DE102005001720B4 - Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten - Google Patents

Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten Download PDF

Info

Publication number
DE102005001720B4
DE102005001720B4 DE102005001720A DE102005001720A DE102005001720B4 DE 102005001720 B4 DE102005001720 B4 DE 102005001720B4 DE 102005001720 A DE102005001720 A DE 102005001720A DE 102005001720 A DE102005001720 A DE 102005001720A DE 102005001720 B4 DE102005001720 B4 DE 102005001720B4
Authority
DE
Germany
Prior art keywords
communication
partner
communication partner
communication system
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005001720A
Other languages
English (en)
Other versions
DE102005001720A1 (de
Inventor
Pierre-Alain Cotte
Frank SCHÜLER
Zong Hyeck An
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Combots Product GmbH and Co KG
Original Assignee
Combots Product GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Combots Product GmbH and Co KG filed Critical Combots Product GmbH and Co KG
Priority to DE102005001720A priority Critical patent/DE102005001720B4/de
Priority to EP05745194A priority patent/EP1665744A2/de
Priority to PCT/EP2005/005513 priority patent/WO2005114967A2/de
Publication of DE102005001720A1 publication Critical patent/DE102005001720A1/de
Application granted granted Critical
Publication of DE102005001720B4 publication Critical patent/DE102005001720B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

Kommunikationssystem (5) zur Kommunikation zwischen einem ersten Kommunikationspartner (A) und einem zweiten Kommunikationspartner (B) umfassend:
ein Kommunikationsnetzwerk (9),
ein erstes Endgerät (30.1) des ersten Kommunikationspartners (A) umfassend eine erste Kommunikationsanwendung (10.1) zur Ausführung durch das erste Endgerät (30.1);
ein zweites Endgerät (30.2) des zweiten Kommunikationspartners (B), umfassend eine zweite Kommunikationsanwendung (10.2) zur Ausführung durch das zweite Endgerät (30.2);
eine Steuereinrichtung (20) umfassend eine Authentifizierungseinrichtung;
wobei
über die Kommunikationsanwendungen (10.1, 10.2) und die Steuereinrichtung (20) eine bei Bedarf sofort verfügbare Verbindung im Kommunikationsnetzwerk (9) zur ausschließlichen Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner (A, B) herstellbar ist, und wobei für beide Kommunikationspartner ein graphisches Kommunikationselement (11) zur Verfügung gestellt wird, das zur Kommunikation zwischen den beiden Kommunikationspartnern (A, B) über die Kommunikationsanwendungen (10.1, 10.2) aktivierbar ist.

Description

  • Die Erfindung betrifft ein Kommunikationssystem zur Kommunikation zwischen mindestens zwei Kommunikationspartnern. Insbesondere betrifft die Erfindung ein Kommunikationssystem zur Kommunikation zwischen jeweils zwei Kommunikationspartnern über beliebige Kommunikationsnetze, insbesondere über das Internet, mittels Computern und einer hierauf ausführbaren Software zur Steuerung der Kommunikation zwischen diesen Partnern. Es wird eine direkte und gesicherte Kommunikation zwischen jeweils zwei Partnern unter Verwendung und Integration verschiedener Medien und Kommunikationsarten, insbesondere von synchroner Kommunikation, wie z. B. Instant Messaging, mit asynchroner Kommunikation, wie z. B. Email, bereitgestellt. Die Sicherung der Kommunikation bewirkt u. a. den Ausschluss von störenden Einflüssen durch Eindringlinge (Hacker), Spam und dergleichen.
  • In dem Dokument US 2004/0122955 A1 wird ein Fernsteuerungssystem beschrieben, das das Internet verwendet.
  • Unter dem Begriff Kommunikation wird hier ganz allgemein jede Art von Nachrichten- oder Informationsaustausch zwischen Kontakten, d. h. zwischen Personen oder Institutionen, verstanden. Zur Kommunikation zwischen zwei Personen, ist es bekannt, dass die erste Person (Absender) die zweite Person (Empfänger) über mindestens eine Kontakt-Adresse, wie beispielsweise seine spezielle Telefonnummer, seine spezielle E-Mail Adresse, etc. kontaktiert, um eine Nachricht zu übermitteln bzw. eine Kommunikation aufzubauen. Unter dieser Kontakt-Adresse ist die zweite Person jedoch auch von beliebig vielen anderen Personen aus zu erreichen. So kann jeder, der ein Telefon bedienen kann, die spezielle Telefonnummer wählen oder jeder, der E-Mails versenden kann, eine E-Mail an die spezielle E-Mail Adresse versenden. Auf diese Weise gelangen auch sehr viele unerwünschte Nachrichten und Informationen an den Empfänger, die dieser dann ausfiltern oder abwehren muss. So erhalten Inhaber von Telefonanschlüssen Anrufe, die unerwünschte Werbung Dritter sind, oder aber Inhaber von E-Mail Accounts sog. Spam-E-Mail, die vom Adressaten nicht gewünscht werden. Trotz des oft sehr hohen sicherheitstechnischen Aufwands kann ein Schutz gegen unerwünschte Kommunikation nicht vollständig erzielt werden. Wünschenswert wäre es, einen vollkommen sicheren Schutz vor unerwünschter Kommunikation zu erreichen.
  • Wünschenswert wäre es auch, eine direkte und ausschließlich zwischen jeweils zwei Kontaktpartnern durchgeführte Kommunikation, also eine direkte und exklusive Kommunikation, zu erreichen, wobei synchrone und asynchrone Kommunikation ineinander verschmelzen.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein Kommunikationssystem bzw. ein Verfahren zur Kommunikation bereitzustellen, bei dem die Nachteile des Standes der Technik vermieden werden.
  • Die Aufgabe wird gelöst durch ein Kommunikationssystem zur Kommunikation zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner, das folgende Komponenten umfasst: ein Kommunikationsnetzwerk, bevorzugt das Internet, ein erstes Endgerät des ersten Kommunikationspartners umfassend eine erste Kommunikationsanwendung, ein zweites Endgerät des zweiten Kommunikationspartners umfassend eine zweite Kommunikationsanwendung, eine Steuereinrichtung umfassend eine Authentifizierungsvorrichtung, wobei über die Kommunikationsanwendungen und die Steuereinrichtung eine bei Bedarf sofort verfügbare exklusive Verbindung im Kommunikationsnetzwerk zur ausschließlichen Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner herstellbar ist, wobei ein graphisches Kommunikationselement zur Verfügung gestellt wird, das zur Kommunikation zwischen den beiden Kommunikationspartnern über die Kommunikationsanwendungen aktivierbar ist.
  • Das Kommunikationssystem stellt eine Kommunikationsumgebung dar, die aus den obig genannten, verschiedenen Komponenten besteht, die in Hardware und/oder Software ausgeführt sind. Bevorzugt umfasst das Kommunikationssystem Endgeräte wie Computer, Personal Digital Assistants (PDA), Telefone, WAP-Telefone, Netzwerke, Server, Speicher, und Kommunikationsanwendungen, wie z. B. Kommunikationsprogramme, insbesondere Clients, für Telefonie, Voice-over-IP (VoIP), Instant Messaging, Email usw., die miteinander so verschmolzen sind, dass für die Nutzer des Systems die Grenzen zwischen synchroner und asynchroner Kommunikation und zwischen verschiedenen Kommunikationsmedien verschwinden. Kommunikation im Sinne der Erfindung umfasst jede Art der Übertragung von Daten im Allgemeinen, insbesondere von multimedialen Daten, wie Text (Dokumente, Mails, Memos etc.), Video (Bild, Foto, Film etc.) Audio (Sprache, Ton, Musik etc.).
  • Die Kommunikationspartner können Personen oder Institutionen sein, die über ihre Endgeräte das Kommunikationssystem zur Kommunikation miteinander nutzen. Es kann sich hierbei um Privatpersonen oder auch um Firmen und dergleichen handeln.
  • Ein Kommunikationsnetzwerk ist ein Netzwerk, das den Kommunikationspartnern zur Kommunikationsübertragung zur Verfügung steht. Es kann sich hierbei insbesondere um das Internet als Netzwerk handeln oder aber auch um ein Mobilfunknetz, ein ISDN-Netzwerk, ein allgemein IP-basiertes Netzwerk oder eine Kombination davon.
  • Die von den Kommunikationspartnern verwendeten Endgeräte sind bevorzugt Computer, Mobilkommunikationsgeräte oder PDA's, auf denen eine Kommunikationsanwendung ablaufen kann. Besonders bevorzugt haben diese Endgeräte eine Verbindung zu dem Kommunikationsnetzwerk, beispielsweise einen Internetanschluss. Besonders bevorzugt ist dieser Internetanschluss ein permanenter Anschluss bzw. ein bei Bedarf sofort verfügbarer Anschluss. Auf diesen Endgeräten können verschiedene Anwendungen bevorzugt parallel laufen, so dass die Endgeräte nicht exklusiv für die Kommunikationsanwendung der vorliegenden Erfindung eingesetzt werden müssen.
  • Die Kommunikationsanwendung ist bevorzugt eine Software, die von dem Kommunikationspartner auf seinem Endgerät gestartet und genutzt werden kann. Diese Kommunikationsanwendung ist bevorzugt ein Programm, mit dem der Austausch von Dateien, Nachrichten, Status-Signalisierungen wie beispielsweise die Anwesenheit des anderen Kommunikationspartners oder das Vorliegen von neuen Nachrichten durchgeführt werden kann. Besonders bevorzugt wird die Kommunikationsanwendung über ein Icon bzw. graphisches Symbol auf der Benutzeroberfläche, d.h. bevorzugt dem elektronischen Schreibtisch (desktop), auf dem Endgerät des Kommunikationspartners dargestellt. Durch Aktivierung dieses Icons können dann einerseits Daten übertragen werden bzw. durch Status-Signalisierung und Animierung dieses Icons das Vorhandensein der vom anderen Kommunikationspartner bereitgestellten Dateien signalisiert werden.
  • Eine Steuereinrichtung ist bevorzugt dafür vorgesehen, die Kommunikation zwischen den beiden Kommunikationsanwendungen zu koordinieren und einerseits den entsprechenden Verbindungspfad zwischen den beiden Kommunikationspartnern aufzubauen und andererseits die Inhalte bereitzustellen, die in der Kommunikation zwischen den beiden Kommunikationspartnern benötigt werden und von den einzelnen Kommunikationspartnern freigegeben wurden. Bevorzugt kann die Steuereinrichtung auch die Authentifizierung der beiden Kommunikationspartner vornehmen. Besonders bevorzugt ist die Steuereinrichtung auf einem dezidierten Server im Internet eingerichtet, die dann auch auf Speicherinhalte zugreifen kann, die für die Verbindung bzw. die Inhalte der Kommunikation zwischen den Kommunikationspartnern gewünscht werden. Darüber hinaus ist es vorteilhaft, wenn die Steuereinrichtung auch das Management der Verbindung im Internet übernimmt, insbesondere auch die gesicherte Übertragung und/oder Verschlüsselung unterstützt.
  • Es sind erste Datenspeicher vorgesehen, in denen Daten für den ersten Kommunikationspartner abgelegt sind, genauso wie es Speicherbereiche gibt, in denen Dateien des zweiten Kommunikationspartners abgelegt sind. Diese Speicher können lokal auf dem Rechner vorhanden sein, auf weiteren Speichermedien extern vorhanden sein oder auf Speichermedien eingerichtet sein, die selbst zentral im Internet erreichbar sind. Jede Kombination davon ist möglich, so dass Speicherbereiche sich zum Teil lokal beim jeweiligen Benutzer befinden und zum Teil extern und/oder zentral eingerichtet sind. In diesen Speicherbereichen liegen die Daten der einzelnen Kommunikationspartner wie beispielsweise deren Dateien, Präsentationen, Bilddateien, MP3-Dateien, Textdateien, etc. Daneben umfassen diese Dateien bevorzugt auch Adress- und Kontaktinformationen zu den einzelnen Kommunikationspartnern.
  • Die Kommunikationsanwendung baut bei Bedarf über die Steuereinrichtung eine dann sofort verfügbare exklusive Verbindung zwischen den beiden Kommunikationspartnern auf. Die einzelne Kommunikationsanwendung ist daher in der Lage, eine Verbindung zu einem speziellen anderen Kommunikationspartner aufzubauen, so dass die Verbindung zwischen diesen beiden Kommunikationspartnern eine exklusive Verbindung ist. Da für diese Verbindung zwischen den beiden Kommunikationspartnern auch keine öffentliche Adresse existiert, die für jedermann nutzbar wäre, kann der Kommunikationspartner über diese Kommunikationsanwendung auch nicht von einem Dritten kontaktiert werden, sondern ausschließlich von dem einmal festgelegten Kommunikationspartner. Auf diese Weise kann über die exklusive Verbindung im Kommunikationsnetzwerk ausschließlich eine Kommunikation über den ersten und den zweiten Kommunikationspartner hergestellt werden.
  • Für diese spezielle exklusive Verbindung zwischen den beiden Kommunikationspartnern haben sowohl der erste Partner als auch der zweite Partner die Möglichkeit, eine Auswahl ihrer Daten zu treffen, die dem jeweils anderen Kommunikationspartner zur Verfügung gestellt werden. So ist es beispielsweise möglich, dass der erste Partner für die Kommunikation mit dem zweiten Partner spezielle Musikdateien aus seinen Dateien auswählt, die dem zweiten Partner dann in dieser exklusiven Verbindung zur Verfügung gestellt werden. Daneben können hier auch weitere Dateien wie Bilder, Text, Filme, Präsentationen, etc. umfasst sein. Auf diese Weise ist es möglich, dass in der exklusiven Verbindung beiden Kommunikationspartnern alle Dokumente angezeigt und zur Verfügung gestellt werden, die in ihrer bisherigen Kommunikation jemals eine Rolle gespielt haben. Die von dem ersten Partner für den zweiten Partner zur Verfügung gestellten Dateien sind bevorzugt von dem zweiten Partner zwar abrufbar, aber nicht veränderbar. Der erste Partner hingegen kann seine Auswahl der von ihm in der Kommunikationsverbindung zur Verfügung gestellten Dateien ändern und zusätzliche Dateien hinzufügen. Auch kann er die bereits früher zur Verfügung gestellten Dateien wieder löschen. Der zweite Kommunikationspartner kann dies spiegelbildlich von seiner Seite aus ebenfalls durchführen mit seiner Auswahl für den ersten Kommunikationspartner. Somit werden die ausgewählten Dateien dem jeweils anderen Kommunikationspartner angezeigt und gleichzeitig zur Verfügung gestellt, d. h. zum Download bereitgestellt bzw. zum Öffnen des Dokuments durch den jeweils anderen Kommunikationspartner. Dazu wird die Auswahl der Daten und Dateien vorzugsweise auf einer vom System verwalteten Website zur Verfügung gestellt oder zumindest für die Kommunikationspartner angezeigt.
  • Weiterhin ist ein Kommunikationselement zur Kommunikation zwischen diesen beiden Kommunikationspartnern vorgesehen, über das beide Kommunikationspartner spontan miteinander kommunizieren können. Ein solches Kommunikationselement könnte beispielsweise ein Whiteboard sein, in das beide (gleichzeitig) hineinschreiben können und der eine Kommunikationspartner (sofort) sieht, was der andere an Daten eingibt. Neben der reinen Texteingabe ist es genauso möglich, über dieses Kommunikationselement spontan Zeichnungen und Skizzen zu übermitteln, Bilder hinein zu kopieren, Filme abspielen zu lassen, etc. Dieses Kommunikationselement ist damit genauso über die Kommunikationsanwendung der beiden Kommunikationspartner aktivierbar. Bevorzugt handelt es sich hierbei um ein graphisches Kommunikationselement, d. h. ein Element, in das durch Text oder Bild Inhalte eingefügt und dargestellt werden können. Das Kommunikationselement ist vorteilhafterweise als Interaktionsfenster ausgebildet, in dem beide Kontaktpartner multimediale Eingabe machen können.
