DE10358021B3 - Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern - Google Patents

Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern Download PDF

Info

Publication number
DE10358021B3
DE10358021B3 DE10358021A DE10358021A DE10358021B3 DE 10358021 B3 DE10358021 B3 DE 10358021B3 DE 10358021 A DE10358021 A DE 10358021A DE 10358021 A DE10358021 A DE 10358021A DE 10358021 B3 DE10358021 B3 DE 10358021B3
Authority
DE
Germany
Prior art keywords
end user
user unit
data
connection
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10358021A
Other languages
English (en)
Inventor
Pierre-Alain Cotte
Michael Greve
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Combots Product GmbH and Co KG
Original Assignee
Web DE AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Web DE AG filed Critical Web DE AG
Priority to DE10358021A priority Critical patent/DE10358021B3/de
Priority to EP04803573A priority patent/EP1769614A1/de
Priority to PCT/EP2004/013881 priority patent/WO2005057875A1/de
Application granted granted Critical
Publication of DE10358021B3 publication Critical patent/DE10358021B3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer, mit Bereitstellen eines ersten Datensatzes, der erste Adressdaten, die Daten einer einem ersten Benutzer zugeordneten, ersten Endbenutzereinheit angeben, und zweite Adressdaten umfasst, die eine dem Benutzer zugeordnete, zweite Endbenutzereinheit angeben, Bereitstellen eines zweiten Datensatzes, der dritte Adressdaten, die eine einem zweiten Benutzer zugeordnete, dritte Endbenutzereinheit angeben, und vierte Adressdaten umfasst, die eine dem zweiten Benutzer zugeordnete, vierte Endbenutzereinheit angeben, Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die dritten Adressdaten zu erhalten, Aufbauen einer ersten Kommunikationsverbindung unter Verwendung der zweiten Adressdaten und der dritten Adressdaten zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit, Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die vierten Adressdaten zu erhalten, Erzeugen von Verbindungsdaten, die die ersten Adressdaten umfassen, Übertragen der Verbindungsdaten von der ersten Endbenutzereinheit zu der vierten Endbenutzereinheit unter Verwendung der vierten Adressdaten und Aufbauen einer zweiten Kommunikationsverbindung unter Verwendung der ersten Adressdatten von der vierten Endbenutzereinheit zum Zugriff auf die durch die ersten Adressdaten angegebenen Daten der ersten Endbenutzereinheit.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer.
  • Hintergrund der Erfindung
  • Angesichts der zunehmenden Vernetzung im Gebiet der Kommunikationstechnologien sind Benutzer zunehmend daran interessiert, eigene Daten, Informationen etc. anderen Benutzern bereitzustellen.
  • Allerdings weisen bekannte Ansätze insbesondere dort Nachteile auf, wo es um den Aufbau von dafür erforderlichen Kommunikationsverbindungen geht.
  • Um einem Benutzer Zugang zu Daten eines anderen Benutzers zu ermöglichen, ist es aus dem Stand der Technik bekannt, den Bildschirminhalt eines Computers oder wenigstens Teile desselben zu einem anderen Computer zu übertragen. Auf diese Weise können die Benutzer der beiden Computer den gleichen Bild schirminhalt betrachten. Solche Verfahren werden im Allgemeinen als Desktop-Sharing bezeichnet.
  • Die daraus resultierenden Vorteile liegen auf der Hand. So können beispielsweise Personen, die miteinander telefonieren und über einen Schriftsatz diskutieren, den Schriftsatz auf ihren Monitoren betrachten und vorgenommene Änderungen erkennen.
  • Erlaubt ein erster Benutzer einem zweiten Benutzer, sich Bildschirminhalte eines Computers des ersten Benutzers anzusehen, hat bei einem bekannten Ansatz der zweite Benutzer eine optional zeitlich begrenzte Kennung in seinen Computer einzugeben. Ist eine Überprüfung der von dem zweiten Benutzer eingegebenen Kennung erfolgreich, wird dem zweiten Benutzer der aktuelle Bildschirminhalt des ersten Computers angezeigt. Dies ist für den zweiten Benutzer mit Aufwand verbunden und kann zu Fehlern bei der Eingabe der Kennung führen. Außerdem muss sich der zweite Benutzer diese eine Kennung merken; üblicherweise werden aber für verschiedene Vorgänge dieser Art unterschiedliche Kennungen verwendet, die man sich wiederum merken muss. Darüber hinaus ist es für unbefugte Dritte möglich, mit unlauteren Mitteln die Kennung zu ermitteln. Insbesondere, wenn die Kennung nicht zeitlich begrenzt oder relativ lange zeitlich gültig ist, ist es dann für unbefugte Dritte möglich, Bildschirmansichten des fremden Computers zu erhalten.
  • Gemäß einem weiteren bekannten Desktop-Sharing-Ansatz hat eine Person einen Internet-Browser zu verwenden, um sich Bildschirminhalte eines fremden Computers ansehen zu können. Die Person gibt eine Internet-Adresse in eine entsprechende Benutzerschnittstelle des Browsers ein, um zu einer bestimmten Webpage zu gelangen.
  • Dort wird die Person aufgefordert sich zu identifizieren, beispielsweise durch Eingabe der eigenen E-Mail-Adresse, seines Namen und dergleichen. Die eingegebenen Daten werden geprüft, um festzustellen, ob die Person auch die Person ist, der erlaubt ist, Bildschirminhalte des fremden Computers zu sehen. Ist dies der Fall, wird die Person zu einer Webpage weitergeleitet, die den freigegebenen, aktuellen Bildschirminhalt des fremden Computers wiedergibt.
  • Auch hier ist es aus den oben genannten Gründen möglich, dass unbefugte Dritte freigegebene Bildschirmeinheiten des fremden Computers sehen können. Des Weiteren ist es auch hier für die Person, die Bildschirminhalte des fremden Computers betrachten möchte, aufgrund der genannten Eingaben aufwändig, dies zu erreichen.
  • Diese Probleme bestehen auch bei bekannten Verfahren, die es unter Verwendung eines Computers ermöglichen, auf Daten eines anderen Computers zuzugreifen oder Softwareanwendungen eines anderen Computers zuzugreifen. Derartige Verfahren werden im Allgemeinen als File-Sharing-Verfahren bzw. Application-Sharing-Verfahren bezeichnet.
  • Eine weitere Schwierigkeit bei bekannten Ansätzen besteht darin, dass die Person, der Daten, Informationen etc. bereitgestellt werden sollen, darüber zu informieren ist, dass und/oder wann diese Möglichkeit besteht. Dabei ist es möglich, der betreffenden Person eine elektronische Nachricht (z.B. E-Mail, SMS) mit entsprechenden Angaben zu senden. Dies kann dazu führen, dass die betreffende Person die elektronische Nachricht zu einem Zeitpunkt zur Kenntnis nimmt, an dem die Daten, Informationen etc. nicht mehr bereitgestellt sind.
  • In der Druckschrift WO 99/55099 A1 ist ein Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer beschrieben.
  • Aufgabe der Erfindung
  • Aufgabe der vorliegenden Erfindung ist es, die beim Stand der Technik vorhandenen Probleme beim Aufbau von Kommunikationsverbindungen zu beseitigen, wie sie insbesondere im Zusammenhang mit Desktop-Sharing-Verfahren, File-Sharing-Verfahren und Application-Sharing-Verfahren vorhanden sind.
  • Kurzbeschreibung der Erfindung
  • Zur Lösung dieser Aufgabe stellt die vorliegende Erfindung ein Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer bereit.
  • Das erfindungsgemäße Verfahren gemäß Anspruch 1 umfasst folgende Schritte:
    • – Bereitstellen eines ersten Datensatzes, der erste Adressdaten, die Daten einer einem ersten Benutzer zugeordneten, ersten Endbenutzereinheit angeben, und zweite Adressdaten umfasst, die eine dem ersten Benutzer zugeordnete, zweite Endbenutzereinheit angeben,
    • – Bereitstellen eines zweiten Datensatzes, der dritte Adressdaten, die eine einem zweiten Benutzer zugeordnete, dritte Endbenutzereinheit angeben, und vierte Adressdaten umfasst, die eine dem zweiten Benutzer zugeordnete, vierte Endbenutzereinheit angeben,
    • – Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die dritten Adressdaten zu erhalten,
    • – Aufbauen einer ersten Kommunikationsverbindung unter Verwendung der zweiten Adressdaten und der dritten Adressdaten zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit,
    • – Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die vierten Adressdaten zu erhalten,
    • – Erzeugen von Verbindungsdaten, die die ersten Adressdaten umfassen,
    • – Übertragen der Verbindungsdaten von der ersten Endbenutzereinheit zu der vierten Endbenutzereinheit unter Verwendung der vierten Adressdaten, und
    • – Aufbauen einer zweiten Kommunikationsverbindung unter Verwendung der ersten Adressdaten von der vierten Endbenutzerein heit zum Zugriff auf die durch die ersten Adressdaten angegebenen Daten der ersten Endbenutzereinheit.
  • Die erfindungsgemäße Vorgehensweise hat mehrere Vorteile. Hinsichtlich des zweiten Benutzers wird ein und derselbe, nämlich der zweite Datensatz verwendet. Der erste Benutzer muss daher im Gegensatz zum Stand der Technik nicht auf unterschiedliche Datensätze zugreifen. Möchte ein erster Benutzer zwei unterschiedliche Kommunikationsverbindungen mit einem zweiten Benutzer gemäß dem Stand der Technik aufbauen, muss der erste Benutzer auf einen ersten Datensatz für die erste Kommunikationsverbindung zu dem zweiten Benutzer zugreifen. Für die zweite Kommunikationsverbindung muss der erste Benutzer auf einen anderen Datensatz zugreifen, um die vorgesehene zweite Kommunikationsverbindung aufzubauen. Dabei kann es irrtümlicherweise dazu kommen, dass der erste Benutzer einen Datensatz wählt, der nicht zum Aufbau einer Kommunikationsverbindung zu dem zweiten Benutzer geeignet ist. Diese Fehlerquelle und daraus resultierende Sicherheitsprobleme werden durch das erfindungsgemäße Verfahren verhindert.
