verwaltung von Telekommunikationsdienst-Daten eines Teilnehmers sowie Server und Vermittlungsstelle hierzu
DE19833969A1 (de) * 1998-07-28 2000-02-03 Siemens Ag Verfahren zum Aufbau einer Kommunikationsverbindung
US6032188A (en) * 1997-03-12 2000-02-29 Microsoft Corporation Method and system for controlling data flow
US6157401A (en) * 1998-07-17 2000-12-05 Ezenia! Inc. End-point-initiated multipoint videoconferencing

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0691780A2 (de) * 1994-07-08 1996-01-10 AT&T Corp. Multimedien-Konferenzsystem
EP0717546A2 (de) * 1994-12-16 1996-06-19 AT&T Corp. Multimediabenutzerschnittstelle zum Zugriff auf eine Netzwerk-basierte Mehrpunktkonferenz
US5949975A (en) * 1997-03-12 1999-09-07 Microsoft Corp. Method and system for negotiating capabilities when sharing an application program with multiple computer systems
DE19809824A1 (de) * 1997-03-12 1998-09-17 Mannesmann Ag Verfahren zum Betreiben von virtuellen privaten Netzen auf einem gemeinsamen Datenpaketvermittlungsnetz und Vorrichtung zum Durchführen des Verfahrens
US6032188A (en) * 1997-03-12 2000-02-29 Microsoft Corporation Method and system for controlling data flow
WO1998057485A2 (en) * 1997-06-11 1998-12-17 Telefonaktiebolaget Lm Ericsson Method for establishing multipoint conferences
DE19734515A1 (de) * 1997-08-08 1999-02-11 Siemens Ag Verfahren zur Einrichtung und/oder Bearbeitung eines Dienstes eines intelligenten Netzes
DE19741217A1 (de) * 1997-09-18 1999-03-25 Siemens Ag Telekommunikationseinrichtung umfassend eine Datenbasis mit personenspezifischen Daten
WO1999028979A2 (en) * 1997-12-02 1999-06-10 Alcatel Usa Sourcing, L.P. Digital phone system
WO1999029083A1 (en) * 1997-12-02 1999-06-10 Alcatel Usa Sourcing, L.P. Method and apparatus for dynamic domain names
DE19810869A1 (de) * 1998-03-13 1999-09-16 Cit Alcatel Verfahren zur Verwaltung von Telekommunikationsdienst-Daten eines Teilnehmers sowie Server und Vermittlungsstelle hierzu
US6157401A (en) * 1998-07-17 2000-12-05 Ezenia! Inc. End-point-initiated multipoint videoconferencing
DE19833969A1 (de) * 1998-07-28 2000-02-03 Siemens Ag Verfahren zum Aufbau einer Kommunikationsverbindung

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
AXHAUSEN,Hartmut: Telefonieren über Inter- und Intranet. In: Funkschau 26/99, S.20-26 *
CLARKE,Anne M., et.al.: Is It A Telephone Or Is It A Computer. In: IEE Colloquium on Integrating Telecommunications and Information Technology on the Desktop, 1994, S.3/1 - 3/3 *
DASE,Mary Ann, et.al.: A Proposed Research Framework For Distributed Group Support Systems. In: 28th Hawaii Int. Conf. on System Sciences, 3-6, Jan. 95, Proceedings, Vol.4, 1995, S.42-51 *
Hicom 300 E. Comm.Server V2.0, Datenblatt 06/99, Siemens, 1999 *
JAKOBI,Jörg: Auf leisen Sohlen. IP drängt in die TK-Anlagen-Welt. In: NET 8-9/99, S.30-34 *
LEU,Matthias: Sichere Kommunikation über unsichereNetze. In: Funkschau 21/98, S.50-52 *
TROSSEN,Dirk, et.al.: Improved Resource Managementfor the ITU T.122 Standard. In: 3rd Int. Workshop on Systems Management, 22-24, April 98, Proceedings, 1998, S.48-56 *

Similar Documents

Publication Publication Date Title
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69906333T2 (de) System und verfahren zur durchführung einer auktion über ein kommunikationsnetzwerk
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE3919734C1 (de)
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP2018015A1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
EP2204039B1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
WO2002037745A1 (de) Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens
DE102005004612A1 (de) Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
DE10111036A1 (de) Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet
DE19648824A1 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102005003208A1 (de) Authentisierung eines Benutzers
EP1860595A2 (de) Chipkarte mit wenigstens zwei Identitäten
DE102007017951A1 (de) Netzbasierter Mitschnitt von Telefongesprächen und sonstigen Formen der Telekommunikation
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
EP1152566B1 (de) Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
DE10108408A1 (de) Kommunikationssystem zum Austausch von verschlüsselter Information in nachrichtengestütztem oder Echtzeitkommunikationsmodus
EP1300981B1 (de) Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
EP2768184A1 (de) Verschlüsselungsverfahren für e-mails

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination
8139 Disposal/non-payment of the annual fee