  • Durch dieses Kommunikationssystem wird eine Möglichkeit zur Verfügung gestellt, dass die beiden Kommunikationspartner direkt und exklusiv miteinander kommunizieren können, ohne dass einer von beiden unerwünschte Nachrichten über dieses Kommunikationssystem zugestellt bekommt. Es wird somit eine gesicherte Punkt-zu-Punkt-Kommunikation ermöglicht. Da also die Kommunikation nur zwischen den beiden Partnern stattfindet und kein Dritter über diesen Kommunikationskanal kommunizieren kann, ist es ausgeschlossen, dass unerwünschte Werbung und Spam über dieses Kommunikationssystem an einen der Kommunikationspartner gelangt. Darüber hinaus wird ein Kommunikationssystem zur Verfügung gestellt, das sehr elegant und in nicht gekanntem Umfang sowohl Dateien und bevorzugt Aufzeichnungen über jegliche zwischen den beiden Partnern jemals stattgefundene Kommunikation bereitstellt und anzeigt sowie gleichzeitig ein Kommunikationselement aufweist, über das die Partner miteinander kommunizieren können. Mit diesem neuartigen Kommunikationssystem ist damit eine exklusive und von störenden Einflüssen Dritter freigehaltene Kommunikation zwischen den beiden Kommunikationspartnern sichergestellt. Gleichzeitig werden über die Bereitstellung von Daten und bevorzugt auch von historischen Informationen über Kontakte in der Vergangenheit eine Anwendung zur Verfügung gestellt, mit der direkter und umfassender kommuniziert werden kann als mit herkömmlichen Kommunikationsanwendungen wie beispielsweise E-Mail, Fax, Chat, Instant Messaging, etc.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist in dem Kommunikationssystem vorgesehen, dass die Steuereinrichtung eine Authentifizierungseinrichtung umfasst. Bevorzugt kann dadurch über die Steuereinrichtung nicht nur die Datenverwaltung oder auch der Aufbau der Verbindung im Internet kontrolliert werden, sondern auch die Authentifizierung vorgenommen werden, dass die Anfrage durch die Kommunikationsanwendung des einen Partners auch echt ist und dieser in der Tat berechtigt ist, den anderen Partner zu kontaktieren. Die Authentifizierungseinrichtung kann bevorzugt auf dem Server der Steuereinrichtung vorgesehen sein und eine Softwareanwendung umfassen; sie kann auch lokal auf den Endgeräten der Kommunikationspartner eingerichtet sein.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung wird beim Aufbau der Verbindung ein Zertifikat zur Sicherstellung der Identität der Kommunikationspartner eingesetzt. Besonders bevorzugt wird hierbei ein Zertifikat eingesetzt, bei dem im Inhalt des Zertifikats auch die User-ID mindestens eines Kommunikationspartners enthalten ist. Die User-ID ist die eindeutige Identifizierung des jeweiligen Benutzers des Systems, d. h. eines der beiden Kommunikationspartner. Besonders bevorzugt enthält das Zertifikat die User-IDs oder andere Kenndaten/Informationen über beide Kommunikationspartner, die in dieser exklusiven Verbindung kommunizieren sollen. Mit Hilfe dieser Identifikationsdaten, die in dem Zertifikat enthalten sind, wird mit dem eigentlichen Zertifikat beim Aufbau der Verbindung auch die Identität des Benutzers mit übertragen und kann somit ebenfalls überprüft werden. Zertifikate werden üblicherweise bei der sog. digitalen Signatur oder elektronischen Unterschrift eingesetzt. Dabei handelt es sich um den Nachweis von Integrität und Authentizität einer Nachricht. Die digitale Signatur basiert meist auf asymmetrischen Kryptosystemen. Das Zertifikat selbst ist der bekannte öffentliche Schlüssel (auch als public key bezeichnet) eines Unterzeichners. Das Zertifikat erlaubt die Überprüfung seiner Unterschrift, die mit seinem geheimen persönlichen Schlüssel erzeugt wurde. Zertifikate werden also üblicherweise eingesetzt, um einen Nachweis über die Echtheit der Herkunft von Nachrichten und Dokumente zu erlangen. Die User-ID oder Nutzer-Kennung wird üblicherweise als Nachweis für die Nutzerberechtigung von Systemressourcen und -funktionen verwendet. Erfindungsgemäß werden diese beiden zunächst unabhängigen Nachweise, nämlich von Zertifikat und User-ID, miteinander verknüpft. Vorzugsweise werden sogar die beiden User-IDs mit einem Zertifikat verknüpft, d. h. ein Nachweis, dass beide Nutzer berechtigt sind, das System zu nutzen mit einem Nachweis der Echtheit von Nachrichten und Dokumenten.
  • So umfasst die Authentifizierungseinrichtung bevorzugt eine Einrichtung zur Auswertung eines Zertifikats, wobei das Zertifikat besonders bevorzugt Identifikationsdaten des ersten Kommunikationspartners und/oder des zweiten Kommunikationspartners umfasst. Auf diese Weise kann die exklusive Kommunikationsverbindung zwischen den beiden Kommunikationspartnern A und B zeitsparend und effizient bereits über die Auswertung des Zertifikats authentifiziert werden.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist in dem Kommunikationssystem vorgesehen, dass die Auswahl der Daten auf einem Zwischenspeicher abgelegt sind. Hierdurch wird erreicht, dass die Auswahl an Daten, die der einzelne Kommunikationspartner exklusiv dem anderen zur Verfügung stellen will, in einem Zwischenspeicher für diesen bereitstehen und damit eine Untermenge der gesamten Daten des Kommunikationspartners beinhalten. Dadurch, dass die Daten in dem Zwischenspeicher stehen, können auf diese Daten durch den jeweils anderen Kommunikationspartner auch dann zugegriffen werden, wenn der jeweils andere Kommunikationspartner nicht online ist.
  • Die Steuereinrichtung kann dann dem anderen Kommunikationspartner die speziell für ihn vorbereitete Auswahl an Daten anzeigen und zur Verfügung stellen, unabhängig davon, ob der einzelne Kommunikationspartner online ist. Auf diese Weise erfolgt das Bereitstellen der Daten somit über einen Puffer, dem Zwischenspeicher. Dem jeweils anderen Kommunikationspartner wird durch seine Anwendung angezeigt, dass sich neue Daten bzw. Nachrichten in den Zwischenspeichern aktualisiert befinden, die er dann abrufen kann. Außerdem ist es dadurch einfacher möglich, dass die Steuereinheit genau den Bereich adressiert, der in der exklusiven Verbindung dem jeweils anderen Partner angezeigt zur Verfügung gestellt werden soll.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist in dem Kommunikationssystem vorgesehen, dass das Kommunikationselement mindestens ein gemeinsam von beiden Kommunikationspartnern simultan nutzbares Interaktions-Fenster umfasst. Dieses Interaktionsfenster wird vorzugsweise auf der vom System verwalteten Website bereitgestellt und kann über Browser genutzt werden. Durch das simultan nutzbare Interaktionsfenster als Kommunikationselement ist es für die Kommunikationspartner möglich, in ein Fenster gemeinsam Eingaben zu machen, wie beispielsweise Text einzugeben, zu zeichnen, Bilder anzuzeigen, Links darzustellen, etc., so dass eine interaktive Kommunikation stattfinden kann. Parallel ist es möglich, über dieses Kommunikationselement eine Sprechverbindung zwischen den beiden Kommunikationspartnern herzustellen, beispielsweise über PSTN-Telefone oder entsprechende Switchboards bzw. direkt über den Computer als Voice-over-IP-Verbindung. So ist es für die Kommunikationspartner möglich, miteinander zu sprechen und parallel dazu Zeichnungen in ein Interaktionsfenster einzustellen und dabei am Telefon zu erklären. Dass das Interaktionsfenster gemeinsam genutzt wird, heißt nicht, dass es unbedingt gleichzeitig von beiden genutzt werden muss, d.h. dass eine synchrone Kommunikation stattfinden muss. Auch eine asynchrone Kommunikation ist möglich. So ist es beispielsweise auch möglich, dass ein Kommunikationspartner in dem Interaktionsfenster eine Zeichnung erstellt und dabei nebenher eine Sprachnachricht aufzeichnet. Der andere Kommunikationspartner, der zu diesem Zeitpunkt nicht online war, kann dann später die Nachricht aufrufen und als Stream betrachten, d. h. dass er das Entstehen des Bildes in der damals aufgezeichneten Echtzeit verfolgen kann, während er gleichzeitig die Erläuterungen in der Sprachnachricht des Kommunikationspartners anhören kann. Er kann dann aber auch wieder eingreifen und seine eigenen Zwischenbemerkungen sowohl als Sprachnachricht oder als Dateneingabe in das Interaktionsfenster vornehmen, die dann wiederum dem anderen Kommunikationspartner zur Verfügung gestellt werden.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass dem einzelnen Kommunikationspartner die erste Auswahl der ersten Daten und die zweite Auswahl der zweiten Daten über die Kommunikationsanwendung als Alias, insbesondere als Symbol, Platzhalter oder Zeiger, auf die in den Speichern abgelegten Daten angezeigt und zur Verfügung gestellt wird. Hierdurch wird erreicht, dass beim Öffnen der Kommunikationsanwendungen nicht die gesamten Daten, die die einzelnen Kommunikationspartner sich zur Verfügung gestellt haben, in vollem Umfang hochgeladen werden müssen, sondern dass lediglich ein Alias bzw. Zeiger (Pointer) vorhanden ist, der die einzelnen Dateien bezeichnet. Ein solcher Pointer könnte ein graphisches Symbol kombiniert mit einem Text sein, der beispielsweise anzeigt, dass es sich um eine entsprechende Bilddatei handelt, oder ein entsprechendes MP3-Lied hiermit bezeichnet wird. Wenn der einzelne Kommunikationspartner eine solche Datei dann öffnen will oder auf seinen Bereich herunterladen möchte, kann er über Aktivierung dieses Alias die gesamte Datei herunterladen. Wenn der Kommunikationspartner eine Datei lediglich innerhalb dieser Kommunikation beanspruchen möchte, kann er auch den Zeiger in seinen Bereich herüberziehen (per Drag & Drop) und damit zu seiner Auswahl hinzufügen – es ist dann lediglich erforderlich, dass dieser Zeiger kopiert wird und nicht die gesamte dahinter liegende Datei. Wahlweise kann aber auch die gesamte Datei geladen werden. Auf diese Art und Weise ist ein im Speicher optimiertes Management der angezeigten und bereitgestellten Inhalte bzw. Daten zwischen den Kommunikationspartnern möglich.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass durch die Kommunikationsanwendung dem einzelnen Kommunikationspartner zur Interaktion mit dem jeweils anderen Kommunikationspartner ein Doppelfenster darstellbar ist, wobei eine erste vorbestimmte Auswahl der ersten Daten auf einer Seite und eine zweite vorbestimmte Auswahl der zweiten Daten auf einer zweiten Seite des Doppelfensters angezeigt und zur Verfügung gestellt wird. Auf diese Weise ist eine besonders bevorzugte Darstellungsform für die einzelnen zur Verfügung gestellten Dateien gewählt worden – es ist auch denkbar, die Darstellung in einem Fenster unter Nutzung einer Sortierung (nach Absender) darzustellen. Sortierkriterien sind Datum/Zeit, Art der Kommunikation, zugewiesene Schlagworte, Überschriften, etc. Auch das Doppelfenster wird vorzugsweise auf der Website zur Verfügung gestellt, um über Browser genutzt werden zu können. Mit der Darstellung des Fensters kann in der linken Hälfte beispielsweise die Auswahl der Daten des ersten Kommunikationspartners dargestellt werden, während in der rechten Hälfte die des zweiten Kommunikationspartners dargestellt werden. So ist es individuell für jeden einzelnen Kommunikationspartner möglich, sich seine eigenen Auswahl an Dateien, die ihm der jeweils andere Kommunikationspartner zur Verfügung stellt, beispielsweise auf der linken Seite anzeigen zu lassen, während auf der rechten Seite die von dem jeweils anderen Kommunikationspartner zur Verfügung gestellten Dateien angezeigt würden. Durch eine derartige Darstellung im Doppelfenster ist eine sehr übersichtliche Darstellung der Inhalte und des Ursprungs der Inhalte in der Kommunikation erreicht. Das Doppelfenster ist vorzugsweise zusammen mit dem zuvor genannten Interaktionsfenster in eine Kommunikationsseite der Website integriert. Damit können Doppelfenster und Interaktionsfenster gleichzeitig bedient und benutzt werden. Insbesondere sind Fenster-übergreifende Drag&Drop-Funktionen möglich. Besonders bevorzugt sind die Daten auch im Interaktionsfenster dargestellt. Hierbei können die Daten bevorzugt farblich unterschiedlich dargestellt sein, um den Autor der einzelnen Daten zu visualisieren.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die exklusive Verbindung im Kommunikationsnetzwerk eine verschlüsselte Verbindung ist. Eine solche Verschlüsselung der Verbindung erhöht nochmals die Sicherheit der Kommunikation zwischen den beiden Kommunikationspartnern. Es kann sich hierbei bevorzugt um eine 1024 bit Verschlüsselung handeln.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass über die Kommunikationsanwendung eine Historie der Verbindung zwischen den Kommunikationspartnern darstellbar ist. Es wird also ein Überblick über die vergangene bereits erfolgte Kommunikation angezeigt. Hierüber ist es möglich, den beiden Kommunikationspartnern auf einen Blick zu vergegenwärtigen, welche Verbindung sie miteinander gehabt haben und welche Dateien ausgetauscht wurden. Hier kann auch zusammengefasst werden, welche Telefonate zwischen den beiden geführt wurden, welche Sprachnachrichten, welche Textnachrichten, etc. wann ausgetauscht wurden.
  • Besonders bevorzugt werden die Kommunikationsdaten auch sequenziert bzw. indiziert. Dadurch ist es möglich, dass der Empfänger einer entsprechenden Nachricht nicht nur das Ergebnis im Ganzen betrachten kann, sondern auch den zeitlichen Verlauf der Entstehung dieser Nachricht nachverfolgen kann. Diese kann er dann in Echtzeit (nochmals) ablaufen lassen und betrachten oder aber entlang des Index von Sequenz zu Sequenz springen und die entstehende Nachricht dadurch verfolgen. Diese Informationen über die Indizierung bzw. Sequenzierung können dabei sowohl vom Absender der Nachricht als auch dem System vergeben werden. So ist es beispielsweise möglich, dass der Absender selbst Indexpunkte in seiner Nachricht setzt und es damit dem Empfänger ermöglicht, auf entsprechende Entstehungsschritte der Nachricht direkt zu springen. Es ist auch möglich, dass das System selbst Indexpunkte setzt, wie beispielsweise in Abhängigkeit der Zeit (jede Minute wird ein Indexpunkt gesetzt) oder aber nach speziellen Schritten der Eingabe (beispielsweise nach einer Absatzmarke, nach dem Einfügen eines Bildes, nach der Bearbeitung einer Graphik, etc.). Diese Indexpunkte, die nach Zeitkriterien oder Eingabekriterien dem Empfänger der Nachricht zur Verfügung gestellt werden, können bevorzugt auch vom Empfänger selbst verändert werden, d. h. hinzugefügt bzw. verschoben oder gelöscht werden. Durch das Bereitstellen der gesamten Entstehungsgeschichte einer Nachricht kann dem Verfasser insoweit "über die Schulter" geschaut werden, da der Absender der Nachricht, soweit er dies zugelassen hat, jeden einzelnen getippten Buchstaben bzw. Korrekturen von Worten in der Zeit dem anderen Kommunikationspartner gegenüber anzeigen kann. Der Informationswert der Nachricht ergibt sich dann nicht nur aus dem endgültig angezeigten Nachrichtentext, sondern auch aus der zeitlichen Abfolge des Verfassens des Textes und des Redigierens des Textes bis zur endgültigen Fassung. Auf diese Weise ist es möglich, dass der Verfasser der Nachricht den Empfänger weit mehr Informationen zukommen lassen kann, da er nicht nur einen endgültigen Text, sondern auch durch nachträgliches Einfügen bzw. Wegstreichen von Worten eine Verstärkung von Inhalten seiner Nachricht erzeugen kann. So ist es beispielsweise möglich, dass ein Adressat einen einmal geschriebenen Satz vor den Augen des Empfängers wieder streichen kann und durch einen neuen Satz ersetzt, der dann dem Empfänger aufzeigt, aus welcher Richtung kommend der Absender den dann endgültig verfassten Satz erarbeitet hat. Der Absender kann bevorzugt auch selbst bestimmen, in welchen "Chargen" der Text dem Empfänger zur Verfügung gestellt wird – im Extremfall kann der Absender den gesamten Text "offline" vorbereiten und dem Empfänger auf einmal zur Verfügung stellen. In diesem Falle wäre eine zusätzliche Information über die Zeit zur Entstehung dieses Textes für den Empfänger nicht verfügbar.