  • Ein weiterer Vorteil besteht darin, dass im Wesentlichen nur der erste Benutzer tätig werden muss, um die zweite Kommunikationsverbindung aufzubauen. Wenn beispielsweise der erste Benutzer dem zweiten Benutzer eine Ansicht von Bildschirminhalten der ersten Endbenutzereinheit bereitstellen möchte, ist es bei Verwendung der vorliegenden Erfindung der erste Benutzer, der die hierfür erforderlichen Maßnahmen ergreift. Der erste Benutzer gibt an, dass und welche Bildschirminhalte dem zweiten Benutzer zur Verfügung gestellt werden sollen.
  • Die Verbindungsdaten werden zu der vierten Endbenutzereinheit übertragen, d.h. der Endbenutzereinheit, mit der der zweite Benutzer die freigegebenen Bildschirminhalte ansehen kann. Unter Verwendung der Verbindungsdaten, wird die vom ersten Benutzer gewünschte Kommunikationsverbindung aufgebaut, d.h. bei diesem Beispiel eine Kommunikationsverbindung, die es dem zweiten Benutzer ermöglicht, die freigegebenen Bildschirminhalte anzusehen. Der zweite Benutzer braucht nicht, wie beim Stand der Technik, Daten in die vierte Endbenutzereinheit einzugeben, die zum Aufbau einer dafür erforderlichen Kommunikationsverbindung notwendig sind. Vielmehr erhält der zweite Benutzer über die Verbindungsdaten die ersten Adressdaten, die Daten der ersten Endbenutzereinheit angeben, die der erste Benutzer für einen Zugriff durch den zweiten Benutzer diesem bereitgestellt hat.
  • Eine Identifikation des zweiten Benutzers, beispielsweise unter Verwendung einer beim Stand der Technik üblichen Kennung, ist nicht erforderlich. Da die Verbindungsdaten nur dem zweiten Benutzer bereitgestellt werden, also Dritte keine Kenntnis der Verbindungsdaten haben, ist auch nur der zweite Benutzer unter Verwendung der vierten Endbenutzereinheit in der Lage, die zweite Kommunikationsverbindung zu bewirken.
  • Entsprechendes gilt bei Anwendung des erfindungsgemäßen Verfahrens im Zusammenhang mit File-Sharing-Verfahren und Application-Sharing-Verfahren.
  • Die ersten Adressdaten können eine IP-Adresse der ersten Endbenutzereinheit, die den Aufbau einer Kommunikationsverbindung zu der ersten Endbenutzereinheit ermöglicht, und weitere Adressinformationen umfassen, die angeben, wo die dem zweiten Benutzer bereitgestellten Daten der ersten Endbenutzereinheit bei der ersten Endbenutzereinheit gespeichert sind. Die weiteren Adressinformationen können beispielsweise ein lokales Speicherverzeichnis der ersten Endbenutzereinheit angeben. Diese Ausführungsform ist insbesondere dann bevorzugt, wenn die Daten der ersten Endbenutzereinheit so bereitgestellt werden, dass ein Zugriff seitens der vierten Endbenutzereinheit auf die erste Endbenutzereinheit vorgesehen ist.
  • Die ersten Adressdaten können auch eine Internet-Adresse einer der ersten Endbenutzereinheit zugeordneten Webpage und/oder Website umfassen. Diese Ausführungsform ist insbesondere dann bevorzugt, wenn die bereitgestellten Daten der ersten Endbenutzereinheit nicht unmittelbar von der ersten Endbenutzereinheit der vierten Endbenutzereinheit bereitgestellt werden, sondern von der ersten Endbenutzereinheit zu einem weiteren System, beispielsweise einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem übertragen und von diesem der vierten Endbenutzereinheit in eine Webpage oder eine Website integriert bereitgestellt werden.
  • Die zweiten Adressdaten umfassen vorzugsweise eine Telefonnummer der zweiten Endbenutzereinheit.
  • Vorzugsweise umfassen die dritten Adressdaten eine Telefonnummer der dritten Endbenutzereinheit. Die vierten Adressdaten umfassen vorzugsweise eine E-Mail-Adresse, die es ermöglich, dem zweiten Benutzer bzw. der vierten Endbenutzereinheit eine E-Mail zu senden.
  • Die Verwendung der Verbindungsdaten vermeidet es, dass der zweite Benutzer Daten in die vierte Endbenutzereinheit eingibt, wie z.B. eine Kennung, um die Voraussetzungen zum Aufbau der zweiten Kommunikationsverbindung zu schaffen. Dieser Aspekt des erfindungsgemäßen Verfahrens erhöht die Benutzerfreundlichkeit hinsichtlich des zweiten Benutzers. Des Weiteren ist es für unbefugte Dritte nicht mehr wie beim Stand der Technik möglich, unerlaubterweise die zweite Kommunikationsverbindung aufzubauen oder zu nutzen. Beim Stand der Technik ist es möglich, dass unbefugte Dritte beispielsweise eine in die vierte Endbenutzereinheit einzugebende Kennung auf unlautere Weise ermitteln und sich so in die Lage versetzen, über eine mit der zweiten Kommunikationsverbindung vergleichbare Kommunikationsverbindung auf die Daten der ersten Endbenutzereinheit zuzugreifen. Da, wie oben ausgeführt, die Verbindungsdaten eben nur dem zweiten Benutzer bereitgestellt werden und keine Kennung erforderlich ist, sind sämtliche Bemühungen Dritter in dieser Richtung wirkungslos.
  • Ein weiterer Sicherheitsaspekt des erfindungsgemäßen Verfahrens kann erreichet werden, wenn sich der zweite Benutzer zur Verwendung der vierten Endbenutzereinheit identifizieren muss. Dies kann beispielsweise der Fall sein, wenn die Übertragung der Verbindungsdaten zu der vierten Endbenutzereinheit mittels E-Mail erfolgt. In diesem Fall ist es üblich, dass der zweite Benutzer eine auf der vierten Endbenutzereinheit ausführbare Softwareanwendung für E-Mails ausführt, was im Allgemeinen die Eingabe eines Benutzernamens und eines Codewortes erfordert. Unbefugte Dritte, die nicht über den Benutzernamen und Codewort des zweiten Benutzers verfügen, können die per E-Mail übertragenen Verbindungsdaten nicht erhalten. Aus Sicht des zweiten Benutzers wird dieser Vorgang nicht als zusätzlicher, die Benutzerfreundlichkeit reduzierender Vorgang betrachtet, der im unmittelbaren Zusammenhang mit der Durchführung des erfindungsgemäßen Verfahrens steht. Vergleichbares gilt für die Übertragung der Verbindungsdaten per SMS an einen als vierte Endbenutzereinheit dienenden SMS-Empfänger, wo üblicherweise zu dessen Nutzung der zweite Benutzer einen PIN-Code eingeben muss. Auf diese Weise wird einerseits verhindert, dass Dritte, die unerlaubter Weise die vierte Endbenutzereinheit verwenden (können), die Verbindungsdaten erhalten können. Anderseits wird dadurch erreicht, dass sich der zweite Benutzer keine speziellen Passworte, Kennungen oder sonstige den zweiten Benutzer gegenüber dem ersten Benutzer identifizierenden Angaben merken muss, um das erfindungsgemäße Verfahren zu nutzen.
  • Vielmehr kann der zweite Benutzer die ihn identifizierenden Angaben verwenden, die er auch ansonsten regelmäßig benutzt.
  • Außerdem kann die erste Kommunikationsverbindung zur Erhöhung der Sicherheit hinsichtlich der zweiten Kommunikationsverbindung verwendet werden. Über die erste Kommunikationsverbindung kann der erste Benutzer Informationen darüber erhalten, ob die zweite Kommunikationsverbindung tatsächlich zu der vierten Endbenutzereinheit aufgebaut ist. Dies kann beispielsweise durch Rückmeldung des zweiten Benutzers an den ersten Benutzer über die erste Kommunikationsverbindung erfolgen. Erhält Benutzer keine derartigen Informationen, kann beispielsweise der zweite Benutzer dem ersten Benutzer nicht bestätigen, dass die zweite Kommunikationsverbindung besteht, ist davon auszugehen, dass beim Aufbau der zweiten Kommunikationsverbindung ein Fehler aufgetreten ist.
  • Vorzugsweise wird eine Telefonverbindung als die erste Kommunikationsverbindung aufgebaut.
  • Ferner ist bevorzugt, dass eine computernetzwerkbasierte Kommunikationsverbindung als die zweite Kommunikationsverbindung aufgebaut wird.
  • Insbesondere ist bevorzugt, dass die zweite Kommunikationsverbindung so aufgebaut wird, dass ein Desktop-Sharing-Verfahren, ein File-Sharing-Verfahren, und/oder ein Application-Sharing-Verfahren durchgeführt werden kann. Auf diese Weise können der vierten Endbenutzereinheit Bildschirminhalte der ersten Endbenutzereinheit bereitgestellt werden, kann der vierten Endbenutzereinheit Zugriff auf Daten der ersten Endbenutzereinheit ermöglicht werden, und/oder können von der vierten Endbenutzereinheit Softwareanwendungen der ersten Endbenutzereinheit genutzt werden. Derartige Verfahren können über die zweite Kommunikationsverbindung getrennt voneinander (z.B. zeitlich hintereinander) oder in Kombination miteinander (z.B. zeitgleich durchgeführt) werden.
  • Beispielsweise in Abhängigkeit der Kommunikationsverbindungen, die als erste und/oder zweite Kommunikationsverbindung verwendet werden sollen, ist es vorgesehen
    • – als erste Endbenutzereinheit einen Computer, und/oder
    • – als zweite Endbenutzereinheit ein Telefon oder einen Computer mit Telefonfunktionalitäten, und/oder
    • – als dritte Endbenutzereinheit ein Telefon oder einen Computer mit Telefonfunktionalitäten, und/oder
    • – als vierte Endbenutzereinheit einen Computer oder ein Telefon mit Computerfunktionalitäten zu verwenden.
  • Bei bevorzugten Ausführungsformen wird ein Computer mit Telefonfunktionalitäten als eine die erste Endbenutzereinheit und die zweite Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit verwendet; ebenso ist auch möglich, einen Computer mit Telefonfunktionalitäten als eine die dritte End benutzereinheit und die vierte Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit zu verwenden.
  • Diese drei Ausführungsformen sind insbesondere von Vorteil, wenn die erste Kommunikationsverbindung eine Telefonverbindung und die zweite Kommunikationsverbindung eine computernetzwerkbasierte Kommunikationsverbindung oder umgekehrt sind. Dies erlaubt dem ersten Benutzer und/oder dem zweiten Benutzer, unter Verwendung einer einzelnen Vorrichtung das erfindungsgemäße Verfahren durchzuführen.
  • Hinsichtlich des Zeitablaufs, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung aufzubauen, sind verschiedenen Ausführungsformen vorgesehen.
  • Es ist möglich, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im Wesentlichen zeitgleich aufzubauen.