  • In einem Ausführungsbeispiel der vorliegenden Erfindung ist ein Verfahren zum Anzeigen von Daten einer Nachricht eines ersten Kommunikationspartners A, die dieser an einen zweiten Kommunikationspartner B übertragen hat, vorgesehen, wobei diese Daten Indexpunkte aufweisen, durch die sie zeitlich indiziert sind, wobei die Daten entlang der Indexpunkte in verschiedenen Stadien der Entstehung angezeigt werden. Mit diesem neuartigen Verfahren der Anzeige von Kommunikationsdaten bzw. Daten einer Nachricht kann der Kommunikationspartner B die Daten, d. h. die Nachricht in seiner Entstehungsgeschichte durch Springen von Indexpunkt zu Indexpunkt betrachten des entsprechenden Entstehungsstadiums der Nachricht angezeigt erhalten. Der Kommunikationspartner B als Empfänger erhält dadurch neben dem endgültigen Nachrichtentext auch Zusatzinformationen zur Entstehung dieses Textes. Er kann dadurch auch Informationen erhalten, die im endgültigen Text nicht mehr enthalten sind. Diese Indexpunkte können automatisch angefahren werden, so dass der Kommunikationspartner B gleichsam wie in einem Film die Entstehungsgeschichte dieser Nachricht sieht und mitlesen kann. Es ist auch vorteilhafterweise vorgesehen, dass der empfangende Kommunikationspartner B diese Indexpunkte mit der Hand selbst ansteuern kann bzw. auswählen kann, wann diese einzelnen Punkte angesteuert werden, so dass er bestimmen kann, wann das nächste Stadium betrachtet wird. Auf diese Weise kann er die Geschwindigkeit der Darstellung an seine eigene Aufnahmegeschwindigkeit der Nachricht, d. h. vor allem Lesegeschwindigkeit, anpassen. Die Nachricht kann damit entweder als Stream übersandt werden, d. h. als eine Art Filmdatei, die die Entstehung der gesamten Nachricht in Echtzeit zeigt, in der der Betrachter dann wie in einem Film navigieren kann, d. h. schneller spulen bzw. an den nächsten Indexpunkt springen. Es ist vorteilhaft auch vorgesehen, dass die Nachricht aus mehreren Einzeldokumenten besteht, die in ihrer Abfolge dann die Entstehungsgeschichte darstellen. So wäre es beim Übertragen einer Textnachricht mit Graphik möglich, zehn verschiedene Dateien zu übersenden, die der Empfänger dann nacheinander betrachten kann und die Nachricht der zehnten Datei dem endgültigen Text entspricht. In der fünften Datei können dann Informationen enthalten sein, die der Absender wieder gelöscht hat und die dann in der sechsten bis zur zehnten Datei bzw. Folie nicht mehr vorhanden ist.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass das Kommunikationselement zur Echtzeit- oder Fast-Echtzeit-Kommunikation zwischen den beiden Kommunikationspartnern über die Kommunikationsanwendungen aktivierbar ist. Im Fall, dass beide Kommunikationspartner online sind und die Kommunikationsanwendung gestartet haben, ist es dadurch möglich, in nahezu Echtzeit miteinander über das Kommunikationselement, besonders bevorzugt das Interaktionsfenster, zu kommunizieren. So kann eine Telefonverbindung über die Kommunikationsanwendung aufgebaut sein und beide Kommunikationspartner miteinander sprechen, während sie gleichzeitig in ein Interaktionsfenster gemeinsam hineinzeichnen bzw. hineinschreiben. Parallel können sie auf die jeweils einander zur Verfügung gestellten Daten zugreifen oder aber auch jeder neue Daten für beide bereitstellen, die bisher nur für den einen Kommunikationspartner zur Verfügung standen. Dies kann bevorzugt auch über „Drag-and-drop" erfolgen, d. h. durch Anklicken einer Datei, festhalten, ziehen auf das Interaktionsfenster und loslassen. Durch diese nahezu in Echtzeit durchgeführten Kommunikationen, die lediglich durch Verzögerungen aufgrund des Netzwerks nicht absolut gleichzeitig stattfinden, kann eine nahezu synchrone und interaktive Kommunikation zwischen den Kommunikationspartnern realisiert werden.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die Kommunikationsanwendungen über mindestens ein graphisches Symbol aktivierbar sind. Besonders bevorzugt werden die Kommunikationsanwendungen über Icons aktiviert. Diese Icons können bevorzugt vom Benutzer selbst definiert werden und ihm eine Gedankenstütze dafür liefern, mit welchem Kommunikationspartner er es bei dieser Kommunikationsanwendung zu tun hat. So ist es beispielsweise möglich, stilisierte Symbole (wie z. B. einen Smiley) für die einzelnen Partner zu benutzen genauso wie Fotos der Gesichter dieser Kommunikationspartner. Bevorzugt werden die Icons animiert, um dem jeweiligen Kommunikationspartner Zustände zu signalisieren, die den aktuellen Status des andere Kommunikationspartners angeben, insbesondere den Status, ob er online ist oder ob er zur Zeit nicht gestört werden möchte und dergleichen mehr. Dazu werden für derartige Icons mehrere Abbildungen hinterlegt, die dann für die verschiedenen Signalisierungszustände verwendet werden können. So ist es beispielsweise möglich, ein lachendes Gesicht für einen Kommunikationspartner auszuwählen und eine zweite animierte Darstellung mit einer winkenden Hand bzw. eine dritte Darstellung mit geschlossenen Augen vorzusehen. In dem Augenblick, wo eine Nachricht des anderen Kommunikationspartners signalisiert werden soll, würde dann die winkende Hand dargestellt werden, während in dem Fall, dass der andere nicht online ist, das Symbol mit den geschlossenen Augen dargestellt werden kann. Auf dieses Weise ist es möglich über den entsprechenden Icon auch nonverbale Kommunikation mit dem anderen Kommunikationspartner zu betreiben.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass das graphische Symbol auf der Benutzeroberfläche des Endgeräts abgelegt ist. Durch das Ablegen des Icons auf der Benutzeroberfläche, d. h. insbesondere dem Schreibtisch (Desktop) auf dem Computer, ist dem Kommunikationspartner das Gegenüber jeweils präsent und im Blick. Durch eine entsprechende Wahl der Größe der Icons kann dann auch sichergestellt werden, dass in einem gewissen Bereich die einzelnen Kommunikationspartner ständig einsehbar sind und dadurch eine Signalisierung von Nachrichten hierüber besonders vorteilhaft erzielt werden kann.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die Kommunikationsanwendungen durch das Bewegen eines Cursors über das graphische Symbol aktivierbar sind. So ist es vorteilhafter Weise möglich, durch Bewegen des Cursors auf das Icon eine Funktion zu starten (Mouse-over-Funktion). Wenn sich die Maus über dem Icon befindet, können damit bevorzugt Pop-Up-Menüs aufklappen, in denen der Benutzer dann einzelne Funktionalitäten der Kommunikationsanwendung auswählen kann oder einen speziellen Status erkennt. So ist es beispielsweise möglich, dass der Benutzer durch das Pop-Up-Menü die Möglichkeit einer Benachrichtigung oder eines Anrufs an den Kommunikationspartner erhält oder aber einsehen kann, wie viele Nachrichten des Kommunikationspartners auf ihn warten, etc. Ebenso ist es möglich, die Kommunikationsanwendung dadurch direkt zu starten und dann bevorzugt das Doppelfenster und das Interaktionsfenster sowie eventuell auch das Historiefenster angezeigt zu bekommen.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die graphischen Symbole exklusiv für den Verbindungsaufbau mit einem speziellen Kommunikationspartner verwendbar sind. Durch die exklusive Verwendung eines graphischen Symbols für einen speziellen Kommunikationspartner ist damit auch sicher gestellt, dass es nicht zu Verwechslungen kommen kann. Wenn für einen speziellen Kommunikationspartner ein individuelles Icon verwendet wird, wird dadurch die Zuordenbarkeit der übermittelten Signalisierung leichter möglich.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die Kommunikationsanwendungen die Verwaltung mehrerer graphischer Symbole parallel bereitstellen. Durch die gemeinsame Verwaltung mehrerer Kommunikationsanwendungen und damit mehrerer individueller Verbindungen zu einzelnen Kommunikationspartnern ist es gerade bei einer größeren Anzahl von individuellen Kommunikationsanwendungen bzw. Icons vorteilhaft, diese in einer zentralen Verwaltungsapplikation zu pflegen. Eine solche übergeordnete Kommunikationsanwendung kann dann bevorzugt weitere Kontaktdaten umfassen. Neben der Verwaltung der erfindungsgemäßen Kommunikationsanwendungen ist es dann auch möglich, herkömmliche Kontaktdaten zu verwalten und diese ebenfalls zu verwalten und ggf. auf herkömmlichem Weg – zu kontaktieren.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass der zweite Kommunikationspartner eine Gruppe von Individuen umfasst. Durch diese Form der Gruppenbildung von mehreren Kommunikationsanwendungen für mehrere individuelle Kommunikationspartner ist es möglich, die gesamte Gruppe in die Kommunikation zu integrieren. Wenn nun auf diese Gruppenkommunikationsanwendung eine Mitteilung verschickt wird, wird jedes Mitglied dieser Gruppe auf seiner entsprechenden Gruppenkommunikationsanwendung diese Nachricht erreichen können. Dennoch ist diese Gruppe völlig abgeschlossen. Genauso wie der individuelle Kontakt immer nur durch eine Zustimmung von beiden Kommunikationspartnern etabliert werden kann, ist auch die Gruppe nur dann aktivierbar, wenn jedes einzelne Gruppenmitglied zustimmt, in dieser Gruppe zu sein und hierüber Nachrichten austauschen zu können.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die Kommunikationsanwendungen das Übermitteln von Dateien ermöglichen und das Auslösen der Übertragung einer Datei vom ersten Kommunikationspartner zum zweiten Kommunikationspartner durch ein Verschieben eines Dateisymbols mittels eines Eingabemediums, insbesondere durch ein Drag&Drop mittels einer Computermaus, auf ein graphisches Symbol der Kommunikationsanwendung erfolgt. Durch diese Art der Übermittlung bzw. Bereitstellung von Dateien ist es beispielsweise möglich, dass der erste Kommunikationspartner eine Datei, die er dem zweiten Kommunikationspartner zur Verfügung stellen will, einfach auf das Icon dieses zweiten Kommunikationspartners zieht und dann über Drag-and-Drop loslässt. Diese Datei wird dann automatisch dem zweiten Kommunikationspartner, bevorzugt in der Doppelfensterhälfte mit den von dem ersten Kommunikationspartner bereitgestellten Dateien, angezeigt. Auf diese Weise ist es sehr einfach möglich, Dateien miteinander auszutauschen bzw. zu kommunizieren. Dies wird nicht zuletzt dadurch möglich, dass die Einwahl der etablierten exklusiven Kommunikationsverbindungen zwischen den beiden Kommunikationspartnern so hinreichend definiert ist, dass keine weiteren Informationen, wie beispielsweise eine E-Mail-Adresse o. ä. benötigt werden, um die Übertragung bzw. das Bereitstellen der Dateien durchzuführen.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass das Drag-and-Drop auf das graphische Symbol der Kommunikationsanwendungen
    bei einer URL ein Realtime Website-Sharing startet,
    bei einer Datei ein Upload zum Kommunikationspartner initiiert;
    bei einem Ordner/Verzeichnis dem Kommunikationspartner Zugriffsrechte auf diesen Ordner vermittelt.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass durch die Kommunikationsanwendung vor dem Auslösen der Übertragung einer Datei ein Dialogfenster geöffnet wird, über das für den absendenden Kommunikationspartner zusätzliche Daten zur Übertragung mit der Datei hinzufügbar sind. Bevorzugt kann bei der Übermittlung von Dateien per Drag-and-Drop auf das Icon auch optional ein Dialogfenster aufgehen, in dem noch eine Begleitnachricht für den entsprechenden Kommunikationspartner eingegeben werden kann. Dadurch ist es sehr elegant möglich, einzelne Dateien sogar noch mit Anmerkungen zu versehen und an den Kommunikationspartner zu senden. Eine solche Eingabe kann als Text erfolgen oder aber auch als kurze Sprachanmerkung, die dann als Sprachdatei übermittelt wird.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist bei dem Kommunikationssystem vorgesehen, dass die Kommunikationsanwendungen (eine Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner mittels einer Vielzahl verschiedener Medien ermöglichen, insbesondere die Kommunikationsanwendungen eine, mehrere oder alle der folgenden Kommunikationsarten ermöglichen:
    Text, Sprache, insbesondere Telefon, VoIP, Streaming, insbesondere Echtzeit Audio- oder Videoübertragung, Datentransfer, insbesondere von Bild-, Text-, Musik-, Videodaten, File Sharing, Instant Messaging, Chat, Email, Fax, etc. Durch die Möglichkeit, über die Kommunikationsanwendung mittels einer Vielzahl verschiedener Medien zu kommunizieren, ist es möglich, diese einzelnen Medien alternativ oder sogar kumulativ zu verwenden. So ist es im einfachsten Fall möglich, dass eine Texteingabe in das Interaktionsfenster erfolgt und damit Textnachrichten ausgetauscht werden können. Es ist aber genau so möglich, durch entsprechende Auswahl der Funktionalität „telefonieren" eine Telefonverbindung über Voice-over-IP oder PSTN Netzwerk zu dem anderen Kommunikationspartner aufzubauen. Hierzu können diese Funktionalitäten ebenfalls in der Kommunikationsanwendung ausgewählt werden – entweder über Mouse-over Funktionalität oder Drücken eines Knopfes innerhalb des angezeigten Doppelfensters, etc. Parallel hierzu können dann auch Graphiken erstellt werden oder bereits vorhandene Bilder angezeigt werden und die Bewegung der Maus innerhalb des Bildes parallel zur Sprachnachricht synchron aufgezeichnet werden. Dadurch ist es möglich, dass der Kommunikationspartner A, während er in dem Interaktionsfenster ein Bild aufzeigt, dieses sprachlich parallel dazu erläutert und durch Bewegungen mit der Maus aufzeigt, über was er gerade redet. Genauso ist es möglich, dass über eine Stiftoption der Maus Anmerkungen in die Bilddatei hineingezeichnet werden. Daneben ist es möglich, die einzelnen Dateien einander zur Verfügung zu stellen um dadurch ein File-Sharing zu erreichen. Besonders bevorzugt ist es auch möglich, durch Freigabe eines Verzeichnisses eine ganze Gruppe von Dateien auf einmal zur Verfügung zu stellen, auf die der Kommunikationspartner dann zugreifen kann. Es ist ebenfalls möglich, den Kommunikationspartnern ganze Fenster auf dem eigenen lokalen Schreibtisch zur Verfügung zu stellen, so dass beispielsweise eine Browseranwendung von dem ersten Kommunikationspartner gestartet werden kann, die es dem zweiten Kommunikationspartner ermöglicht, genau dieses Fenster auf dem lokalen Schreibtische des ersten Kommunikationspartners ebenfalls einsehen zu können – er kann dann dabei über eine Voice-over-IP-Verbindung mit dem zweiten Kommunikationspartner sprechen und kann durch die ebenfalls übertragene Mausposition Inhalte der Browserseite erläutern.
  • In einem besonders bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird bei Verschieben einer editierbaren Datei von dem einen Kontakt (erster Kommunikationspartner A) über die Kommunikationsanwendung zu dem anderen Kontakt (zweiter Kommunikationspartner B) diese editierbare Datei in eine nicht editierbare Datei umgewandelt. Auf diese Weise kann der eine Kontakt A verhindern, dass ein Dokument, das er dem anderen Kontakt B zur Verfügung gestellt hat, von diesem verändert werden kann. Insbesondere in Bereichen, in denen Dokumentenechtheit eine Rolle spielt, kann durch diese Funktion eine erhöhte Sicherheit und damit ein erhöhtes Vertrauen geschaffen werden. So ist es beispielsweise möglich, dass A dem B eine Textdatei mit einem Textverarbeitungsprogramm erstellt hat und diese Datei in das Interaktionsfenster zieht und über Drag-and-Drop dadurch dem B zur Verfügung stellt. Das System verwandelt diese editierbare Datei dann in eine nicht editierbare Datei, wie beispielsweise eine Datei im PDF- oder TIFF-Format. Auf diese Weise kann B das Dokument zwar lesen aber nicht modifizieren. Es handelt sich hierbei um eine Funktionalität, die mit dem Begriff "digitales Fax" umschrieben werden könnte. Diese Funktion kann von dem absendenden Kommunikationspartner optional ausgewählt werden.
  • Daneben ist es auch möglich, dem anderen Kommunikationspartner Nachrichten auf herkömmliche Weise zukommen zu lassen, wie beispielsweise E-Mails, Faxe, etc. Im Regelfall wird diese Übertragung aber innerhalb der Kommunikationsanwendung selbst stattfinden, so dass kein Bedürfnis für das Versenden einer E-Mail an den Kommunikationspartner B durch den A bei Benutzung der Kommunikationsanwendung besteht. Im Gegenteil ist es so, dass die Adresspflege der Kontaktdaten der jeweils anderen Kommunikationspartner nicht mehr selbst durchgeführt werden muss, sondern die Pflege der Kontaktadressen nur noch für die eigenen Kontaktadressen erforderlich ist. So ist es dem Nutzer der erfindungsgemäßen Kommunikationsanwendung nicht wichtig, ob der jeweils andere Kommunikationspartner eine E-Mail oder ein Fax besitzt – er kommuniziert lediglich über die Kommunikationsanwendung, die dann gemäß den Vorgaben des Kommunikationspartners B derartige Nachrichten in bekannter Weise auf andere Endgeräte umleiten könnte. Sollte der Kommunikationspartner B seine Kommunikationsdaten ändern, weil er beispielsweise eine neue Telefonnummer hat oder aber einen neuen Faxanschluss, so würde die Kommunikationsanwendung zwischen A und B diese Daten automatisch aktualisiert vorhalten und auf diese Weise für kommende Verbindungen die neuen Daten verwenden. Eine exklusive Datenpflege durch den jeweils anderen Kommunikationspartner ist daher nicht mehr erforderlich.
  • In einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung weist die Kommunikationsanwendung auch eine Verwaltungseinrichtung für Notizen des einzelnen Kommunikationspartners für sich selbst auf. Eine solche Verwaltungseinrichtung für Notizen ist bevorzugt durch eine Eingabeeinrichtung realisiert, in die der einzelne Kommunikationspartner Nachrichten für sich selbst eintragen kann, d. h. kurze Textnotizen, Sprachnachrichten, Bilder, Filme, etc. Diese Notizen stehen dem Kommunikationspartner allein zur Verfügung und betreffen bevorzugt die Kommunikation mit dem jeweils anderen exklusiven Kommunikationspartner. So ist es beispielsweise möglich, dass der eine Kommunikationspartner A in der Verwaltungseinrichtung für Notizen ein Memo anlegt, in dem er die wichtigsten Informationen zu Hobbys und Lieblingskomponisten von dem anderen Kommunikationspartner B für sich vermerkt.
  • Besonders bevorzugt umfasst die Verwaltungseinrichtung für Notizen eine Signalisierungsfunktion. Mit Hilfe einer solchen Signalisierungsfunktion kann sich der Kommunikationspartner, der die Notiz angelegt hat, das Vorliegen eines Ereignisses signalisieren lassen. So kann sich A beispielsweise die Notiz schreiben, dass sein Kommunikationspartner B im Juli eine spezielle Karte für eine Aufführung der Opernfestspiele gekauft hat und sich über die Signalisierungsfunktion auswählen, einen Tag nach der Aufführung nochmals diese Notiz angezeigt und signalisiert zu bekommen. A ist dann in der Lage, bei B nachzufragen, wie er die Aufführung empfunden hat.
  • Über die Signalisierungsfunktion kann beispielsweise durch ein akustisches und/oder visuelles Signal dem A angezeigt werden, welche Notiz oder Wiedervorlage er beachten sollte. Ebenso ist es denkbar, die Signalisierung auf eine weitere Kommunikationseinrichtung des A zu bewirken, beispielsweise durch Versenden einer SMS an A mit entsprechend festgelegtem Inhalt. Auf diese Weise kann sich der Kommunikationspartner B selbst nicht nur Notizen bezüglich der Kommunikation mit B machen, sondern sich auch verschiedene Ereignisse signalisieren bzw. anzeigen lassen. Es handelt sich damit um eine Verwaltungseinrichtung für Notizen mit einer Wecker- bzw. Kalenderfunktion. Besonders bevorzugt ist in dieser Verwaltungseinrichtung für Notizen auch ein elektronischer Kalender umfasst. Besonders bevorzugt kann auch eine Kalenderansicht gewählt werden, in der A seine verschiedenen exklusiven Kommunikationspartner parallel verwalten und betrachten kann.
  • Die Aufgabe wird weiterhin gelöst durch ein Verfahren zum Übertragen von Daten zwischen einem ersten Kommunikationspartner und einem zweiten Kommunikationspartner umfassend die folgenden Schritte:
    Drag-and-Drop eines Kommunikationsinhaltes, insbesondere einer zu übertragenden Datei durch den Kommunikationspartner auf ein graphisches Symbol;
    Starten einer Kommunikationsanwendung des Kommunikationspartners;
    Übermittlung des Kommunikationsinhaltes über eine bei Bedarf sofort verfügbare exklusive Verbindung. zwischen dem Kommunikationspartner und dem Kommunikationspartner;
    Signalisierung an den Kommunikationspartner, dass ein Kommunikationsinhalt durch den Kommunikationspartner bereitgestellt wurde.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist ein Verfahren vorgesehen, wobei die Signalisierung an den Kommunikationspartner dadurch erfolgt, dass ein graphisches Symbol auf der Benutzeroberfläche des Kommunikationspartners animiert wird.
  • In einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist ein Verfahren vorgesehen, weiter umfassend den Schritt:
    Überprüfung der Nutzeridentität durch eine Authentifizierungseinrichtung.
  • Bevorzugt erfolgt die Installation einer erfindungsgemäßen exklusiven Verbindung zwischen zwei Kommunikationspartnern darüber, dass der erste Kommunikationspartner den zweiten Kommunikationspartner einlädt, mit ihm eine solche Kommunikationsverbindung aufzubauen (Communication by Invitation). Hierzu versendet der einladende Kommunikationspartner bevorzugt eine herkömmliche E-Mail an den gewünschten, eingeladenen Kommunikationspartner und bietet ihm an, durch einen Mausklick die entsprechende Kommunikationsapplikation mit dem graphischen Symbol auf seinem Schreibtisch (Com.Bot) zu installieren. Der eingeladene Kommunikationspartner akzeptiert diese Einladung, indem er die Kommunikationsanwendung installiert bzw. startet und dadurch diese bestätigt. In der Steuereinrichtung bzw. dem Servercenter wird dann erkannt, dass diese Verbindung etabliert wurde. Diese Kommunikationsverbindung zwischen den beiden Kommunikationspartnern in Form ihrer Kommunikationsanwendung ist dann registriert bzw. authentifiziert und kann für die Zukunft exklusiv zwischen diesen beiden Parteien benutzt werden. Es ist auch möglich, dass eine andere (dritte) Person den Aufbau einer exklusiven Kommunikation zwischen zwei Kommunikationspartnern für sinnvoll hält und daher sowohl dem ersten als auch dem zweiten Kommunikationspartner eine entsprechende Information zukommen lässt, so dass diese miteinander eine solche Verbindung aufbauen können (Communication by Invitation from third party). So ist es beispielsweise möglich, dass die dritte Person sowohl dem ersten als auch dem zweiten Kommunikationspartner jeweils eine E-Mail schickt mit einem Link, über den die Kommunikationsanwendung installiert werden kann, derart, dass sie nur zwischen den beiden eingeladenen Kommunikationspartnern eine entsprechende Verbindung aufbauen kann. Die dritte Person selbst ist dann nicht Kommunikationspartner innerhalb dieser Kommunikationsverbindung – er hat sie lediglich initiiert.
  • Im Kern geht es in der vorliegenden Erfindung bevorzugt darum, dass zwei Personen über einen dezidierten Kommunikationskanal miteinander verbunden sind und über genau diesen einmal etablierten und authentifizierten Kanal miteinander kommunizieren können. Beide Personen haben eine Applikation auf ihrem Rechner, die ihnen vorzugsweise den Status bzw. die Präsenz des Gegenübers anzeigt und für jegliche kurzfristige Kommunikation zu genau dieser Person zur Verfügung steht. Bevorzugt hat der Benutzer auf seinem Schreibtisch ein Icon bzw. graphisches Symbol (Combot) auf das er Dateien ziehen kann, um diese direkt an seinen Kommunikationspartner zu übermitteln. Genauso könnte er dieses Icon doppelklicken und würde dann ein Doppelfenster geöffnet bekommen, in dem auf der einen Seite seine eigenen Daten und die Historie der Kommunikation mit dem Kommunikationspartner aufgelistet ist und auf der anderen Seite ein Auswahlfeld zur Kommunikation mit diesem Partner besteht (Knöpfe zum Telefonieren, Felder zum Nachrichtenschreiben, etc.). Das Besondere hieran ist, dass bei dieser Art der Kommunikation nicht auf ein E-Mail-Programm, ein Fax-Programm, etc. zurückgegriffen wird, sondern diese Kommunikationsanwendung die komplette Kommunikation zwischen den beiden Kommunikationspartnern ermöglicht. So ist es beispielsweise möglich, Dokumente direkt zu übertragen, Nachrichten zu versenden (ähnlich E-Mail), zu telefonieren (Voice-over-IP oder Telefonverbindung über PSTN-Netzwerk), Dateien zum Tausch anbieten, etc. Im Falle des Vorliegens eines Kommunikationsaufbaus bzw. einer Anfrage – d. h. wenn dem Kommunikationspartner eine Nachricht übersendet wurde – beginnt das Icon zu signalisieren, dass eine Nachricht angekommen ist, bzw. eine Datei übersandt wurde, etc. Der Kommunikationspartner auf der anderen Seite ist dann in der Lage zu erkennen, dass eine entsprechende Nachricht bei ihm angekommen ist.
  • Die ComBots sind aber nicht nur als grafische Elemente und Statusanzeiger zu verstehen, sondern auch als funktionelle Elemente für den direkten Zugang zum Kontakt- oder Kommunikationspartner, um an ihn Nachrichten und/oder Dateien beliebiger Art zu senden. Ein ComBot ist also ein Kontakt-Element und entspricht einem Programm-Objekt, auf das ein Anwenderprogramm zugreift, um einen direkten Zugang über das Kommunikationssystem von dem einen Kontakt zu dem anderen Kontakt herzustellen. Dabei kann das Anwenderprogramm auch verschiedene Applikationen, wie z. B. einen Email-Client oder eine Applikation für einen peer-to-peer Datei-Transfer verwenden oder emulieren. So kann beispielsweise ein erster Nutzer A durch einfaches Drag&Drop auf seinem Desktop dem anderen Nutzer B ein Dokument, etwa eine Textdatei, Bilddatei oder ganze Verzeichnisse schicken oder zumindest ihm Zugriffsrechte auf diese Dateien einräumen. Dazu zieht der Nutzer A das Symbol für die Datei auf den auf seinem Desktop befindlichen ComBot, der den Nutzer B repräsentiert. Die unter den Nutzern ausgetauschten und/oder gemeinsam genutzten Dateien und Verzeichnisse erscheinen auf einer vom System verwalteten gemeinsamen Website, vorzugsweise innerhalb eines bestimmten Fensterlayouts, wie z. B. eines Doppelfensters. Das Doppelfenster hat im Wesentlichen zwei Teilbereiche, von denen jeder einem der beiden Nutzer zugeordnet ist. Somit erscheinen in dem Teilbereich des Nutzers A alle zugehörigen Dateien und Verzeichnisse und ebenso erscheinen im Teilbereich des Nutzers B die zugehörigen Dateien und Verzeichnisse. Außerdem werden auf der Website noch viele weitere Daten und Informationen bereitgestellt und verwaltetet, insbesondere die Kontaktdaten (Namen, Adressen, Email-Adressen, Telefonnummern usw.) selbst und Kommunikationsdaten (Datum, Uhrzeit, Historie, Art der Kommunikation, Name der ausgetauschten Dateien usw.). Somit dient die Website besonders der Verwaltung und Durchführung von Kommunikation zwischen entfernten Kontakten, also der Telekommunikation im weitesten Sinne. Die Website wird deshalb auch als Telecommunications Website bezeichnet. Auf sie können die beiden Nutzer direkt und ohne Log-In-Prozedur über das Anwenderprogramm, d. h. per Mausklick auf den ComBot, zugreifen oder ggf. auch über einen Web-Browser, wobei die URL bekannt sein müsste und Log-In durchgeführt werden müsste. Vorzugsweise wird direkt über die ComBots zugegriffen.
  • Die Kommunikation wird zwar von dem lokalen Client angestoßen und dies ist auch das Programm, das die beiden Kommunikationspartner für sich ausschließlich nutzen – technisch wird es bevorzugt so realisiert, dass diese Applikation mit den von ihnen angebotenen Daten bzw. Diensten auf ein Servercenter (Living Contact) zugreift, auf dem einerseits die Daten liegen können, ein Trustcenter betrieben wird, das für die Authentifizierung verantwortlich zeichnet, weitere Ressourcen angeboten werden können, wie beispielsweise die Verbindung zum Telefonieren, Voice-over-IP, etc. Die Daten des Kommunikationspartners A können dabei sowohl auf dem entsprechenden Server von Living Contact liegen als auch auf dessen Handy oder aber auf dem PC. In dem "Doppelfenster" werden dann die verschiedenen Aliase der entsprechenden jeweils angezeigten Dateien dargestellt. Während der erste Kommunikationspartner auf seiner Doppelseite Informationen zu sich selbst und weitere Informationen zum zweiten Kommunikationspartner angezeigt bekommt, die dieser ihm freigegeben hat, werden auf der vom zweiten Kommunikationspartner aufgebauten Doppelseite Daten über sich selbst angezeigt werden, die dieser sich zusammengestellt hat und auf der anderen Seite über den ersten Kommunikationspartner Daten angezeigt werden, die dieser (erste) Kommunikationspartner für den zweiten Kommunikationspartner freigegeben hat. Die Kommunikation in diesem Kommunikationskanal (Wormhole) findet bevorzugt mit einer sehr hohen Verschlüsselung (4096 Bit-Verschlüsselung) statt und stellt damit einen der sichersten Kommunikationswege überhaupt dar.
  • Außerdem ist es bevorzugt vorgesehen, mehrere Kontakte zu einer entsprechenden Kontaktgruppe zusammenzufassen, d. h. sie als Gruppe zu organisieren. Diese zusammengefassten Kontakte werden dann als Gruppe versendet. In solch einer Gruppe können also mehrere Einzelkontakte zusammengefasst werden. Somit ist von einem ersten Kontaktpartner eine Kommunikation zu der Gruppe möglich, d. h. eine Punkt-zu-Mehrpunkt-Kommunikation. Wenn nun die Kontaktgruppe anderen Kontakten angeboten wird, müssen diese nicht auf alle in der Gruppe zusammengefassten einzelnen Kontakte selbst noch einmal zugehen, sondern können den gesamten Kontakt als Gruppe nutzen. Dadurch werden viele Arbeitsschritte für die einzelnen Benutzer erspart – durch das einfache Versenden der Gruppe wird damit der Aufbau und die Verbreitung beschleunigt. Des Weiteren ist ein psychologischer Vorteil darin zu sehen, dass der Sammlertrieb des Einzelnen zur Vervollständigung der Gruppe führt und damit noch mehr Daten in das Gesamtsystem bereitgestellt werden.
  • Ein weiterer Vorteil wird darin gesehen, dass hierdurch eine besondere Sortierhilfe für Dokumente geschaffen wird, die zwischen den Kommunikationspartnern ausgetauscht wurden. Dies wird durch die Historie der Gruppen erzeugt. Beispielsweise kann man ein Dokument, das auf diese Art und Weise versendet wurde, finden indem man entweder weiß, an welche Kontaktgruppe oder auch an welchen Einzelkontakt aus der Gruppe man das gesuchte Dokument geschickt hat und/oder wann und/oder zu welchem Anlass (z. B. in welchem Projekt) das Dokument genutzt wurde usw. Durch Korrelation der Suchkriterien findet man schnell das gesuchte Dokument. Eine besondere Organisation der Dokumentenverwaltung, insbesondere eine Datei- und Verzeichnishierarchie, wird nicht benötigt. Dadurch findet eine automatische Selbstorganisation von Dokumenten statt.