  • Es ist möglich, zuerst die erste Kommunikationsverbindung und danach die zweite Kommunikationsverbindung aufzubauen.
  • Es ist möglich, zuerst die zweite Kommunikationsverbindung und danach die erste Kommunikationsverbindung aufzubauen.
  • Hinsichtlich des Zeitablaufs, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung zu beenden, sind verschiedenen Ausführungsformen vorgesehen.
  • Es ist möglich, die zweite Kommunikationsverbindung zu beenden, bevor die erste Kommunikationsverbindung beendet wird.
  • Es ist möglich, die erste Kommunikationsverbindung zu beenden, bevor die zweite Kommunikationsverbindung beendet wird.
  • Es ist möglich, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im Wesentlichen zeitgleich zu beenden
  • Vorzugsweise wird unter Verwendung ein und derselben Benutzerschnittstelle der ersten Endbenutzereinheit auf den zweiten Datensatz, d.h. sowohl auf die erste Adressdaten als auch auf die zweiten Adressdaten zugegriffen.
  • Vorzugsweise ist der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten Adressbuch umfasst, das personenbezogene Datensätze jeweils mit ersten Adressdaten und/oder zweiten Adressdaten aufweist.
  • Vorzugsweise wird der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem bereitgestellt.
  • Vorzugsweise werden die ersten Adressdaten verschlüsselt in die Verbindungsdaten eingebunden oder bilden in verschlüsselter Form die Verbindungsdaten. Dies hat den Vorteil, dass Dritte, die unbefugt die Verbindungsdaten erhalten, die ersten Adressdaten selbst nicht erhalten, wodurch die Sicherheit des erfindungsgemäßen Verfahrens weiter erhöht wird.
  • Vorzugsweise werden Gültigkeitsdaten erzeugt, die eine Gültigkeit der Verbindungsdaten angeben. Vor dem Aufbau der zweiten Kommunikationsverbindung werden die Gültigkeitsdaten dahingehend geprüft, ob die Verbindungsdaten zum Zeitpunkt der Prüfung gültig sind. Ist dies der Fall, ist also die Prüfung der Gültigkeitsdaten erfolgreich, wird die zweite Kommunikationsverbindung aufgebaut. Die Gültigkeitsdaten umfassen vorzugsweise Daten, die einen Zeitraum angeben, innerhalb dem die Gültigkeitsdaten gültig sind; hierfür kann beispielsweise ein so genannter Activator-Key verwendet werden.
  • Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt und in verschlüsselter Form zu der vierten Endbenutzereinheit übertragen.
  • Die gemeinsame Verschlüsselung der Verbindungsdaten und der Gültigkeitsdaten erhöht die Sicherheit, da Dritte nicht ohne weiteres Zugriff auf die Verbindungsdaten und die Gültigkeitsdaten haben, diese modifizieren können und dergleichen. Ein weiterer Vorteil der gemeinsamen Verschlüsselung der Verbindungsdaten und der Gültigkeitsdaten besteht darin, dass dem zweiten Benutzer ein einheitlicher Datensatz bereitgestellt wird, der die zum Aufbau der gewünschten Kommunikationsverbindung notwendigen Informationen beinhaltet.
  • Vorzugsweise werden bei dem erfindungsgemäßen Verfahren die Verbindungsdaten und die Gültigkeitsdaten zusammen von der ersten Endbenutzereinheit und/oder einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem, beispielsweise ein Server, verschlüsselt.
  • Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt, dass durch ein Entschlüsseln die Gültigkeitsdaten wiederhergestellt werden. In diesem Fall kann die Prüfung der Gültigkeitsdaten nach der Entschlüsselung durchgeführt werden.
  • Ferner ist vorgesehen, die Verbindungsdaten und die Gültigkeitsdaten so zu verschlüsseln, dass ein Entschlüsseln nur dann möglich ist, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsselns gültig sind. Auf diese Weise kann eine Prüfung der Gültigkeitsdaten implizit beim Entschlüsseln wenigsten teilweise vorgenommen werden.
  • Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt, dass ein Entschlüsseln nur dann die Verbindungsdaten wiederherstellt, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsselns gültig sind.
  • Bei dieser Vorgehensweise erfolgt die Prüfung der Gültigkeitsdaten durch die Entschlüsselung der Verbindungsdaten und der Gültigkeitsdaten, weil nur dann die Verbindungsdaten wieder hergestellt werden, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsseln gemäß den Gültigkeitsdaten angeben, dass der Aufbau der zweite Kommunikationsverbindung zulässig ist.
  • Vorzugsweise wird bei dem erfindungsgemäßen Verfahren das Prüfen der Gültigkeitsdaten durch die erste Endbenutzereinheit und/oder durch ein der ersten Endbenutzereinheit zugeordnetes zentrales Rechnersystem durchgeführt.
  • Wenn beispielsweise die gewünschte Kommunikationsverbindung in Form einer computernetzwerkbasierten Kommunikationsverbindung zwischen der ersten Endbenutzereinheit und der vierten Endbenutzereinheit aufgebaut werden soll, können die Gültigkeitsdaten durch die erste Endbenutzereinheit geprüft werden. Bei Verwendung des erfindungsgemäßen Verfahrens, um dem zweiten Benutzer Bildschirminhalte der beispielsweise als Computer ausgeführten ersten Endbenutzereinheit dem zweiten Benutzer bereitzustellen, können die Gültigkeitsdaten durch ein zentrales Rechnersystem (z.B. Server) durchgeführt werden, der an der Bereitstellung von freigegebenen Bildschirminhalten der ersten Endbenutzereinheit beteiligt ist. Hierbei ist bevorzugt, dass das zentrale Rechnersystem der ersten Endbenutzereinheit zugeordnet ist, um beispielsweise ein der ersten Endbenutzereinheit und/oder dem ersten Benutzer zugeordnete Website oder Webpage zu hosten.
  • Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten per E-Mail von der ersten Endbenutzereinheit an die vierte Endbenutzereinheit übertragen.
  • Diese Ausführungsform ist insbesondere im Zusammenhang mit Anwendungen des erfindungsgemäßen Verfahrens vorteilhaft, bei denen der erste Benutzer dem zweiten Benutzer über die zweite Kommunikationsverbindung Bildschirminhalte der beispielsweise als Computer ausgeführten ersten Endbenutzereinheit zur Ansicht zur Verfügung stellen möchte.
  • Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten per SMS von der ersten Endbenutzereinheit an die zweite Endbenutzereinheit übertragen.
  • Diese Ausführungsform ist insbesondere bei Anwendungen des erfindungsgemäßen Verfahrens vorteilhaft, wenn als vierte Endbenutzereinheit ein SMS-fähiges Telefon, ein SMS-fähiger Computer oder ein SMS-Empfänger verwendet wird, welche auch zum Zugriff auf die Daten der ersten Endbenutzereinheit geeignet sind. Die per SMS erhaltenen Daten können zum Aufbau der zweiten Kommunikationsverbindung in Form einer Telefonverbindung und/oder zum Aufbau der zweiten Kommunikationsverbindung in Form einer computernetzwerkbasierten Kommunikationsverbindung verwendet werden.
  • Vorzugsweise umfassen die Verbindungsdaten einen Link zu einer der ersten Endbenutzereinheit zugeordneten Website oder Webpage.
  • Bei dieser Ausführungsform wird die zweite Kommunikationsverbindung so aufgebaut, dass der zweite Benutzer mittels der vierten Endbenutzereinheit auf die Website oder Webpage der ersten Endbenutzereinheit zugreifen kann.
  • Vorzugsweise wird unter Verwendung der Verbindungsdaten eine Kommunikationsverbindung zu einer ersten Webpage einer der ersten Endbenutzereinheit zugeordneten Website aufgebaut, wobei zum Aufbauen der zweiten Kommunikationsverbindung eine Kommunikationsverbindung zu einer zweiten Webpage der der ersten Endbenutzereinheit zugeordneten Website aufgebaut wird.
  • Kurzbeschreibung der Figuren
  • In der folgenden Beschreibung bevorzugter Ausführungsformen wird auf die beigefügten Figuren Bezug genommen, die zeigen:
  • 1 eine schematische Darstellung eines Kommunikationssystems zur Durchführung des erfindungsgemäßen Verfahrens,
  • 2 bis 8 bevorzugte Ausführungsformen von zur Verwendung bei dem erfindungsgemäßen Verfahren vorgesehenen grafischen Benutzerschnittstellen zu Erläuterung der Durchführung des erfindungsgemäßen Verfahrens, und
  • 9 eine schematische Darstellung eines erfindungsgemäß freigegebenen Bildschirminhalts.
  • Beschreibung bevorzugter Ausführungsformen
  • Bei der folgenden Beschreibung bevorzugter Ausführungsformen wird auf eine Anwendung des erfindungsgemäßen Verfahrens Bezug genommen, bei dem eine erste Kommunikationsverbindung in Form einer Telefonverbindung und eine zweite Kommunikationsverbindung in Form einer computernetzwerkbasierten Kommunikationsverbindung jeweils zwischen einem ersten Benutzer und einem zweiten Benutzer aufgebaut wird.
  • Eine hierfür geeignete Kommunikationsumgebung ist in 1 gezeigt. Die Kommunikationsumgebung umfasst eine erste Endbenutzereinheit EUU1 und eine zweite Endbenutzereinheit EUU2, die einem ersten Benutzer (nicht gezeigt) zugeordnet sind. Ferner sind eine dritte Endbenutzereinheit EUU3 und eine vierte Endbenutzereinheit EUU4 vorhanden, die einem zweiten Benutzer (nicht gezeigt) zugeordnet sind. Die erste Endbenutzereinheit und die vierte Endbenutzereinheit sind jeweils ein Computer, während die zweite Endbenutzereinheit und die dritte Endbenutzereinheit jeweils ein Telefon sind.
  • Zur Kommunikation zwischen den ersten und vierten Endbenutzereinheiten wird ein Computernetzwerk (nicht gezeigt), beispielsweise das Internet, verwendet. Kommunikation zwischen den ersten und vierten Endbenutzereinheiten erfolgt über einen Server CS, den die ersten und vierten Endbenutzereinheiten zur Kommunikation nutzen können. Der Einfachheit halber ist in 1 lediglich ein Server dargestellt, der für die ersten und vierten Endbenutzereinheiten zuständig ist. Es ist auch möglich, dass die erste Endbenutzereinheit einen Server und die vierte Endbenutzereinheit einen anderen Server nutzt, um computernetzwerkbasierte Kommunikation zwischen den ersten und vierten Endbenutzereinheiten durchzuführen.