  • Darüber hinaus werden Maßnahmen vorgeschlagen, wie die sehr sichere Kommunikationsform noch sicherer gemacht werden kann, indem der Kommunikationspartner auf seinen Speicherbereichen Passwörter für verschiedenste Zugänge im Internet ablegen kann (Schlüsselbundfunktion) und diese Passwörter für seine Aktivitäten im Internet zur Verfügung stehen.
  • Eine erste Möglichkeit zur Erhöhung der Sicherheit ist ein Programm, das die Passwörter auf den entsprechenden Seiten periodisch selbst ändert, ohne dass der Benutzer (Kontaktpartner) dies selbst tun muss. So ist es möglich, dass die Passwörter beispielsweise einmal am Tag geändert werden und damit für Anwendungen, wie etwa Amazon-Konto, ebay-Konto, etc., immer neue Passworte vorliegen. Der Nutzer selbst muss diese Passworte gar nicht kennen, da er sich beim Einloggen automatisch über diese Schlüsselbundfunktion bedienen kann.
  • Eine weitere Möglichkeit zur Erhöhung der Sicherheit besteht darin, dass ein Speicherstift (Memory Stick) als digitaler Steckschlüssel (Dongle) eingesetzt wird und das System eine Authentifizierung erfordert, die vorher auf solch einen Memory Stick geschrieben wurde. So ist es nur dann möglich, das System aktiv im Internet über die Passworte zu nutzen, wenn der Dongle in einem mit dem System verbundenen Endgerät, insbesondere Internetzugangs-Terminal, eingesteckt ist.
  • Es wird außerdem vorgeschlagen, dass dieser Dongle eingesteckt wird und somit eine Kommunikationsanwendung startet, insbesondere einen Combot anfordert, und dann dadurch überhaupt erst wieder einen Kommunikationskanal eröffnet. Der Benutzer könnte dann durch Eingabe seines eigenen Passworts entsprechend tätig werden. Zusätzlich kann dann nach dem oben beschriebenen Prinzip "Communication by Invitation" auch in einem solchen Fall eine entsprechende Einladung direkt an den gewünschten Kommunikationspartner versandt werden.
  • Dadurch ist es auch möglich, dass die einzelne Internetseite, über die eine Verbindung mit dem eingeladenen Kommunikationspartner eingeleitet werden kann, keine feste Adresse hat, die außerhalb des Systems sichtbar ist. Auf diese Weise kann auch ein Hacker nicht auf die entsprechende Internetseite kommen und in das System eindringen.
  • In einer besonders bevorzugten Ausführungsform ist es auch möglich, dass der Kommunikationspartner A dem Kommunikationspartner B exklusiv einen exklusiven Webauftritt, ein sog. private Website, einrichtet, auf die nur der Kommunikationspartner B im Rahmen der exklusiven Verbindung zwischen A und B zugreifen kann. Eine solche private Website kann A entweder über eine übliche Programmierung im HTML-Format im LC-System oder auch im Internet hinterlegen, auf die der B dann mit einer browserähnlichen Applikation zugreift bzw. mit der Kommunikationsanwendung, die er für die exklusive Kommunikation zwischen A und B nutzt, der sogenannten LC-Software. Der Kommunikationspartner A kann B die Website aber auch innerhalb der LC-Software bzw. Kommunikationsanwendung als eigenständiges Format zur Verfügung stellen, so dass B auf diese Website direkt über die LC-Software zugreifen kann, in der A spezielle Inhalte für den B hinterlegt hat.
  • Durch die exklusive Verbindung zwischen A und B aufgrund der Verschlüsselung und Authentifizierung des Kommunikationskanals ist der Zugriff auf die hierunter bereitgestellte Website besonders sicher und exklusiv. Dritte können auf diese Website – selbst wenn sie auf einem Webserver bereitgestellt wurde – nicht zugreifen. Denn auch wenn der Inhalt der Website evtl. im HTML-Format abgelegt ist und mit einem Standard-Browser gelesen werden könnte, so ist dennoch der Zugang zu dieser Website exklusiv den Kommunikationspartnern vorbehalten. Es wird der Website insbesondere keine übliche URL zugeordnet, sondern eine spezielle Adresse. Zumindest in dem Fall, dass die Website herkömmlich als HTML programmiert ist, ist die von A dem B zur Verfügung gestellte Adresse bevorzugt verschlüsselt. Der Zugriff auf diese Website wird bevorzugt erst nach Authentifizierung gewährt. Besonders bevorzugt findet diese Authentifizierung im Hintergrund statt, so dass die Authentifizierungsdaten zur Freigabe der exklusiven Kommunikation zwischen A und B auch verwendet werden, um die hier bereitgestellten privaten Websites besuchen und betrachten zu können. Besonders bevorzugt kann der Kommunikationspartner A eine private Website mehreren seiner exklusiven Kommunikationspartner B1 bis Bn zur Verfügung stellen, besonders bevorzugt einer ganzen Gruppe von Kommunikationspartnern, die in einem Gruppen-Combot zusammengefasst sind. Auf diese Weise kann A seinen speziellen Kommunikationspartnern eine individuelle Website zur Verfügung stellen, auf die nur die Mitglieder dieser Gruppe zugreifen können.
  • Die Erfindung soll nun beispielhaft an den folgenden Figuren erläutert werden. In den Figuren wird gezeigt:
  • 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels eines Kommunikationssystems nach der vorliegenden Erfindung;
  • 2 zeigt eine schematische Ansicht der Bedienoberfläche einer Kommunikationsanwendung in einem erfindungsgemäßen Kommunikationssystem;
  • 3 zeigt in Teil-Abbildungen 3a und 3b schematisch die Mouse-over-Funktionalität;
  • 4 zeigt in Teil-Abbildungen 4a bis 4c schematisch die Drag-and-Drop-Funktionalität der Kommunikationsanwendung des erfindungsgemäßen Kommunikationssystems;
  • 5a zeigt eine zur 1 vereinfachte Darstellung einer Kontaktverbindung in Form einer Zweipunkt-Kontaktverbindung, bei der das erfindungsgemäße Verfahren angewendet wird und bei der Kontakte auf dem Desktop durch so genannte ComBots repräsentiert werden;
  • 5b zeigt Darstellungen weiterer Kontaktverbindungen, insbesondere Mehrpunkt-Kontaktverbindungen, bei denen das erfindungsgemäße Verfahren angewendet wird und bei denen Kontakte auf dem Desktop durch so genannte ComBots repräsentiert werden;
  • 6 zeigt eine Darstellung einer Gruppenbildung von ComBots als so genannte GroupComBots;
  • 7 zeigt eine Darstellung einer Systemarchitektur zur Verwaltung von Kontakten mittels des erfindungsgemäßen Verfahrens unter Einbindung von ComBots und/oder GroupComBots;
  • 8 zeigt eine schematische Darstellung einer Architektur gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 9a zeigt eine schematische Darstellung zur Veranschaulichung des Verfahrens zum Anzeigen von Daten einer Nachricht innerhalb einer Kommunikation gemäß der vorliegenden Erfindung;
  • 9b zeigt eine dazu passende Darstellung für die Kommunikation auf dem Desktop eines Nutzers; und
  • 10 zeigt eine alternative Darstellung, die eine Aufnahme- und Wiedergabefunktion REC umfasst.
  • In 1 ist eine schematische Abbildung eines Kommunikationssystems 5 gemäß eines Ausführungsbeispiels der vorliegenden Erfindung abgebildet. Ein Endgerät 30.1 des ersten Kommunikationspartners A umfasst eine lokale Kommunikationsanwendung 10.1. Das Endgerät 30.1 ist ein Computer mit einem Internetzugang über einen DSL-Breitbandanschluss. Hierüber ist der Zugriff auf das Kommunikationsnetzwerk 9, d. h. das Internet möglich. Genauso ist spiegelbildlich ein Endgerät 30.2 des zweiten Kommunikationspartners B mit einer Kommunikationsapplikation 10.2 dargestellt. Auch dieses Endgerät 30.2 ist ein Computer und hat Zugriff auf das Internet. Die Kommunikationspartner A und B können also mittels der auf ihren Endgeräten 30.1 bzw. 30.2 laufenden Kommunikationsanwendungen miteinander über das Internet 9, das beispielhaft für verschiedene Kommunikationsnetze steht, miteinander kommunizieren. Dabei wird mittels einer noch näher beschriebenen Steuereinrichtung und damit verbundenen Speicher 15.1a bis 15.1c und 15.2 direkt und gesichert kommuniziert, wobei diese Speicher bevorzugt als Datenpuffer dienen.
  • Die Steuereinrichtung 20 hat Zugriff auf die Speicher 15.1a, 15.1b und 15.1c sowie 15.2. Die Speicher enthalten Kommunikationsdaten und Dateien, die die Kommunikationspartner miteinander austauschen oder zumindest dem jeweils anderen Partner zur Verfügung stellen. Der konkrete Speicherort kann über beliebige Speichermedien und über verschiedene Orte verteilt sein. Beispielsweise befindet sich der Speicher 15.1a auf einem Server, der Speicher 15.1b ist ein Speicher auf dem PDA (personal digital assistant) des ersten Kommunikationspartners A und der Speicher 15.1c ist der lokale Speicher auf seinem Computers 30.1. Der Speicher 15.2 ist ein Speicherbereich auf einem Server, der über das Internet erreichbar ist. Zwischen den lokalen Kommunikationsanwendungen 10.1 und 10.2 ist schematisch dargestellt, wie eine graphische Bedienansicht mit Bereichen für die Auswahl der Daten 17.1 und 17.2 in einem Doppelfenster 14 angezeigt wird. Weiterhin umfasst dieses Bedienfeld ein Kommunikationselement 11 als Interaktionsfenster. Diese Komponenten, deren Funktion nachfolgend noch näher beschrieben werden, sind im Wesentlichen auf einer für beide Kommunikationspartner zugängliche Website realisiert, wodurch jeder Kommunikationspartner auch über einen Browser die Kommunikation mit dem anderen beobachten und unterstützend durchführen kann.
  • Wenn von Seiten des ersten Kommunikationspartners A nun eine Kommunikation zum zweiten Kommunikationspartner B initiiert wird, wird von der lokalen Kommunikationsanwendung 10.1 auf dem Computer 30.1 des ersten Kommunikationspartners A ausgehend eine Anfrage an die Steuereinrichtung 20 gesandt, die Verbindung von A zu B freizugeben. Die Steuereinrichtung 20 authentifiziert die Verbindung von A zu B durch Überprüfung, ob beide Partner registriert bzw. authentifiziert sind und diese exklusive Verbindung hergestellt werden kann. Daraufhin wählt die Steuereinrichtung die Auswahl des ersten Kommunikationspartners A, d. h. die von ihm vorbestimmten Daten, Dateien und/oder Datenbereiche in den Speichern 15.1a und 15.1b und 15.1c aus, die in der linken Doppelfensterhälfte 17.1 dargestellt werden sollen. Gleichfalls werden die vom zweiten Kommunikationspartner B ausgewählten Daten, Dateien und Datenbereich in dem Speicher 15.2 in der rechten Doppelfensterhälfte 17.2 als Daten für den Kommunikationspartner B dargestellt. In dem Bereich 17.1 sind damit die Daten vorhanden, die der Kommunikationspartner A dem Kommunikationspartner B zur Verfügung stellt und in dem Bereich 17.2 die Daten, die der Kommunikationspartner B in dieser exklusiven Verbindung dem Kommunikationspartner A zur Verfügung stellt. In diesen Doppelfensterhälften 17.1, 17.2 werden bevorzugt nur Aliase angezeigt, die auf die eigentlichen Daten in den Speichern 15 verweisen.
  • Auf diese Weise hat das System ausgehend vom ersten Kommunikationspartner A nun einen Kommunikationskanal (Wormhole) zu dem Kommunikationspartner B aufbauen können, wobei den Partnern auf der Website das Doppelfenster 14 und ein Kommunikationselement 11 als Eingabe- und Bedienelement angeboten wird. Der Kommunikationspartner A kann nun exklusiv mit dem Kommunikationspartner B über die entsprechende lokale Kommunikationsanwendung 10.1 bzw. 10.2 kommunizieren und Daten austauschen und umgekehrt.
  • In 2 ist eine schematische Ansicht des Doppelfensters 14 und des Kommunikationselements 11 dargestellt. Über die auf den Endgeräten der Kommunikationspartner A und B laufenden Kommunikationsanwendungen (Kommunikationsprogramme) haben die Partner A und B Zugriff auf mehrere Bedienfenster, in denen ein Doppelfenster 14 mit linkem und rechtem Teilbereich 17.1 bzw. 17.2 sowie ein Kommunikationselement in Form eines Interaktionsfenster 11 vorgesehen ist. In dem Doppelfenster 14 ist in einem linken Bereich 17.1 die erste Auswahl von Daten 17.1 des Kommunikationspartners A dargestellt. Hierbei handelt es sich beispielsweise um eine Textdatei „A-doc.doc" sowie um eine Musikdatei „song#1.mp3". Im rechten Bereich 17.2 ist die zweite Auswahl von Daten 17.2 des zweiten Kommunikationspartners B dargestellt. Hier befindet sich eine Textdatei „B-doc.doc". Somit hat jeder Partner einen Überblick über seine Datenauswahl, die er dem anderen Partner zur Verfügung stellt und über diejenige Datenauswahl, die er vom anderen Partner zur Verfügung gestellt bekommt.
  • B kann nun auswählen, ob er die von A zur Verfügung gestellten Daten einsehen bzw. auf seinen Bereich übertragen möchte. Mit dem Pfeil I ist dargestellt, dass B nun die Möglichkeit hat, beispielsweise die Datei „song#1.mp3" durch Drag-and-Drop in seinen Bereich der Auswahl von Daten 17.2 herüberzuziehen. In diesem Fall wird der Song auf den Bereich von B herüberkopiert uns steht B unmittelbar in seinem eigenen Bereich zur Verfügung. Alternativ kann der Kommunikationspartner B auch hingehen und die Dokumente aus dem Bereich A von 17.1 direkt auf seinen eigenen Schreibtisch oder die Festplatte ziehen, wodurch sie heruntergeladen werden und ihm direkt lokal in der Zukunft zur Verfügung stehen. Bevorzugt handelt es sich bei den Icons bzw. den einzelnen in den Fenstern 17.1 und 17.2 dargestellten Dateien nur um einen Zeiger bzw. eine Alias-Datei, ohne dass die gesamte Datei hochgeladen werden muss um im Fenster dargestellt zu werden. In dem Augenblick, in dem beispielsweise der zweite Kommunikationspartner B sich dazu entschließt, die Datei „song#1.mp3" auf seinen Bereich oder seinen lokalen Rechner zu kopieren, würde dann ein Download einsetzen, der ihm die gesamte Datei zur Verfügung stellt. Hierbei kann unterschieden werden, ob er die Datei lediglich in seinem Bereich 17.2 angezeigt haben möchte – in diesem Fall reicht es, wenn ebenfalls nur eine Alias dort angezeigt wird. Für den Fall, dass sich B entscheidet, die Datei auf seinen lokale Festplatte zu laden, würde ein Download der entsprechenden Datei aus dem dahinter liegenden Datenspeicher 15 (nicht gezeigt) auf die lokale Festplatte von B erfolgen. Genauso ist es möglich, dass A Dateien, die im Bereich 17.2 durch den zweiten Kommunikationspartner B bereitgestellt werden, in seinen Bereich bzw. auf seine eigene lokale Festplatte herunterkopiert, dies ist durch den Pfeil II dargestellt.
  • Im Interaktionsfenster 11 können von beiden Partner Eingaben in beliebiger Form (Text, Figuren, Bilder usw.) gemacht werden. Beispielsweise sind ein Zylinder und ein Stern als Zeichenelemente eingegeben worden. Daneben ist eine Linie durch einen Mauscursor eingezeichnet worden und eine Textmitteilung „... and this is how it works ..." eingegeben worden. Das Interaktionsfenster 11 dient also der interaktiven Kommunikation in einer Form, bei der synchrone und asynchrone Kommunikationsformen ineinander verschmelzen. Das bedeutet, dass nicht mehr in herkömmlicher Weise zwischen einer asynchronen Kommunikationsform, wie z. B. Email, und einer synchronen Kommunikationsform, wie z. B. Chat, unterschieden werden muss. Insbesondere müssen keine eigenständigen Software-Anwendungen, also Email-Client und Chat-Client, benutzt werden, sondern alle Kommunikationsformen gehen vorzugsweise über dieses eine Interaktionsfenster 11.
  • Somit ist es im Interaktionsfenster 11 für A und für B möglich, Eingaben zu machen, die der jeweils andere Kommunikationspartner unmittelbar sehen kann. So ist es beispielsweise möglich, Formen wie die beispielhaft gezeigten Zylinder oder Sterne, einzutragen oder in bestehende Bilder durch Linien oder andere Markierungen Kommentare anzulegen. Es ist ebenfalls möglich, über eine Texteingabe in dieses Fenster Nachrichten hineinzuschreiben bzw. auch über Peripheriegeräte wie das Mikrofon Sprachnachrichten für das Interaktionsfenster zu hinterlassen. Dadurch, dass besonders bevorzugt die beiden Kommunikationspartner A und B gleichzeitig in das Interaktionsfenster eingreifen und Nachrichten hinterlassen können, können sie auf diese Weise in Echtzeit miteinander kommunizieren. Besonders bevorzugt kann über eine entsprechende Funktion eine parallele Sprechverbindung aufgebaut sein, so dass neben den visuellen Möglichkeiten im Interaktionsfenster auch parallel Sprachnachrichten übertragen werden können. Besonders bevorzugt kann über dieses Interaktionsfenster 11 auch ein Videobild des jeweils anderen Kommunikationspartners eingeblendet sein, so dass eine entsprechende Videokommunikation ebenfalls möglich ist.
  • Für den Fall, dass einer der Kommunikationspartner nicht online ist, besteht die Möglichkeit, in das Interaktionsfenster mit Erklärungen eine Nachricht aufzuzeichnen, die sich der andere Kommunikationspartner dann sequenziell Schritt um Schritt wieder ansehen kann und auf diese Weise beispielsweise sowohl ein Videobild als auch das Entstehen einer Zeichnung mit den entsprechenden Sprachnachrichten parallel dazu abrufen kann. Es ist ebenfalls möglich, aus den Bereichen 17.1, 17.2 Dateien durch Drag-and-Drop in das Interaktionsfenster 11 zu ziehen, um I dann mit diesen Dateien in Echtzeit bzw. zeitlich gepuffert miteinander zu kommunizieren. So ist es beispielsweise möglich, dass der Kommunikationspartner B das Dokument B-doc.doc, das beispielsweise ein Textentwurf von B ist, in das Interaktionsfenster 11 zieht, dort öffnet und mit einer Sprachnachricht erläutert, warum er an gewissen Punkten gewisse Passagen in diesem Dokument wie ausgestaltet hat. Für den Kommunikationspartner A ist dies dann leicht nachvollziehbar, da er Schritt um Schritt durch das Dokument (Textentwurf von B) geführt wird und bevorzugt sogar noch Sprachnachrichten und Kommentare parallel abhören kann. Daneben ist es möglich, dass B auch farbliche Markierungen in dem Dokument vornimmt und diese dem A ebenfalls in ihrer Entstehung im Streaming zeitlich nacheinander angezeigt werden.
  • In 3 ist schematisch die Funktionalität der Mouse-over-Funktion für die Bedienung der lokalen Kommunikationsanwendung über ein graphisches Symbol (Combot) dargestellt. Der Kommunikationspartner B ist auf dem Schreibtisch (Desktop) des Kommunikationspartners A als graphisches Symbol, hier ein lachendes Gesicht, dargestellt. In 3a ist gezeigt, wie das Eingabemittel Maus des Kommunikationspartners A links unterhalb des Combots, das den Kommunikationspartner B repräsentiert, herangeführt wird, in 3b ist nun zu sehen, dass die Maus über das graphische Symbol 40 des Kommunikationspartners B geführt wurde und ein Pop-Up-Menü aktiviert wurde, aus dem nun der Kommunikationspartner A verschiedene Funktionalitäten auswählen kann, die ihm die lokale Kommunikationsanwendung präsentiert. So ist es möglich, z. B. über den Eintrag „post-it" eine Textnachricht zu hinterlassen, durch die Auswahl des Punktes „Anrufen" eine Telefonverbindung zu dem Kommunikationspartner B aufzubauen, oder über den Menüpunkt „Status" zu ermitteln, welche zusätzlichen Attribute bezüglich dieser Kommunikationsverbindung derzeit vorliegen (Anwesenheit des anderen, wartende Nachrichten, etc.). Auch ist es möglich, über den Menüpunkt „Content" das Doppelfenster zu öffnen und die entsprechenden Dateien zu betrachten und über den Menüpunkt „Info" historische Daten bezüglich der vergangenen Kommunikation mit diesem Kommunikationspartner abzurufen bzw. einzusehen. Auf diese Art und Weise ist eine sehr einfache und elegante Bedienmöglichkeit zum Aufbau eine Kommunikation über die lokale Kommunikationsanwendung und das entsprechende graphische Symbol bereitgestellt worden.
  • In 4 wird in drei Schritten gezeigt, wie die Drag-and-Drop-Funktionalität in einem Ausführungsbeispiel der vorliegenden Erfindung eingesetzt werden kann. In 4a ist zu sehen, dass der Kommunikationspartner A durch Anklicken eines entsprechenden Dokuments dieses in Richtung des graphischen Symbols, das den Kommunikationspartner B repräsentiert, zieht. In 4b ist dargestellt, wie dieses Dateisymbol nun mit der Maus auf das graphische Symbol des Kommunikationspartners B gezogen und losgelassen wird. In 4c ist die animierte Reaktion des graphischen Symbols zu sehen, das das Dokument „verschluckt" hat und die Übertragung dieses Dokuments an den Kommunikationspartner B durch die Sprachblase „Thanks!" signalisiert. Auf diese Weise ist es möglich, dem anderen Kommunikationspartner (hier z. B. dem B) eine Datei zur Verfügung zu stellen, bzw. zu vermitteln, indem durch einfaches Drag-and-Drop die Datei in die exklusive Verbindungsanwendung übergeben wurde. Hierbei ist die Datei bevorzugt im Doppelfenster und von B einsehbar und abrufbar. Optional wäre es möglich, dem Kommunikationspartner A, der das Dokument auf den Combot zieht und loslässt, zusätzlich noch danach ein Kommunikationsfenster anzubieten, in dem er eine Zusatznachricht hineinschreiben kann oder eine Sprachnachricht hinterlassen kann, die dem Kommunikationspartner B noch weitere Erläuterungen zu der übermittelten Datei geben.
  • Die 5 bis 7 veranschaulichen weitere Anwendungen der Erfindung, bei der Kontakte für die Kommunikation beliebiger Art (Email, SMS, Telefonie, Instant Messaging, FileSharing...) miteinander permanent oder zumindest quasi-permanent in Kontakt stehen, wobei spezielle grafische Elemente (die o. g. ComBots) auf der Arbeitsoberfläche des Computers (Desktop) den aktuellen Zustand des jeweiligen Kontaktpartners anzeigen und wobei mehrere dieser Elemente zu Gruppen (den o. g. GroupComBots) zusammen gefasst werden können. Die o. g. Kontakte sind die Nutzer des Systems, also die zuvor auch als Kommunikationspartner bezeichneten Personen oder Institutionen.
  • Zunächst zeigt die 5a in schematischer Darstellung eine bestehende Kontaktverbindung zwischen dem ersten Nutzer A und dem zweiten Nutzer B. Die 5a entspricht einer alternativen und vereinfachten Darstellung der 1, um noch näher die Funktion des Doppelfensters aus Sicht der Nutzer zu erläutern. Somit wird im Folgenden die Darstellung des Interaktionsfensters ausgelassen.
  • Dargestellt in der 5a ist der jeweilige Desktop DTA vom Nutzer A bzw. DTB vom Nutzer B und das jeweilige grafische Element in Form eines ComBot, der den Kontakt zum anderen Nutzer repräsentiert. Somit findet man auf dem Desktop DTA den ComBot für den Nutzer B und umgekehrt. Beide Nutzer sind in ein noch näher zu beschreibendes System (vergl. 7) eingeloggt, so dass die Nutzer miteinander ständig in Kontakt stehen und als Kontaktpartner anzusehen sind, die evtl. spontan miteinander kommunizieren wollen. Diese Verbindung ist also eine quasi-permanente Kontaktverbindung, die als Vorstufe zum spontanen Aufbau einer oder gleich mehrerer Kommunikationsverbindungen dient. Dazu zeigt der jeweilige ComBot durch eine grafische Veränderung, Animation oder durch vergleichbare Maßnahmen den aktuellen Zustand (Status) des Kontaktpartners an. Beispielsweise ändert der ComBot B auf dem Desktop DTA des Nutzers A seine Farbe, sobald der Nutzer B online ist.
  • Die ComBots sind aber nicht nur Statusanzeiger, sondern auch direkter Zugang zum Kontaktpartner, um an ihn Nachrichten und/oder Dateien beliebiger Art zu senden. So kann beispielsweise der Nutzer A durch einfaches Drag&Drop auf dem Desktop dem Nutzer B ein Dokument, etwa eine Textdatei, Bilddatei oder ganze Verzeichnisse schicken oder zumindest ihm Zugriffsrechte auf diese Dateien einräumen. Dazu zieht der Nutzer A das Symbol für die Datei auf den auf dem Desktop DTA befindlichen ComBot B. Die unter den Nutzern ausgetauschten und/oder gemeinsam genutzten Dateien und Verzeichnisse erscheinen auf einer vom System verwalteten gemeinsamen Website TCW, vorzugsweise innerhalb eines Doppelfensters. Das Doppelfenster hat im Wesentlichen zwei Teilbereiche, von denen jeder einem der beiden Nutzer zugeordnet ist. Somit erscheinen in dem Teilbereich des Nutzers A alle zugehörigen Dateien und Verzeichnisse und ebenso erscheinen im Teilbereich des Nutzers B die zugehörigen Dateien und Verzeichnisse. Dies wird beispielhaft anhand der 5a gezeigt. Außerdem werden auf der Website TCW noch viele weitere Daten und Informationen bereitgestellt und verwaltetet, insbesondere die Kontaktdaten (Namen, Adressen, Email-Adressen, Telefonnummern usw.) selbst und Kommunikationsdaten (Datum, Uhrzeit, Historie, Art der Kommunikation, Name der ausgetauschten Dateien usw.). Somit dient die Website TCW besonders der Verwaltung und Durchführung von Kommunikation zwischen Kontakten. Die Website TCW wird deshalb auch als telecommunications Website bezeichnet.
  • Die Bedienung der gezeigten ComBots sowie die Nutzung der Website TCW erfolgt besonders einfach durch Drag&Drop Operationen auf der jeweiligen Benutzeroberfläche, d. h. auf dem persönlichen Desktop und/oder in dem vom Browser dargestellten Doppelfenster.
  • Will beispielsweise der Nutzer A dem Nutzer B ein Verzeichnis mit MP3-Audiodateien übermitteln, so braucht A lediglich auf seinem Desktop DTA das Icon des Verzeichnisses per Drag&Drop auf den ComBot B des anderen Nutzers zu ziehen und fallen zu lassen. Damit wird das System automatisch dieses Verzeichnis auf der Website TCW für den Nutzer B bereitstellen und den Nutzer B durch Animation des ComBots A auf dem Desktop DTB darüber informieren. In entgegengesetzter Richtung erfolgt eine Übermittlung von Verzeichnissen und/oder Dateien auf dieselbe Art und Weise, d. h. durch einfaches Drag&Drop. Dies wird durch die Pfeile in 5a veranschaulicht.
  • Auf der Website TCW ist innerhalb des Doppelfensters dargestellt, welche Dateien und Verzeichnisse von welchem Nutzer zur Nutzung durch den anderen Nutzer bereitgestellt worden sind. Die physikalischen Speicherorte können zentral auf einem Server des Systems liegen oder sie können auch dezentral auf den jeweiligen Computern und Endgeräten der Nutzer oder auf anderen externen Rechnern liegen. Durch Anklicken des jeweiligen ComBot oder durch Zugriff auf die Website TCW, die unter einer bestimmten URL erreichbar ist, können die Nutzer sich über den aktuellen Stand informieren und nach Belieben einzelne oder mehrere Dateien sowie auch ganze Verzeichnisse in ihren Bereich übernehmen. Das bedeutet beispielsweise, dass der Nutzer B durch Drag&Drop auf der Webpage der Website TCW eine dort im Teilbereich des Nutzers A befindliche Datei in seinen Teilbereich B verschiebt. Alternativ oder auch zusätzlich dazu kann automatisch ein Herunterladen dieser Datei oder einer Kopie davon von der TCW auf den Computer des Nutzers B erfolgen. Die Funktionsweisen werden noch später anhand der 7 näher beschrieben.
  • Wie die 5a es veranschaulicht, ist das Verfahren und System der Erfindung geeignet, zwischen Nutzern (Kontaktpartnern) eine quasi-permanente Kontaktverbindung über eine dazu eingerichtete Website TCW herzustellen und den aktuellen Status auf den Desktops der Computer und/oder den Displays der Endgeräte der Nutzer anzuzeigen sowie den direkten Zugang zum jeweiligen Kontaktpartner mittels grafischer Elemente, den sog. ComBots, zu ermöglichen.
  • So wie es auch die 5b veranschaulicht, besteht im einfachen Fall eine Zweipunkt-Verbindung zwischen zwei Kontaktpartnern über deren ComBots COMA und COMB. Es sind aber auch Mehrpunkt-Verbindungen beliebiger Art denkbar, wie etwa eine fächerförmige Punkt-zu-Mehrpunkt-Verbindung ausgehend von einem ComBot COMA zu mehreren ComBots COMB1, COMB2 ... COMn. Oder es werden sternförmige Mehrpunkt-Verbindungen zwischen einer Vielzahl von ComBots COM1, COM2, COM3 ... COMn hergestellt. In den Fällen der Mehrpunkt-Verbindungen kann ein ComBot (z.B. COMA oder COM1-COMn) jeweils eine Vielzahl von Kontakten, also eine Gruppe von Kontakten, repräsentieren.
  • Anhand der 6 wird nun näher erläutert, wie eine Gruppenbildung durch einfaches Drag&Drop von ComBots erfolgen kann: Wenn sich auf dem Desktop DTA eines Nutzers bereits zwei oder mehr ComBots für einzelne Kontakte, wie beispielsweise für B und C, befinden, so kann der Nutzer durch Drag&Drop eines ComBots (z. B. ComBot B) auf den anderen (ComBot C) einen so genannten GroupComBot GRP bilden. Dieser GroupComBot GRP repräsentiert dann die Kontakte (hier B und C), d. h. er entspricht einer Kontaktgruppe. Durch weiteres Drag&Drop kann der GroupComBot GRP jederzeit erweitert werden, wie z. B. um einen weiteren Kontakt D. Somit erscheint auf dem Desktop des Nutzers anstelle von vielen einzelnen ComBots nur ein Symbol, nämlich der GroupComBot GRP. Durch einen einfachen Doppelklick oder ähnliche Maßnahmen wird der GroupComBot GRP wieder in die einzelnen ComBots (hier in B, C und D) zerlegt.
  • Das Zusammenfassen von mehreren Kontakten zu einer Gruppe in Form von GroupComBots verschafft eine deutlich verbesserte Übersicht auf dem Desktop und erhöht somit den Bedienungskomfort für den Nutzer. Außerdem ist die Gruppenbildung sehr flexibel, so dass der Nutzer in beliebiger Art und Weise GroupComBots bilden kann. Er kann einen einzelnen ComBot, der z. B. einem Arbeitskollegen und Freund zugeordnet ist, auch in mehrere GroupComBots einbinden, wie z. B. in einen für „Arbeitskollegen" und in einen für „Freunde". Auch kann der Nutzer mehrere GroupComBots wiederum zu GroupComBots zusammenfassen. Beispielsweise kann er die beiden GroupComBots „Arbeitskollegen" und „Freunde" zu einem GroupComBot „Meine Geburtstags-Party" zusammenfassen, weil er alle seine Arbeitskollegen und Freunde zu seiner nächsten Geburtstagsfeier einladen möchte. Jede Art von Gruppenbildung nach beliebigen Kriterien ist denkbar, wie etwa nach Personen (Kontakten), Zeit, Ereignis, und/oder Projekt gebildete GroupComBots. Durch das erfindungsgemäße Verfahren kann die Gruppierung auch von selbst erfolgen, in dem das System automatisch virtuelle GroupComBots erstellt und diese dem Nutzer vorschlägt.