  • Kommunikation zwischen den zweiten und dritten Endbenutzereinheiten erfolgt über ein Telefonnetzwerk (nicht gezeigt) und eine Telefonvermittlung TS. Auch hier ist der Einfachheit halber lediglich eine Telefonvermittlung gezeigt, die sowohl von der zweiten Endbenutzereinheit als auch der dritten Endbenutzereinheit für Telefonverbindungen genutzt wird. Alternativ ist es möglich, dass die zweiten und dritten Endbenutzereinheiten jeweils eigene Telefonvermittlungen (nicht gezeigt) verwenden.
  • Der Server und die Telefonvermittlung können miteinander kommunizieren. Der Server kann die Telefonvermittlung so steuern, dass eine Kommunikationsverbindung in Form einer Telefonverbindung zwischen den zweiten und dritten Endbenutzereinheiten aufgebaut wird. Informationen über den Status einer Telefon verbindung, die zwischen den zweiten und dritten Endbenutzereinheiten aufgebaut ist oder war, können von der Telefonvermittlung zu dem Server übertragen werden. Dies ermöglicht es beispielsweise, Kosten, die in Verbindung mit einer Telefonverbindung zwischen den zweiten und dritten Endbenutzereinheiten entstehen, über den Server der ersten Endbenutzereinheit zuzuordnen.
  • Der Server umfasst eine Datenbank (nicht gezeigt), die den ersten und zweiten Benutzern zugeordnete Datensätze aufweist.
  • Die Datenbank umfasst einen dem ersten Benutzer zugeordneten ersten Datensatz. Wie im Folgenden detaillierter erläutert, kann der erste Datensatz erste Adressdaten aufweisen. Bei den hier beschriebenen Ausführungsformen weist der erste Datensatz jedenfalls zweite Adressdaten auf, die bei anderen Ausführungsformen auch in einer der ersten Endbenutzereinheit zugeordneten Weise lokal gespeichert sein können.
  • Die ersten Adressdaten umfassen Informationen (z.B. eine Telefonnummer), die Daten der ersten Endbenutzereinheit angeben, die zum Zugriff durch den zweiten Benutzer freigegeben sind. Beispiele für die ersten Adressdaten sind im Folgenden zu finden.
  • Die zweiten Adressdaten sind Adressdaten, die die zweite Endbenutzereinheit identifizieren, um Telefonverbindungen zu und/oder von der zweiten Endbenutzereinheit aufzubauen.
  • Des Weiteren umfasst die Datenbank einen zweiten Datensatz mit dritten Adressdaten und vierten Adressdaten. Die dritten Adressdaten umfassen Daten, die den Aufbau einer Telefonverbindung von und zu der dritten Endbenutzereinheit ermöglichen, wie z.B. die Telefonnummer der dritten Endbenutzereinheit. Die vierten Adressdaten umfassen Daten, die es ermöglichen, Verbindungsdaten zu der vierten Endbenutzereinheit zu übertragen. Bei den im Folgenden beschriebenen Ausführungsformen werden vierte Adressdaten in Form einer E-Mail-Adresse verwendet, die es ermöglichen, eine E-Mail zu der vierten Endbenutzereinheit zu senden.
  • Bei einer Ausführungsform greift der erste Benutzer unter Verwendung der ersten Endbenutzereinheit auf die Datenbank des Servers, genauer den zweiten Datensatz zu, um die dritten Adressdaten zu erhalten. Unter Verwendung der dritten Adressdaten gibt der erste Benutzer an, dass eine Telefonverbindung zu der dritten Endbenutzereinheit hergestellt werden soll.
  • Des Weiteren gibt der erste Benutzer an, dass diese Telefonverbindung zu der zweiten Endbenutzereinheit aufgebaut werden soll. Dieser Schritt ist insbesondere dann erforderlich, wenn dem ersten Benutzer wenigstens zwei unterschiedliche Endbenutzereinheiten zur Verfügung stehen, die als zweite Endbenutzereinheit dienen können.
  • Vergleichbar dazu ist es auch möglich, dass das dem zweiten Benutzer mehrere Endbenutzereinheiten zur Verfügung stehen, die als dritte Endbenutzereinheit dienen können. Sind in dem zweiten Datensatz für die verschiedenen, derartigen Endbenutzereinheiten entsprechende dritten Adressdaten vorhanden, kann der erste Benutzer gewünschte dritte Adressdaten und damit eine Endbenutzereinheit des zweiten Benutzers wählen, zu der die Telefonverbindung aufgebaut werden soll.
  • Zum Aufbau der Telefonverbindung übermittelt der Benutzer unter Verwendung der ersten Endbenutzereinheit entsprechende Daten zu dem Server. So ist es beispielsweise vorgesehen, dass der erste Benutzer angibt, dass und/oder welche zweite und/oder welche dritte Adressdaten zum Aufbau der Telefonverbindung zu Grunde gelegt werden sollen. Diese Angaben können implizit dem Server angeben, dass eine Telefonverbindung zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit aufgebaut werden soll. Es ist auch vorgesehen, dass zur Angabe, dass die Telefonverbindung aufgebaut werden soll, spezielle Daten zu dem Server übermittelt werden.
  • Um die Telefonverbindung zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit aufzubauen, steuert der Server die Telefonvermittlung so an, dass eine Telefonver bindung zu der zweiten Endbenutzereinheit und eine Telefonverbindung zu der dritten Endbenutzereinheit jeweils von der Telefonvermittlung ausgehend aufgebaut werden. Diese Telefonverbindungen werden dann von der Telefonvermittlung so miteinan der verbunden, dass die gewünschte Telefonverbindung (d.h. die erste Kommunikationsverbindung) zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit aufgebaut wird. Der erste Benutzer und der zweite Benutzer können miteinander telefonieren.
  • Um dem zweiten Benutzer Daten des ersten Benutzers bereitzustellen, die von der ersten Endbenutzereinheit gespeichert und/oder verwendet werden, wird eine zweite Kommunikationsverbindung aufgebaut. Die zweite Kommunikationsverbindung wird wie im Folgenden beschriebenen aufgebaut. Der Benutzer greift unter Verwendung der ersten Endbenutzereinheit auf den zweiten Datensatz zu, um die vierten Adressdaten zu erhalten. Die vierten Adressdaten ermöglichen es dem ersten Benutzer, dem zweiten Benutzer Verbindungsdaten zu übermitteln. Die Verbindungsdaten werden von der ersten Endbenutzereinheit unter Verwendung der vierten Adressdaten zu der vierten Endbenutzereinheit unter Verwendung einer E-Mail übertragen. Die E-Mail weist als die Adresse die vierten Adressdaten auf.
  • Die Verbindungsdaten umfassen Informationen, die angeben, welche Daten der ersten Endbenutzereinheit dem zweiten Benutzer bereitgestellt werden. Die Verbindungsdaten können beispielsweise angeben, dass der erste Benutzer dem zweiten Benutzer ermöglicht, Bildschirminhalte (Desktop-Sharing) der ersten Endbenutzereinheit auf der vierten Endbenutzereinheit wiederzugeben und/oder Daten, die von der ersten Endbenutzereinheit gespeichert sind (File-Sharing), so zu verwenden, als wären sie von der vierten Endbenutzereinheit selbst gespeichert und/oder dieser mittels eines tragbaren Speichermediums bereitgestellt, und/oder Software-Anwendungen der ersten Endbenutzereinheit so zu verwenden, als wären sie der vierten Endbenutzereinheit selbst zugeordnet (Application-Sharing).
  • Die Verbindungsdaten umfassen ferner Informationen, die es dem zweiten Benutzer unter Verwendung der vierten Endbenutzereinheit ermöglichen, eine Kommunikationsverbindung, nämlich die zweite Kommunikationsverbindung aufzubauen, so dass die von dem ersten Benutzer bereitgestellten Daten der ersten Endbenutzereinheit wie von dem ersten Benutzer vorgesehen von dem zweiten Benutzer genutzt werden können. Solche Informationen werden im Folgenden als erste Adressdaten bezeichnet.
  • Als erste Adressdaten können die Verbindungsdaten beispielsweise eine IP-Adresse der ersten Endbenutzereinheit und weitere Adressinformationen bereitstellen, die den Aufbau einer Kommunikationsverbindung zu der ersten Endbenutzereinheit unter Verwendung der IP-Adresse und einen Zugriff auf entsprechenden Speicherbereiche der ersten Endbenutzereinheit unter Verwendung der weiteren Adresseinformationen ermöglichen. Diese Vorgehensweise ermöglicht dem zweiten Benutzer einen im Wesentlichen unmittelbaren Zugriff auf die erste Endbenutzereinheit selbst. In diesem Fall können die ersten Adressdaten insgesamt von der ersten Endbenutzereinheit bereitgestellt werden. Alternativ ist möglich, dass in diesem Fall die ersten Adressdaten in dem ersten Datensatz des Servers gespeichert sind. Dies ist dann vorteilhaft, wenn nicht nur die IP-Adresse der Endbenutzereinheit, sondern auch die weiteren Adressinformationen grundsätzlich gültig sind. Wenn sich die weiteren Adressinformationen anwendungsabhängig ändern können, kann der erste Datensatz die IP-Adresse aufweisen, während die weiteren Adressinformationen jeweils von der ersten Endbenutzereinheit bereitgestellt werden.
  • Alternativ ist es vorgesehen, dass ein solcher unmittelbaren Zugriff auf die erste Endbenutzereinheit beispielsweise aus Sicherheitsgründen wie folgt vermieden wird. Daten, die der erste Benutzer dem zweiten Benutzer bereitstellen möchte, werden von der ersten Endbenutzereinheit zu dem Server übertragen. Um die bereitzustellenden Daten dem zweiten Benutzer zur Verfügung zu stellen, werden unter Steuerung des Servers die Daten der ersten Endbenutzereinheit in eine Webpage eingebunden, die zu einer Website gehört, die eine für den ersten Benutzer personalisierte Website darstellt. Auch bei dieser Vorgehensweise können dem zweiten Benutzer von der ersten Endbenutzereinheit gespeicherte Daten (File-Sharing) und/oder Software-Anwendungen (Application-Sharing) und/oder Bildschirmansichten (Desktop-Sharing) der ersten Endbenutzereinheit der vierten Endbenutzereinheit so zu Verfügung gestellt werden, dass sie bei Verwendung und/oder Benutzung mittels der vierten Endbenutzereinheit dem zweiten Benutzer im Wesentlichen so präsentiert werden, als wären sie Daten der vierten Endbenutzereinheit.
  • Bei dieser Vorgehensweise umfassen die Verbindungsdatendaten erste Adressdaten, die es dem zweiten Benutzer ermöglichen, zu dieser Webpage zu gelangen. Hierfür kann beispielsweise ein Link verwendet werden. In diesem Fall können die ersten Adressdaten insgesamt in dem ersten Datensatz vorliegen.
  • Bei einer Ausführungsform ist die Dauer, für die die zweite Kommunikationsverbindung aufrechterhalten wird, unmittelbar von der Dauer der ersten Kommunikationsverbindung abhängig. Insbesondere ist es vorgesehen, dass die zweite Kommunikationsverbindung im Wesentlichen zeitgleich mit der ersten Kommunikationsverbindung aufgebaut wird. Folgende Vorgehensweise ist bei dieser Ausführungsform vorteilhaft.
  • Der erste Benutzer definiert, welche Daten der ersten Endbenutzereinheit dem zweiten Benutzer bereitgestellt werden sollen. Danach gibt der erste Benutzer unter Verwendung einer grafischen Benutzerschnittstelle der ersten Endbenutzereinheit an, dass die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung aufgebaut werden sollen. Vorzugsweise stellt die grafische Benutzerschnittstelle hierfür eine Möglichkeit bereit, die Angabe, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung zeitgleich aufzubauen, durch einen von dem ersten Benutzer vorzunehmenden Vorgang zu erreichen. Hierfür kann beispielsweise ein entsprechendes interaktives Feld bereitgestellt werden, dessen Betätigung den Aufbau sowohl der ersten Kommunikationsverbindung als auch der zweiten Kommunikationsverbindung bewirkt.
  • Wird die erste Kommunikationsverbindung beendet, beispielsweise in dem der erste Benutzer den Betrieb der zweiten Endbenutzereinheit beendet (Telefonhörer auflegen) und/oder der zweite Benutzer den Betrieb der dritten Endbenutzereinheit beendet (Telefonhörer auflegen), wird auch die zweite Kommunikationsverbindung im Wesentlichen zeitgleich beendet.
  • Bei einer anderen Ausführungsform wird zunächst die erste Kommunikationsverbindung aufgebaut. Ist die erste Kommunikationsverbindung aufgebaut, gibt der erste Benutzer, zu einem von ihm gewünschten Zeitpunkt an, dass die zweite Kommunikationsverbindung aufgebaut werden soll. Diese Vorgehensweise hat den Vorteil, dass die zweite Kommunikationsverbindung erst dann aufgebaut wird, wenn sie beispielsweise unter Berücksichtigung von zwischen dem ersten Benutzer und dem zweiten Benutzer über die erste Kommunikationsverbindung ausgetauschten Informationen erforderlich ist.
  • Ein weiterer Vorteil besteht darin, dass der erste Benutzer während die erste Kommunikationsverbindung besteht, situationsabhängig festlegen kann, welche Daten der ersten Endbenutzereinheit dem zweiten Benutzer bereitgestellt werden sollen.
  • Die zweite Kommunikationsverbindung kann, vergleichbar zu der vorherigen Ausführungsform, im Wesentlichen zeitgleich mit der ersten Kommunikationsverbindung beendet werden. Alternativ ist es möglich, die zweite Kommunikationsverbindung zu beenden, bevor die erste Kommunikationsverbindung beendet wird.
  • Es ist ferner vorgesehen, dass die erste Kommunikationsverbindung beendet, aber die zweite Kommunikationsverbindung weiterhin aufrechterhalten wird. In diesem Fall ist es möglich, die Dauer, für die die zweite Kommunikationsverbindung weiterhin aufrechterhalten werden kann, festzulegen. Die letztere Vorgehensweise hat den Vorteil, dass der zweite Benutzer weiterhin Zugriff auf Daten der ersten Endbenutzereinheit hat, nachdem die erste Kommunikationsverbindung beendet wurde. Dies kann beispielsweise dann wünschenswert sein, wenn hinsichtlich der bereitgestellten Daten der ersten Endbenutzereinheit keine Informationen mehr über die erste Kommunikationsverbindung ausgetauscht werden sollen bzw. müssen.
  • Bei einer weiteren Ausführungsform ist es vorgesehen, zuerst die zweite Kommunikationsverbindung aufzubauen und danach die erste Kommunikationsverbindung aufzubauen. Die obigen Ausführungen hinsichtlich der Zeitpunkte, an denen die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung beendet werden können, gelten hier entsprechend.
  • Die Vorgehensweise, zuerst die zweite Kommunikationsverbindung aufzubauen, kann beispielsweise dann wünschenswert sein, wenn die bereitgestellten Daten der ersten Endbenutzereinheit dem zweiten Benutzer zur Verfügung gestellt werden sollen, um sich hinsichtlich von Informationen vorzubereiten, die über die erste Kommunikationsverbindung ausgetauscht werden sollen.
  • Ein weiteres Beispiel ist der Fall, in dem die erste Kommunikationsverbindung nicht zu dem Zeitpunkt aufgebaut werden kann, zu dem der Aufbau der zweiten Kommunikationsverbindung möglich ist (beispielsweise werden die zweite Endbenutzereinheit und/oder die dritte Endbenutzereinheit bereits zum Telefonieren verwendet werden).
  • Um anzugeben, wann die zweite Kommunikationsverbindung aufgebaut werden soll und/oder wie lange die zweite Kommunikationsverbindung aufrechterhalten werden soll, werden Gültigkeitsdaten verwendet. Die Gültigkeitsdaten geben an, wann und/oder wie lange die Verbindungsdatendaten gültig sind. Die Gültigkeitsdaten werden von dem ersten Benutzer unter Verwendung der ersten Endbenutzereinheit erzeugt. Bei der hier zugrundegelegten Kommunikationsumgebung (1) können die Gültigkeitsdaten zu dem Server übertragen werden, der überprüft, ob die Verbindungsdaten gültig sind.
  • Wie eingangs ausgeführt, können die Verbindungsdaten und die Gültigkeitsdaten in unterschiedlicher Weise verschlüsselt werden und gemeinsam in verschlüsselter Form zu der vierten Endbenutzereinheit übertragen werden. In diesen Fällen stehen, wie eingangs erläutert, mehrere Ausführungsformen bereit, die Gültigkeit der Verbindungsdaten festzustellen.
  • Im Folgenden werden unter Bezugnahme auf 2 bis 8 Ausführungsformen von grafischen Benutzerschnittstellen zur Durchführung des erfindungsgemäßen Verfahrens erläutert und verwendet, Ausführungsformen des erfindungsgemäßen Verfahrens detaillierter zu beschreiben.
  • 2 bis 5 bzw. 7 zeigen grafische Benutzerschnittstellen einer Softwareanwendungen der ersten Endbenutzereinheit zur Durchführung des erfindungsgemäßen Verfahrens. Unter Verwendung der in 2 gezeigten grafischen Benutzerschnittstelle kann sich der erste Benutzer registrieren, um dem Server mitzuteilen, dass er Kommunikationsverbindungen unter Verwendung des Server aufbauen möchte. Des Weiteren werden durch die Registrierung des ersten Benutzers dem Server Informationen bereitgestellt, die eine Identifizierung des ersten Benutzers als berechtigte Person ermöglichen.
  • Die in 3 gezeigte grafische Benutzerschnittstelle gibt dem ersten Benutzer an, welche Endbenutzereinheit zur Verwendung als zweite Endbenutzereinheit vorgesehen ist. Hier für wird ein Fenster 2 verwendet, in dem beispielsweise die Telefonnummern des Mobiltelefons des ersten Benutzer angezeigt ist. Um eine andere Endbenutzereinheit zur Verwendung als zweite Endbenutzereinheit zu wählen, kann der erste Benutzer mittels Betätigung einer Schaltfläche 4 eine andere Telefonnummern wählen.
  • In einem Fenster 6 sind Namen von Personen ausgeführt, für die Datensätze bereitstehen, die mit dem obigen zweiten Datensatz vergleichbar sind. Mit anderen Worten, für jede in dem Fenster 6 gezeigte Person ist ein entsprechender zweiter Datensatz mit dritten Adressdaten und vierten Adressdaten vorhanden.
  • Indem der erste Benutzer eine Person in dem Fenster 6 zur Kommunikation auswählt, wird dem ersten Benutzer, wie in 4 gezeigt, ein Fenster 8 angezeigt. In dem Fenster 8 kann der erste Benutzer wählen, auf welche Weise mit der gewählten Person kommuniziert werden soll. Das Fenster 8 umfasst interaktive Bereiche 81 , 82 , 83 und 84 , deren Betätigung es ermöglicht, mit der gewählten Person zu telefonieren, der gewählten Person ein Faksimile zu senden, der gewählten Person eine E-Mail zu senden bzw. der gewählten Person eine SMS zusenden.
  • Ferner umfasst das Fenster 8 einen interaktiven Bereich 10, dessen Betätigung eine Durchführung des erfindungsgemäßen Verfahrens bewirkt. Durch Verwendung des Bereichs 10 gelangt der erste Benutzer zu der in 5 dargestellten, interaktiven, grafischen Benutzerschnittstelle.
  • Der Einfachheit halber, ohne damit eine Einschränkung zu beabsichtigen, wird im Folgenden auf die Ausführungsformen Bezug genommen, bei denen dem zweiten Benutzer Bildschirminhalte der ersten Endbenutzereinheit bereitgestellt werden sollen. Ausführungen in dieser Hinsicht gelten entsprechend für beliebige Daten der ersten Endbenutzereinheit (Datenfiles, Softwarean wendungen), die dem zweiten Benutzer bereitgestellt werden sollen.
  • In einem Bereich 12 sind Angaben zu der gewählten Person (siehe 4) gezeigt. Die mit dem Bezugszeichen 14 angegebene Telefonnummer gibt eine Telefonnummer einer Endbenutzereinheit an, die als dritte Endbenutzereinheit verwendet werden kann. In dem Feld 16 ist eine Telefonnummer einer Endbenutzereinheit des zweiten Benutzers (d.h. der gewählten Person) angegeben, die derzeit als dritte Endbenutzereinheit vorgesehenen ist. In einem Bereich 18 werden in einem Feld 20 dem ersten Benutzer Informationen darüber bereitgestellt, welche Bildschirminhalte der ersten Endbenutzereinheit dem zweiten Benutzer zur Ansicht bereitgestellt werden können. Durch Betätigung eines Feldes 22 kann der erste Benutzer zwischen verschiedenen Bildschirmansichten der ersten Endbenutzereinheit wählen.
  • Der erste Benutzer kann angeben, welche(r) Bildschirminhalt(e) für den zweiten Benutzer freigegeben werden sollen oder ob dem zweiten Benutzer immer der dem ersten Benutzer sichtbare Desktop gezeigt werden soll.
  • Der erste Benutzer kann vorgeben, dass das Fenster von einem oder mehreren auf der ersten Endbenutzereinheit ausgeführten Anwendungsprogrammen (z.B. Textverarbeitungsprogramme, Tabellenkalkulationsprogramme, Grafikprogramme etc.) für den zweiten Benutzer freigegeben werden.