  • Anhand der 7 wird das Verfahren und das System nun näher erläutert: Das System LC ist Internet-gestützt aufgebaut und umfasst im Wesentlichen einen oder mehrere Server, die Kontaktdaten von einer Vielzahl von Nutzern für mögliche Kommunikation sowie das Bereitstellen von Nutzdaten verwalten. In der 7 ist das System LC symbolisch dargestellt. Außerdem sind beispielhaft zwei Nutzer A und B dargestellt sowie eine für die Nutzer vom System bereitgestellte Website TCW. Das System LC stellt jedem Nutzer einen Speicherbereich (z. B. MEM-A für den Nutzer A) zur Verfügung. Dieser Speicherbereich befindet sich z. B. auf dem Laufwerk des LC-Servers oder auf einem damit verbundenen Datenspeichermedium. Zusätzlich zu den system-internen Speicherbereichen MEM-A und MEM-B können die Nutzer auch system-externe Speicher, insbesondere die Laufwerke HD-A oder HD-B ihrer Computer PC bzw. ihrer Endgeräte PDA nutzen, um beliebige Dateien und/oder Verzeichnisse für andere Nutzer (Kontakte) zur Verfügung zu stellen.
  • Wenn z. B. zwei Nutzer A und B über das System LC miteinander in Kontakt stehen, dann befindet sich auf den Desktops ihrer Computer PC und/oder Endgeräte PDA jeweils ein grafisches Element in Form eines so genannten ComBot, der den direkten Zugang zum jeweiligen Kontaktpartner ermöglicht. Der Nutzer A hat also den ComBot B auf seinem Desktop DTA. Beim Nutzer B ist es gerade umgekehrt der Fall. Für beide Nutzer A und B stellt das System LC eine Website TCW zur Verfügung mit einem Doppelfenster, in dem alle vom System LC erfassten Daten, insbesondere die Kontaktdaten der beiden Nutzer A und B sowie die von ihnen bereitgestellten Nutzdaten, angezeigt werden können. Über diese Website TCW und durch einfache Bedienung, insbesondere durch Drag&Drop-Bedienung, können die Nutzer auf ihre eigenen Daten und auf die vom Kontaktpartner freigegebenen Daten von jedem beliebigen Internetzugang aus jederzeit zugreifen. Sobald ein Nutzer seine Kontaktdaten (wie z. B. seine Anschrift-Adresse, Telefonnummer oder Email-Adresse) ändert, wird dies vom System LC erfasst und eine automatische Synchronisation mit den Kontaktpartnern durchgeführt, so dass alle Kontaktpartner immer den letzten aktuellen Stand der Kontaktdaten haben. Über die ComBots können Änderungen und Updates sofort angezeigt werden.
  • Die ComBots dienen aber auch der direkten Kontaktaufnahme, indem ein Nutzer (hier A) den ComBot des gewünschten Kontakts (hier B) anklickt und dann aus einem dann erscheinenden Kommunikationsmenü eine Applikation, wie z. B. Email, Telefonie (PSTN und/oder VoIP) oder SMS startet. Sogleich wird die Kommunikation mit dem Kontaktpartner aufgenommen. Das System LC unterstützt dabei den Nutzer, in dem es nur die möglichen oder sogar bevorzugten Kommunikationsverfahren, wie z. B. Email oder SMS, vorschlägt. Dabei werden die vom System verwalteten Nutzerprofile und Vorgaben der Nutzer selbst berücksichtigt.
  • Ebenso kann durch einfaches Drag&Drop eine spontane Kommunikation veranlasst werden. Zieht der Nutzer A beispielsweise eine WORD-Datei auf den ComBot B seines Kontaktpartners B, dann konvertiert das System LC diese Datei in ein PDF-Format und überträgt die PDF-Datei als Anlage zusammen mit einer Benachrichtigungs-Email an den Nutzer B.
  • In einem anderen Beispiel, das in der 7 veranschaulicht ist, zieht der Nutzer A auf den ComBot B eine MP3-Datei (symbolisiert durch einen Stern), die sich momentan auf der Festplatte HD-A des Computers PC des Nutzers A befindet. Sogleich startet das System LC ein Upload, indem es diese MP3-Datei in den system-internen Speicherbereich MEM-A des Nutzers A überträgt und dies auf der Website TCW anzeigt. Der Nutzer B erhält nun einen Hinweis, dass A ihm eine Datei zur Verfügung stellt. Dazu animiert das System LC den ComBot A auf dem Desktop DTB des Nutzer B, wobei der ComBot B z.B. eine Sprechblase mit der Nachricht „MP3 von A für Dich" erhält.
  • Der Nutzer B kann dann sofort auf die Website TCW surfen und dort auf seinen eigenen Speicherbereich (rechte Seite des Doppelfensters) und auch auf den von A freigegeben Speicherbereich (linke Seite) zugreifen. Entweder der Nutzer B belässt die MP3-Datei (siehe Stern) dort im Speicherbereich des A oder der Nutzer B veranlasst eine Übertragung der Datei in seinen Speicherbereich. Dies kann er durch Drag&Drop des Datei-Symbols, also hier durch Ziehen des Sterns von links nach rechts, ausführen (siehe Pfeil). Sogleich steuert das System LC einen entsprechenden Datei-Transfer von der Festplatte HD-A auf einen vom Nutzer B angegebenen Speicherbereich, hier auf die Festplatte HD-B, die sich im Endgerät des Nutzers B, hier im mobilen Personal Digital Assistent PDA, befindet. Der Datei-Transfer erfolgt über eine Zweipunkt-Verbindung in Form einer peer-to-peer-Übertragung p2p. Viele andere Anwendungen sind denkbar. Das System LC zeichnet sich besonders dadurch aus, dass es alle möglichen Kommunikationstechniken für Kontakte spontan und durch einfache desktop-optimierte Bedienbarkeit nutzbar macht, wobei die Kontaktdaten automatisch aktualisiert werden.
  • In 8 ist eine schematische Struktur aufgezeigt, mit der veranschaulicht werden kann, wie bevorzugt Daten zwischen dem Benutzer A und dem Nutzer B ausgetauscht werden können.
  • Der Nutzer A hat einen Rechner mit einer lokalen Festplatte A local. Dieser Rechner befindet sich in dem lokalen Netzwerk (local area network) LAN-A des Nutzers A. Über eine DSL-Verbindung kann dieser Rechner eine Verbindung zum Internet aufbauen. Dort kann das auf dem Rechner von A ablaufende Programm zu dem Living Contact User Home von A LUH-A zugreifen. Auf dem LUH-A, das u.a. vergleichbare Funktionen wie ein Visitor Location Register (VLR) im Mobilfunk ausführt, sind die Informationen des entsprechenden Benutzers in Profilen abgelegt, bevorzugt in einer Datenbank P-A. Diese Datenbank P-A fungiert insoweit als Zwischenspeicher. Weiterhin ist ein Central Identity Directory CID vorgesehen, das einem zentralem Identifikations- bzw. Identitätsverzeichnis entspricht und vergleichbare Funktionen wie ein Home Location Register (HLR) im Mobilfunk ausführt und das alle Adressen der einzelnen Benutzer dieser Kommunikationsumgebung Living Contacts, d.h. hier also A und B, verwaltet. CID kennt damit den physikalischen Aufenthaltsort von allen Benutzern in dem Kommunikationssystem. Spiegelbildlich besteht auch für den Nutzer B neben einer lokalen Präsenz, wie beispielsweise einem Computer, in einem LAN von B LAN-B ein User Home des Nutzers B LUH-B sowie Profile der Kontakte von B, die in P-B abgelegt sind.
  • Wenn A mit B nun Verbindung aufnimmt, wird von dem Computer von A local eine Verbindung zu LUH-A aufgebaut. Dort wird das Profil von B aus der Datenbank P-A ausgelesen und damit die entsprechende Adresse von LUH-B ermittelt. Daraufhin wird LUH-B kontaktiert und dort überprüft, wo B local sich derzeit befindet und insbesondere ob B online ist. Wenn B online ist, wird so eine direkte Verbindung zu B aufgebaut. Wenn B nicht online ist besteht die Möglichkeit, Daten in dem User Home von B LUH-B zu hinterlassen, die dieser beim nächsten Einloggen vorfindet.
  • Wenn A nun an B eine Datei durch Drag&Drop übermitteln möchte, so werden verschiedene Stufen der Verfügbarkeit unterschieden. In einer ersten Stufe könnte A eine Datei von seiner eigenen Festplatte A local für B freigeben, der in einem ersten Schritt lediglich eine Information darüber erhält, dass diese Datei für ihn freigegeben ist. Auf LUH-A würde damit lediglich ein Alias übermittelt werden, der die Position dieser Datei auf A local enthält. Dieser Alias würde an LUH-B weitergegeben werden und – soweit bzw. insoweit B online ist – an B local bekannt gegeben werden. B könnte dann in einem nächsten Schritt diese Datei von dem Computer von A auf der Festplatte von A local zu sich herunterladen. Sollte A jedoch in dem Augenblick nicht mehr online sein, könnte B auf die Datei derzeit nicht zugreifen. Es handelt sich bei diesem Zur-Verfügung-Stellen der Datei von A an B um eine Stufe der niedrigsten Verfügbarkeit.
  • In einer zweiten Stufe der Verfügbarkeit könnte die Datei von A local bereits auf LUH-A komplett übertragen, d.h. hochgeladen, werden. Die Datei würde dann auf LUH-A in einem Zwischenspeicher liegen. B würde wie gewohnt informiert werden, dass diese Datei für ihn bereitsteht. Wenn B nun auf diese Datei zugreift, kann er dies über LUH-B auf LUH-A auch dann tun, wenn A nicht online ist. Sollte A jedoch zu einem späteren Zeitpunkt entscheiden, dass er diese Datei wieder löschen will, so könnte er das durch direkten Zugriff auf LUH-A tun – in einem solchen Falle würde die Datei für B dann nicht mehr zur Verfügung stehen.
  • In einer noch höheren Stufe der Verfügbarkeit könnte sich B entscheiden, die Datei, die er auf LUH-A bzw. A local vorgefunden hat, in seinen eigenen User Home LUH-B zu übertragen. Indem er die Datei nun auf LUH-B transferiert, erhöht er die Verfügbarkeit dieser Datei für sich selbst. Denn selbst wenn sich A zu einem späteren Zeitpunkt entscheidet, diese Datei auf LUH-A zu löschen, würde sie dem B noch auf LUH-B zur Verfügung stehen.
  • In der höchsten Stufe der Verfügbarkeit könnte sich B entscheiden, die Datei sogar von LUH-B auf seinen lokalen Rechner B local zu transferieren. In diesem Fall wäre die Datei selbst nach Beenden der Applikation immer noch bei B local verfügbar. Er könnte die Datei dann sogar nutzen, wenn er nicht mehr online wäre.
  • Für den Fall, dass ein User Home „umziehen" muss, d.h. die Adresse von LUH-A sich für den Nutzer A ändert, wird diese Änderung bei CID protokolliert. Würde nun der Nutzer B auf LUH-A zugreifen wollen, so würde eine erste Anfrage von LUH-B an LUH-A ergeben, dass LUH-A nicht mehr verfügbar ist. LUH-B könnte sich dann an CID wenden und die neue aktuelle LUH-A-Adresse des Benutzers A erfragen. Mit der neuen LUH-A-Adresse, die LUH-B in seinem Profil für A in der Datenbank P-B dann abspeichern kann, kann LUH-B nun den Kontakt zu der aktuellen Adresse von LUH-A aufbauen und damit die Verbindung zwischen B und A wieder herstellen. Um das jeweils aktuelle LivingContactsUserHome (UHL) zu finden, schlägt die CID die Nutzer-Kennung (UserID) nach und gibt die zugeordnete Adresse des richtigen UHL an. Das CID führt also ein Daten-Mapping von UserID zu UHL-A auf die UHL-Adresse durch. Die gezeigte Architektur ist sehr flexibel erweiterbar auf größere Netzwerke mit sehr vielen Nutzern.
  • Mit dieser skalierbaren Architektur ist eine Kommunikationsumgebung geschaffen worden, die es erlaubt, in verschiedenen Zuständen der einzelnen Kommunikationspartner A und B Dateien und weitere Kommunikationsereignisse in verschiedenen Verfügbarkeitsstufen dem jeweils anderen Partner zugänglich zu machen. Auf diese Weise kann die zu übertragende Datei bzw. Kommunikationsinformation von dem Empfänger B in verschiedenen Stufen in Anspruch genommen werden und damit für B verfügbar werden. Bei Dateien, bei denen er lediglich die Kenntnis benötigt, dass es sie gibt, mag ihm der Alias reichen und er die Datei überhaupt nicht auf LUH-B bzw. sogar auf seinen lokalen Rechner hochladen wollen. Bei anderen Dateien hat er die Möglichkeit, dies bis auf seinem lokalen Rechner zu bewerkstelligen. Hierdurch wird Traffic und zu übertragende Datenvolumen eingespart, da erst durch die Entscheidung von B eine entsprechende Bereitstellung, d.h. ein Upload, der Datei stattfinden muss. Hierdurch ermöglicht die Struktur ein „Upload on Demand".
  • In einer besonderen weiteren Ausführungsform der vorliegenden Erfindung ist bei dem „Upload on Demand" vorgesehen, mit der Anzeige von Alias-Dateien noch weitere Informationen über die zur Verfügung gestellte Datei zu übertragen. „Upload on Demand" ist ein Speichermanagement, das es ermöglicht, Dateien zuerst anzuzeigen und später dann voll zu übertragen.
  • In den verschiedenen Stufen der Verfügbarkeit ist es, solange die Datei bei dem User A selbst auf dem Rechner liegt, die Verfügbarkeit für den User B gering. Wenn die Datei auf der LUH des Benutzers A LUH-A liegt, ist die Verfügbarkeit unabhängig von seiner Online-Eigenschaft ständig da, und wenn die Datei dann von der LUH des Absenders A auf die LUH des Empfängers B herübergeladen wurde, ist die Verfügbarkeit für den Empfänger uneingeschränkt da – in einem weiteren Schritt kann er sogar die Datei auf sein Desktop herunterladen. Bei der Möglichkeit Dateien zur Verfügung zu stellen kann sich der Benutzer A auch dafür entscheiden, den Benutzer ein ganzes Verzeichnis, d.h. einen Ordner mit Dateien, zur Verfügung zu stellen. Der Benutzer B kann dann in dem Verzeichnis „stöbern" und schauen, was er an Dateien haben möchte. Beispielsweise ist es möglich, dass der Nutzer A dem Nutzer B auf seiner eigenen Festplatte A local ein Verzeichnis mit Musikdateien bereitstellt. B hat nun die Berechtigung, auf diese Musikdateien zuzugreifen. Angezeigt wird B zuerst nur ein Ordnersymbol, in dem er erkennt, dass hier ein von A zur Verfügung gestellter Ordner existiert. Wenn B diesen Ordner öffnet, können nun die einzelnen Musiktitel angezeigt werden. Diese Dateien sind noch immer Alias-Dateien, die auf die entsprechenden Dateien auf der Festplatte von A local bzw. auf LUH-A verweisen. Möchte B nun „stöbern" und feststellen, welche Dateien er unter Umständen auf seine eigene LUH-B transferieren möchte, so wird ihm nun bei Auswahl einer entsprechenden Datei zuerst ein Meta-Directory angezeigt – in diesem Directory sind noch nicht die gesamten Daten, wie sie bei A vorliegen, vorhanden, sondern lediglich kleine „Schnipsel" bzw. Minidateien, die einige Takte des Liedes enthalten, nicht aber die gesamte Musikdatei. Auf diese Art und Weise kann B nun in dem Meta-Directory die einzelnen Lieder „anspielen", ohne dass ein vollständiger Transfer des Liedes in den Speicher von B erforderlich wäre – es reicht hier aus, dass die Datei aus dem Meta-Directory hochgeladen wird. Sollte sich B dann dafür entscheiden, dass er eine entsprechende Datei auf seinen Bereich transferieren möchte, so kann er nun ein Download auf LUH-B bzw. direkt auf B local veranlassen. Ebenso kann bevorzugt mit Bilddateien verfahren werden, bei denen lediglich kleine Dateien wie thumbnails angezeigt werden oder mit Filmdateien, bei denen lediglich einige Standbilder oder Frames oder Kurzszenen gezeigt werden.