  • Der erste Benutzer kann angeben, ob die Bildschirminhalte nur dann auch dem Benutzer der vierten Endbenutzereinheit angezeigt werden können, soweit die Bildschirminhalte für den ersten Benutzer sichtbar sind. Ist beispielsweise ein freigegebenes Fenster für den ersten Benutzer vollständig sichtbar, kann auch der zweite Benutzer den Bildschirminhalt vollständig sehen.
  • Ist ein freigegebenes Fenster auf dem Desktop der ersten Endbenutzereinheit teilweise oder vollständig z.B. durch andere Fenster verdeckt, kann also der erste Benutzer das freigegebene Fenster nur teilweise oder überhaupt nicht sehen, wird dem Benutzer der vierten Endbenutzereinheit ebenfalls der nur sichtbare Teil des freigegebenen Fensters angezeigt; Bereiche des freigegebenen Fensters, die für den ersten Benutzer nicht sichtbar sind, können dem Benutzer der vierten Endbenutzereinheit als Bereiche einheitlicher Farbe (z.B. in schwarz) angezeigt werden.
  • Der erste Benutzer kann angeben, dass dem zweiten Benutzer ein freigegebener Bildschirminhalt immer vollständig angezeigt wird, unabhängig davon, ob der erste Benutzer den freigegebenen Bildschirminhalt vollständig oder teilweise verdeckt oder gar nicht sieht.
  • Der erste Benutzer kann definieren, dass der zweite Benutzer freigegebene Bildschirminhalte nur betrachten kann. Änderungen der freigegebenen Bildschirminhalte sind nur dann für den er sten Benutzer möglich. Beispielsweise kann der erste Benutzer einen Schriftsatz unter Verwendung eines Textverarbeitungsprogramms der ersten Endbenutzereinheit anzeigen und bearbeiten. Die dabei dem ersten Benutzer bereitgestellte Bildschirmansicht kann zu der zweiten Endbenutzereinheit übertragen werden, wo der zweite Benutzer "nur" eine Anzeige des jeweils aktuellen Bildschirminhalts erhält. Änderungen des Schriftsatzes werden dem zweiten Benutzer angezeigt, der aber keine Änderungen vornehmen kann; dies bleibt dem ersten Benutzer vorbehalten.
  • Wenn der ersten Benutzer dies wünscht bzw. zulässt, kann auch der zweiten Benutzer den angezeigten Bildschirminhalt verändern. Auf diese Weise ist es beispielsweise möglich, dass sowohl der erste Benutzer als auch der zweite Benutzer Änderungen in einem Schriftsatz vornehmen können.
  • Um, wie oben ausgeführt, eine erste Kommunikationsverbindung in Form einer Telefonverbindung und eine zweite Kommunikationsverwendung in Form einer computernetzwerkbasierten Kommunikationsverbindung zeitgleich aufzubauen, ist ein Schaltfeld 24 zu betätigen. Bei dem hier angenommenen Beispiel, wird die erste Kommunikationsverbindung zwischen der in 3 in Feld 2 dargestellten Telefonnummer und der in 5 in Feld 16 dargestellten Telefonnummer aufgebaut. Die zweite Kommunikationsverbindung wird hier im Wesentlichen zeitgleich aufgebaut.
  • Möchte der erste Benutzer zunächst mit dem zweiten Benutzer telefonieren und danach die zweite Kommunikationsverbindung aufbauen, um dem zweiten Benutzer Bildschirminhalte der ersten Benutzereinheit bereitzustellen, betätigt der erste Benutzer ein Schaltfeld 28. Ist dann die erste Kommunikationsverbindung in Form einer Telefonverbindung zwischen dem ersten Benutzer und dem zweiten Benutzer aufgebaut, kann der erste Benutzer durch Betätigung eines Schaltfeldes 30 in dem Feld 20 angegebene Bildschirminhalte der ersten Endbenutzereinheit freigegebenen, also dem zweiten Benutzer bereitstellen.
  • Verbindungsdaten, die es dem zweiten Benutzer ermöglichen, die von dem ersten Benutzer bereitgestellten Bildschirminhalte zu betrachten, werden dem zweiten Benutzer per E-Mail an die vierte Endbenutzereinheit übertragen. Die vierte Endbenutzereinheit ist in diesem Fall die Endbenutzereinheit, an die E-Mails gesendet werden, die die mit dem Bezugszeichen 26 in 5 angegebene E-Mail-Adresse aufweisen.
  • Damit der zweite Benutzer freigegebene Bildschirminhalte sehen kann, ist es erforderlich, entsprechende Daten der vierten Endbenutzereinheit bereitzustellen.
  • Dies kann dadurch erfolgen, dass freigegebene Bildschirminhalte der ersten Endbenutzereinheit angebende Daten von der ersten Endbenutzereinheit zu einem zentralen Rechnersystem (Server) übertragen und dort so gespeichert werden, dass auf die gespeicherten Daten zugegriffen werden kann. Zugriff auf diese Daten kann beispielsweise unter Verwendung einer entsprechenden Internet-Adresse oder eines Links zu diesen Daten erfolgen. Wird diese Vorgehensweise gewählt, werden zum Zugriff auf die zentral gespeicherten Daten, die freigegebene Bildschirminhalte angeben, erforderliche Informationen (Internet-Adresse, Link) als Verbindungsdaten verwendet.
  • Dies kann auch unter Verwendung einer dem ersten Benutzer und/oder der ersten Endbenutzereinheit selbst zugeordneten Website erfolgen. Freigegebene Bildschirminhalte selbst und/oder diese angebende Daten werden dann in eine Webpage dieser Website integriert bzw. eingebunden. Bei dieser Vorgehensweise, werden Informationen bzw. Daten, die es in diesem Fall dem zweiten Benutzer ermöglichen, aus die Webpage zu gelangen, auf der bzw. über die freigegebene Bildschirminhalte zu sehen sind, als Verbindungsdaten bezeichnet.
  • Um die Sicherheit davor zu erhöhen, dass sich unbefugte Dritte Bildschirminhalte der ersten Endbenutzereinheit ansehen können, können die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt werden.
  • Der erste Benutzer überträgt die verschlüsselten Verbindungsdaten und Gültigkeitsdaten beispielsweise per E-Mail in Form eines verschlüsselten Links zu der vierten Endbenutzereinheit. Erhält der zweite Benutzer die E-Mail mit dem verschlüsselten Link (den verschlüsselten Verbindungsdaten und Gültigkeitsdaten), ist es für den zweiten Benutzer lediglich erforderlich, den verschlüsselten Link anzuklicken bzw. zu verwenden, um die freigegebene Bildschirminhalte zusehen.
  • In Antwort auf eine Verwendung bzw. Aktivierung des verschlüsselten Links wird dieser entschlüsselt. Nach der Entschlüsselung kann ermittelt werden, ob die von den Gültigkeitsdaten definierten Bedingungen zur Ansicht von Bildschirminhalten erfüllt sind. Ist dies der Fall wird unter Verwendung der durch die Entschlüsselung erhaltenen Verbindungsdaten die zweite Kommunikationsverbindung hergestellt. Dann kann sich der zweite Benutzer Bildschirminhalte der ersten Endbenutzereinheit ansehen.
  • 6 veranschaulicht eine an dem zweiten Benutzer gesendete E-Mail, die Verbindungsdaten in Form eines Links 32 umfasst. Aktiviert der zweite Benutzer den Link (beispielsweise durch Anklicken) werden dem zweiten Benutzer, wie 9 veranschaulicht, Bildschirminhalte bereitgestellt, die der erste Benutzer selbst auf seiner ersten Endbenutzereinheit sieht und dem zweiten Benutzer zur Ansicht freigegeben hat.
  • Alternativ oder ergänzend zu den im Folgenden beschriebenen Möglichkeiten, bereitgestellte Bildschirminhalte der ersten Endbenutzereinheit dem zweiten Benutzer nicht länger bereitzustellen, kann der erste Benutzer während die erste Kommunikationsverbindung besteht, freigegebene bzw. bereitgestellte Bildschirminhalte "sperren". Dies erfolgt bei der in 7 dargestellten, interaktiven, grafischen Benutzerschnittstelle durch Betätigung eines Schaltfelds 34. Eine Betätigung des Schaltfeldes 34 bewirkt, dass der in Feld 20 angegebene, dem zweiten Benutzer bereitgestellte Bildschirmsinhalt dem zweiten Benutzer nicht länger bereitgestellt wird.
  • Unabhängig von dieser jederzeit zur Verfügung stehenden Möglichkeit, den Zugriff des zweiten Benutzers auf einen freigegebenen Bildschirminhalt zu beenden, kann der erste Benutzer angeben, wann und/oder wie lange ein Bildschirminhalt dem zweiten Benutzer bereitgestellt werden soll.
  • Der erste Benutzer kann angeben, wie lange und/oder wie oft und/oder zu welchen Zeitpunkten Bildschirminhalte für den zweiten Benutzer freigegeben sind (siehe 8). Dies kann beispielsweise unter Verwendung eines sogenannten Activator-Keys erfolgen.
  • Beispielsweise kann definiert werden, dass Bildschirminhalte der ersten Endbenutzereinheit nur dann freigegeben werden, wenn der zweite Benutzer innerhalb eines kurzen Zeitfensters nach Erhalt der Verbindungsdaten sich Bildschirminhalte anzeigen lässt (siehe 8: Bezugszeichen 36).
  • Es kann vorgegeben werden, dass die Freigabe von Bildschirminhalten der ersten Endbenutzereinheit für den zweiten Benutzer nur für eine vorbestimmten Zeitdauer (zum Beispiel eine Stunde, einen Tag) vorgesehenen ist (siehe 8: Bezugszeichen 38).
  • Der erste Benutzer kann definieren, dass der zweite Benutzer einmal, zweimal, dreimal etc. Bildschirminhalte sehen kann. Auf diese Weise kann erreicht werden, dass der zweite Benutzer beliebig oft, n-mal und/oder für eine vorgegebene Anzahl von Zeitpunkten Ansichten von Bildschirminhalten erhält, die zum Beispiel unter Verwendung eines auf der ersten Endbenutzereinheit ausgeführten Textverarbeitungsprogramms erzeugt werden, wann immer der erste Benutzer mit dem Textverarbeitungsprogramm arbeitet (siehe 8: Bezugszeichen 38).
  • Auch eine dauerhafte Freigabe von Bildschirminhalten ist möglich (siehe 8: Bezugszeichen 38).
  • Informationen bzw. Daten, die angeben ab wann und/oder wie lange der zweite Benutzer auf Daten der ersten Endbenutzereinheit zugreifen kann, werden zusammenfassend als Gültigkeitsdaten bezeichnet.
  • Alternativ zu einem Computer als vierte Endbenutzereinheit ist es möglich ein Telefon als vierte Endbenutzereinheit zu verwenden. Beispielsweise kann ein WAP-fähiges Telefon oder ein UMTS-Telefon verwendet werden, mit dem Bildschirminhalte angezeigt werden können. In diesem Fall können die Verbindungsdaten, optional zusammen mit den Gültigkeitsdaten per SMS an die vierte Endbenutzereinheit übermittelt werden.

Claims (22)

  1. Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer, mit folgenden Schritten: – Bereitstellen eines ersten Datensatzes, der erste Adressdaten, die Daten einer einem ersten Benutzer zugeordneten, ersten Endbenutzereinheit angeben, und zweite Adressdaten umfasst, die eine dem ersten Benutzer zugeordnete, zweite Endbenutzereinheit angeben, – Bereitstellen eines zweiten Datensatzes, der dritte Adressdaten, die eine einem zweiten Benutzer zugeordnete, dritte Endbenutzereinheit angeben, und vierte Adressdaten umfasst, die eine dem zweiten Benutzer zugeordnete, vierte Endbenutzereinheit angeben, – Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die dritten Adressdaten zu erhalten, – Aufbauen einer ersten Kommunikationsverbindung unter Verwendung der zweiten Adressdaten und der dritten Adressdaten zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit, – Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die vierten Adressdaten zu erhalten, – Erzeugen von Verbindungsdaten, die die ersten Adressdaten umfassen, – Übertragen der Verbindungsdaten von der ersten Endbenutzereinheit zu der vierten Endbenutzereinheit unter Verwendung der vierten Adressdaten, und – Aufbauen einer zweiten Kommunikationsverbindung unter Verwendung der ersten Adressdaten von der vierten Endbenutzereinheit zum Zugriff auf die durch die ersten Adressdaten angegebenen Daten der ersten Endbenutzereinheit.
  2. Verfahren nach Anspruch 1, bei dem eine Telefonverbindung als die erste Kommunikationsverbindung aufgebaut wird.
  3. Verfahren nach Anspruch 1 oder 2, bei dem eine computernetzwerkbasierte Kommunikationsverbindung als die zweite Kommunikationsverbindung aufgebaut wird.
  4. Verfahren nach Anspruch 3, bei dem die zweite Kommunikationsverbindung zur Durchführung eines Desktop-Sharing-Verfahrens, eines File-Sharing-Verfahrens, und/oder eines Application-Sharing-Verfahrens für Zugriffe von der vierten Endbenutzereinheit auf die erste Endbenutzereinheit aufgebaut wird.
  5. Verfahren nach einem der vorherigen Ansprüche, bei dem – als erste Endbenutzereinheit ein Computer verwendet wird, und/oder – als zweite Endbenutzereinheit ein Telefon oder ein Computer mit Telefonfunktionalitäten verwendet wird, und/oder – als dritte Endbenutzereinheit ein Telefon oder ein Computer mit Telefonfunktionalitäten verwendet wird, und/oder – als vierte Endbenutzereinheit ein Computer oder ein Telefon mit Computerfunktionalitäten verwendet wird.
  6. Verfahren nach einem der vorherigen Ansprüche, bei dem – ein Computer mit Telefonfunktionalitäten als eine die erste Endbenutzereinheit und die zweite Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit verwendet wird, und/oder – ein Computer mit Telefonfunktionalitäten als eine die dritte Endbenutzereinheit und die vierte Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit verwendet wird.
  7. Verfahren nach einem der vorherigen Ansprüche, bei dem – die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im Wesentlichen zeitgleich aufbaut werden, oder – zuerst die erste Kommunikationsverbindung und danach die zweite Kommunikationsverbindung aufbaut werden, oder – zuerst die zweite Kommunikationsverbindung und danach die erste Kommunikationsverbindung aufbaut werden.
  8. Verfahren nach einem der vorherigen Ansprüche, bei dem – die zweite Kommunikationsverbindung beendet wird, bevor die erste Kommunikationsverbindung beendet wird, oder – die erste Kommunikationsverbindung beendet wird, bevor die zweite Kommunikationsverbindung beendet wird, oder – die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im Wesentlichen zeitgleich beendet werden.
  9. Verfahren nach einem der vorherigen Ansprüche, bei dem unter Verwendung einer Benutzerschnittstelle der ersten Endbenutzereinheit sowohl auf die dritten Adressdaten als auch auf die vierten Adressdaten zugegriffen wird.
  10. Verfahren nach einem der vorherigen Ansprüche, bei dem der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten Adressbuch umfasst ist, das personenbezogene Datensätze jeweils mit ersten Adressdaten und/oder zweiten Adressdaten aufweist.
  11. Verfahren nach einem der vorherigen Ansprüche, bei dem – der erste Datensatz von einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem bereitgestellt wird, und/oder – der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem bereitgestellt wird.
  12. Verfahren nach einem der vorherigen Ansprüche, bei dem – die ersten Adressdaten verschlüsselt in die Verbindungsdaten eingebunden werden, oder – die ersten Adressdaten verschlüsselt werden und die ersten Adressdaten in verschlüsselter Form die Verbindungsdaten bilden.
  13. Verfahren nach einem der vorherigen Ansprüche, bei dem – Gültigkeitsdaten erzeugt werden, die eine Gültigkeit der Verbindungsdaten angeben, – die Gültigkeitsdaten geprüft werden, und – die zweite Kommunikationsverbindung nur dann aufgebaut wird, wenn die Prüfung der Gültigkeitsdaten erfolgreich war.
  14. Verfahren nach Anspruch 13, bei dem die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt und in verschlüsselter Form zu der vierten Endbenutzereinheit übertragen werden.
  15. Verfahren nach Anspruch 14, bei dem die Verbindungsdaten und die Gültigkeitsdaten von der ersten Endbenutzereinheit und/oder von einem der erste Endbenutzereinheit zugeordneten zentralen Rechnersystem gemeinsam verschlüsselt werden.
  16. Verfahren nach Anspruch 14 oder 15, bei dem – die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt werden, dass durch ein Entschlüsseln die Gültigkeitsdaten wiederhergestellt werden, und/oder – die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt werden, dass ein Entschlüsseln nur dann möglich ist, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsselns gültig sind.
  17. Verfahren nach einem der Ansprüche 14 bis 16, bei dem die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt werden, dass ein Entschlüsseln nur dann die Verbindungs daten wiederherstellt, wenn zum Zeitpunkt des Entschlüsselns die Verbindungsdaten gültig sind.
  18. Verfahren nach einem der vorherigen Ansprüche, bei dem das Prüfen der Gültigkeitsdaten durch die erste Endbenutzereinheit und/oder durch ein der ersten Endbenutzereinheit zugeordnetes zentrales Rechnersystem durchgeführt wird.
  19. Verfahren nach einem der vorherigen Ansprüche, bei dem die Verbindungsdaten per E-Mail von der ersten Endbenutzereinheit zu der vierten Endbenutzereinheit übertragen werden.
  20. Verfahren nach einem der vorherigen Ansprüche, bei dem die Verbindungsdaten per SMS von der ersten Endbenutzereinheit an die vierte Endbenutzereinheit übertragen werden.
  21. Verfahren nach einem der vorigen Ansprüche, bei dem die Verbindungsdaten einen Link zu einer der ersten Endbenutzereinheit zugeordneten Website oder Webpage umfassen.
  22. Verfahren nach einem der vorherigen Ansprüche, bei dem – unter Verwendung der Verbindungsdaten eine Kommunikationsverbindung zu einer ersten Webpage einer der ersten Endbenutzereinheit zugeordneten Website aufgebaut wird, und – die zweite Kommunikationsverbindung zu einer zweiten Webpage der der ersten Endbenutzereinheit zugeordneten Website aufgebaut wird.
DE10358021A 2003-12-11 2003-12-11 Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern Expired - Fee Related DE10358021B3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10358021A DE10358021B3 (de) 2003-12-11 2003-12-11 Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern
EP04803573A EP1769614A1 (de) 2003-12-11 2004-12-07 Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern
PCT/EP2004/013881 WO2005057875A1 (de) 2003-12-11 2004-12-07 Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10358021A DE10358021B3 (de) 2003-12-11 2003-12-11 Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern

Publications (1)

Publication Number Publication Date
DE10358021B3 true DE10358021B3 (de) 2005-07-28

Family

ID=34716158

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10358021A Expired - Fee Related DE10358021B3 (de) 2003-12-11 2003-12-11 Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern

Country Status (1)

Country Link
DE (1) DE10358021B3 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999055099A1 (en) * 1998-04-23 1999-10-28 Northern Telecom, Limited Integrated telecommunication collaboration system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999055099A1 (en) * 1998-04-23 1999-10-28 Northern Telecom, Limited Integrated telecommunication collaboration system

Similar Documents

Publication Publication Date Title
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE602004001716T2 (de) Verfahren und System zur Verbindung eines Fernbenutzers mit einer lokalen Rechnerumgebung über einen Intranet-Server
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69818008T2 (de) Datenzugriffssteuerung
DE60317753T2 (de) Verfahren und Vorrichtung zur automatischen Client-Authentifizierung in einem drahtlosen Netzwerk, das durch PEAP, EAP-TLS oder andere erweiterbare Authentifizierungsprotokolle geschützt wird
DE69911101T2 (de) Zugriff auf Software
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
EP1628184A1 (de) Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses
DE102005015830A1 (de) System zum Verwalten einer Vorrichtung
DE60312138T2 (de) Sichere fernsteuerung
DE102007050836A1 (de) Internet-Smart-Card
DE102005011039B4 (de) Verfahren und System zum Einloggen in einen Dienst
DE10290696T5 (de) Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers
DE10358021B3 (de) Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
DE60312887T2 (de) Unternehmenszugriffskonfigurationsverfahren
EP1419636B1 (de) Verfahren zum automatischen login einer kraftfahrzeugsteilnehmerstation
WO2005057875A1 (de) Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern
DE102018105495A1 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
DE60222992T2 (de) Verfahren zur beschallung einer durch ein kommunikationsnetz abfragbaren datenseite durch ein telefonnetz

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: COMBOTS PRODUCT GMBH & CO. KG, 76227 KARLSRUHE, DE

8339 Ceased/non-payment of the annual fee