  • Auf diese Weise ist es nochmals optimiert möglich, mit einem intelligenten Upload von Samples bzw. Sequenzen oder Bruchteilen von Dateien im Hintergrund in einem Meta-Directory zur Verfügung gestellte Dateien anzuzeigen, ohne sie in einem ersten Schritt komplett hochladen zu müssen. Erst bei Abrufen einer Datei durch den Empfänger B wird die Datei dann entweder über LUH-B oder direkt auf B local transferiert. Ebenso ist es möglich, dass die einmal intelligent angezeigte Datei, die auf dem Rechner A local liegt, dann direkt zu B local geladen wird.
  • Die anhand von zwei einzelnen Kontakten und deren ComBots beschriebenen Funktionen können auch auf Kontaktgruppen in Form von GroupComBots angewendet werden. Wie bereits in der 6 dargestellt ist, entsprechen diese GroupComBots einer beliebigen Zusammenfassung von einzelnen ComBots und/oder kleineren GroupComBots.
  • In 9a ist eine schematische Ansicht zur Veranschaulichung des Verfahrens zum Anzeigen von Nachrichtendateien innerhalb einer Kommunikation gemäß einem Ausführungsbeispiel der vorliegenden Erfindung dargestellt. Die 9b zeigt eine bevorzugte Darstellung für die Kommunikation auf dem Desktop eines Nutzers.
  • Entlang einer Zeitachse, die mit T gekennzeichnet ist, sind Zeitpunkte T0 bis T5 dargestellt (s. 9a). Der Zeitraum T0 bis T5 umfasst eine Kommunikation oder zumindest einen Teilbereich daraus, in der beide Kommunikationspartner, also die Kontakte A und B, über das dargestellte Kommunikationselement Nachrichten (Text, Sprache) und sonstige Informationen (Bilder, Fotos, Dateien, Aktionen..) austauschen können. Das Kommunikationselement ist in Form von Fenstern auf den Desktops der Kommunikationspartner dargestellt (s. 9b) und umfasst ein Interaktions-Fenster INA, in dem beide Kontakte A und B Eingaben machen können, die dann sogleich in Echtzeit oder Nahezu-Echtzeit angezeigt werden. Die Darstellung des INA-Fensters ist für beide Kontaktpartner identisch. Es ist auch ein Vorbereitungs-Fenster PRE vorgesehen, in dem der jeweilige Kontakt seine nächste Eingabe vorbereiten kann und ggf. korrigieren und editieren kann, bevor er die Eingabe absendet. Das PRE-Fenster ist also bei jedem Kontakt individuell. Der jeweils andere Kontakt hat keine Einsicht in dieses PRE-Fenster. Erst durch Betätigung eines Sende-Knopfes wird die Eingabe an den anderen Kontaktpartner gesendet bzw. in das Interaktionsfenster INA gestellt. Außerdem ist noch ein Übersichtsfenster HIS vorgesehen, das die Entstehungsgeschichte dieser Kommunikation dokumentiert. Hier sind alle Eingaben von beiden Kontakten A und B chronologisch aufgelistet. Die Texteingaben sind direkt eingebunden und die sonstigen Eingaben, wie Bilder, Audio, Video usw. durch entsprechende Miniatur-Symbole, so dass die Wiedergabe durch Mausklick aktiviert werden kann. Das HIS-Fenster verfügt über ein Navigatorelement NAV, mit dem der Nutzer Teilabschnitte innerhalb der Chronologie oder Historie hervorheben kann. Der jeweils ausgewählte Teilabschnitt wird dann vergrößert in einem Fenster, wie hier z.B. im Interaktionsfenster INA angezeigt. Die Historie umfasst in diesem Beispiel den Zeitraum von T0 bis T5. Die aktuelle Eingabe wird gerade vom Nutzer A in seinem hier dargestellten PRE-Fenster vorbereitet und bezieht sich auf die vorangegangene Kommunikation mit dem Nutzer B. Der Nutzer A macht eine Texteingabe und schreibt: „Hast Du auch noch alte Fotos von unserer Schulzeit?"
  • In der bereits vergangenen Zeit zwischen T0 und T5 haben die Kommunikationspartner (Nutzer) A und B mehrere Nachrichten und Informationen ausgetauscht. Die Nachrichten bestehen beispielsweise aus Text, den der jeweilige Nutzer über seine Tastatur in den Computer eingibt. Daneben können Graphiken erstellt werden, Bilder eingefügt werden sowie eine Sprachnachricht dazu gesprochen werden.
  • Der jeweilige Absender A kann außerdem Indexpunkte bei T0 bis T5 setzen. Der Ablauf der dargestellten Kommunikation ist wie folgt: Der Absender A beginnt bei T0 mit einer Textnachricht, die er über die Tastatur eintippt: "Hallo B, schau mal was ich hier gefunden habe". In dem Zeitintervall von T1 bis T2 fügt der Absender dann eine Graphik ein, die beispielsweise ein Klassenfoto darstellt. Daneben spricht er über ein Mikrofon eine Sprachnachricht ein: "Erstaunlich, wie jung wir damals waren". Das ganze wird im INA-Fenster für beide Nutzer gleichzeitig angezeigt. Im Zeitintervall T2 bis T3 malt nun der B in das Klassenfoto den Lehrer einen Schnurrbart und fügt noch einen kurzen Text ein „Schön!". Daraufhin spricht im Zeitintervall T3 bis T4 der ursprüngliche Verfasser bzw. Absender A den Satz "Das ist doch etwas albern". Und im Zeitintervall T4 bis T5 wischt er (Nutzer A) auch gleich den Schnurrbart wieder weg und schreibt den Text "Wer war nochmals der Junge ganz links in der 2. Reihe?". Wiederum erscheint alles im INA-Fenster. Daraufhin übersendet er dem Empfänger B diese Nachricht. Der Empfänger B hat verschiedene Möglichkeiten, sich diese Nachricht anzeigen zu lassen. Er kann zuerst die Nachricht in ihrem endgültigen fertigen Stadium betrachten, d.h. so, wie sie im Zeitpunkt T5 vorlag. Insoweit würde B eine Nachricht sehen die der aktuellen Darstellung im INA-Fenster entspricht, d.h. eine Nachricht, bei der unter dem Satz "Hallo B, schau mal was ich hier gefunden habe" das Klassenfoto zu sehen wäre und unter dem Foto wäre der Satz zu lesen "Wer war nochmals der Junge ganz links in der 2. Reihe?". Der Schnurrbart wäre natürlich nicht mehr zu sehen. Den hatte ja der A wieder entfernt.
  • Der Empfänger B könnte nun auch hingehen, und den zeitlichen Verlauf dieser Nachricht betrachten. Dazu benutzt er das HIS-Fenster und den Navigator NAV. Das kann er dann derart tun, dass er zum Zeitpunkt T0 zurückspringt und dann schrittweise auf die Zeitpunkte T1, T2, T3, T4 und T5 vorspringt. Bei T0 wäre ein leeres Blatt zu sehen, bei T1 würde der Satz dastehen "Hallo B, schau mal was ich hier gefunden habe". Bei T2 wäre ein Bild zu sehen und ein Hinweis auf eine vorhandene Sprachdatei. Wenn B diese Sprachdatei dann abspielt, wäre der Satz zu hören "Erstaunlich, wie jung wir damals waren". Zum Zeitpunkt T3 wäre das Foto nun mit dem Lehrer und dem Schnauzbart zu sehen, während im Zeitpunkt T4 ein Hinweis auf eine weitere Sprachnachricht da wäre, bei deren Abspielen der Satz "Das ist doch etwas albern" zu hören wäre. Zum Zeitpunkt T5 wäre dieser Schnauzbart dann wieder weggewischt und der Satz zu lesen "Wer war nochmals der Junge ganz links der 2. Reihe?". Die sequenzielle Anzeige erscheint schrittweise in einem dafür vorgesehenen Fenster, wie z.B. dem INA-Fenster. Das Springen von Indexpunkt zu Indexpunkt kann beliebig erfolgen. Somit kann der Nutzer auch gezielt jeden Indexpunkt einzeln und in beliebiger Reihenfolge mit dem Navigator anspringen bzw. auswählen, wie z.B. den T3 und danach T5 und danach T1 usw... Die Anzeige im HIS-Fenster ist so gestaltet, dass die Eingaben sequentiell verschachtelt dargestellt sind, wobei sie dem jeweiligen Verfasser (Nutzer A oder B) zugeordnet sind. Die Eingaben von A befinden sich z.B. links und die Eingaben von B rechts, so wie es die 9b für den Desktop des Nutzers A zeigt. Die Darstellung auf dem Desktop des anderen Nutzers B wäre dann spiegelbildlich. Alternativ oder zusätzlich können die Eingaben auch grafisch, insbesondere farblich, markiert sein, so dass schnell ersichtlich ist, wer der Verfasser der jeweiligen Eingaben ist. Die Position des Navigators des anderen Nutzers wird durch eine Markierung BL angezeigt. Hier zeigt die Markierung BL auf dem Desktop des A an, dass der B gerade zum Indexpunkt T5 navigiert.
  • Die Historie ist vorzugsweise streng chronologisch aufgebaut. Das bedeutet aber nicht, dass alle neuen Eingaben nur als Anhang zur bereits bestehenden Sequenz angefügt werden können. Jeder Nutzer kann auch neue Eingaben in eine bestehende Sequenz machen, d.h. beispielsweise in das Intervall T3 bis T4, indem er mit dem Navigator NAV dorthin geht und dann im INA-Fenster oder zunächst im PRE-Fenster die neue Eingabe macht. Der direkte Eintrag bzw. die Betätigung des Sende-Knopfes führt dann jeweils zu einer Aktualisierung der Ansicht. Im Beispiel wird bei T5 der Schnurrbart wieder entfernt. In der Historie wird dazu der entsprechende Eintrag gemacht.
  • Die 10 zeigt eine alternative Darstellung mit Elementen REC für Aufnahme- und Wiedergabefunktionen, die folgende Möglichkeiten schaffen:
    Der Nutzer, wie z. B. der Nutzer B, hätte auch die Möglichkeit, sich die gesamte Nachricht in Echtzeit anzuschauen, so dass er die gesamte Entstehungsgeschichte dieser Nachricht entlang der Zeitachse T betrachten und hören könnte. Die Sprachnachrichten würden in diesem Fall bevorzugt automatisch starten und zum entsprechenden Zeitpunkt eingespielt werden. Die Schrift würde sich wort- oder buchstabenweise entwickeln und B könnte nun auch Schreibfehler oder Korrekturen, die A dann vorgenommen hatte, nachverfolgen. So könnte A beim Verfassen des Textes im Zeitintervall zwischen T0 und T1 statt der Vokabel "gefunden" anfangs den Begriff "gesehen" benutzt haben. A hat dann, nachdem er dieses Wort bereits geschrieben hatte, dieses Wort wieder gelöscht und durch "gefunden" ersetzt. B würde nun auch dieses erste Wort, die Korrektur und die Ersetzung des Ausdrucks mitverfolgen können. Darüber hinaus hat B die Möglichkeit, zu jeder Zeit auch wieder, ähnlich wie bei einem CD-Player, diesen "Nachrichtenentstehungsfilm" schneller ablaufen zu lassen oder auf die einzelnen Indexpunkte T0 bis T5 zu springen. B wäre nun auch in der Lage, einen neuen Indexpunkt zwischen T3 und T4 einzufügen oder aber den Indexpunkt T2 zu verschieben. So kann B die Nachricht für sich selbst nochmals indizieren und damit für ein späteres Betrachten strukturieren.
  • Mit der vorliegenden Erfindung wird ein Kommunikationssystem bereitgestellt, mit dem in einer sehr umfassenden und sehr sicheren Weise exklusiv mit einem speziellen weiteren Kommunikationspartner kommuniziert werden kann, ohne dass beide Kommunikationspartner durch Dritte in der Kommunikation gestört werden könnten und unerwünschte Nachrichten Dritter in ihrer Kommunikationsanwendung vorfinden müssten. Insbesondere die Kombination von Bereitstellen von Dokumenten und Dateien einerseits und einem Interaktionsfenster zur quasi synchronen und gleichzeitigen Benutzung durch die Kommunikationspartner andererseits ermöglicht die umfassende und komfortable exklusive Kommunikation zwischen den beiden Kommunikationspartnern.
  • A
    Erster Kommunikationspartner
    B
    Zweiter Kommunikationspartner
    5
    Kommunikationssystem/-einrichtung
    9
    Kommunikationsnetzwerk
    10
    Lokale Kommunikationsanwendung
    11
    Kommunikationselement (Interaktions-Fenster)
    14
    Doppelfenster
    15
    Datenspeicher
    16
    Daten
    17
    Auswahl der Daten
    20
    Steuereinrichtung
    21
    Authentifizierungseinrichtung (zentrale Kommunikationsanwendung) Statistik, Speicherverwaltung, Funktionsverwaltung, Steuerungsinstrument
    30
    Endgerät
    31
    Medium, Kommunikationsmedium
    40
    Graphisches Symbol (Com.Bot)
    LAN-A;
    LAN (Local Area Network) des Benutzers
    LAN-B
    A bzw. B
    A local
    Computer des Benutzers A bzw. B
    B local
    Computer des Benutzers A bzw. B
    P-A; P-B
    Datenbank des Benutzers A bzw. B
    LUH-A
    Nutzerdatenbank (User Home) des Benutzers
    LUH-B
    A bzw. B
    CID
    Zentrales Identitäts-Verzeichnis (Central Identity Directory)
    INA, PRE,
    Verschiedene Fenster für die Darstellung einer
    HIS
    Kommunikation
    NAV
    Navigatorelement
    REC
    Elemente für Aufnahme- und Wiedergabefunktionen

Claims (27)

  1. Kommunikationssystem (5) zur Kommunikation zwischen einem ersten Kommunikationspartner (A) und einem zweiten Kommunikationspartner (B) umfassend: ein Kommunikationsnetzwerk (9), ein erstes Endgerät (30.1) des ersten Kommunikationspartners (A) umfassend eine erste Kommunikationsanwendung (10.1) zur Ausführung durch das erste Endgerät (30.1); ein zweites Endgerät (30.2) des zweiten Kommunikationspartners (B), umfassend eine zweite Kommunikationsanwendung (10.2) zur Ausführung durch das zweite Endgerät (30.2); eine Steuereinrichtung (20) umfassend eine Authentifizierungseinrichtung; wobei über die Kommunikationsanwendungen (10.1, 10.2) und die Steuereinrichtung (20) eine bei Bedarf sofort verfügbare Verbindung im Kommunikationsnetzwerk (9) zur ausschließlichen Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner (A, B) herstellbar ist, und wobei für beide Kommunikationspartner ein graphisches Kommunikationselement (11) zur Verfügung gestellt wird, das zur Kommunikation zwischen den beiden Kommunikationspartnern (A, B) über die Kommunikationsanwendungen (10.1, 10.2) aktivierbar ist.
  2. Kommunikationssystem (5) nach Anspruch 1, wobei die Authentifizierungseinrichtung eine Einrichtung zur Auswertung eines Zertifikats umfasst.
  3. Kommunikationssystem (5) nach Anspruch 2, wobei das Zertifikat Identifikationsdaten des ersten Kommunikationspartners (A) und/oder des zweiten Kommunikationspartners (B) umfasst.
  4. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei das Kommunikationselement (11) mindestens ein gemeinsam von beiden Kommunikationspartnern (A, B) simultan nutzbares Interaktions-Fenster (11) umfasst.
  5. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsanwendung (10.1, 10.2) eine Verwaltungseinrichtung für Notizen der jeweiligen Kommunikationspartner (A, B) aufweist.
  6. Kommunikationssystem (5) nach Anspruch 5, dadurch gekennzeichnet, dass die Verwaltungseinrichtung für Notizen eine Signalisierungsfunktion umfasst.
  7. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei die Verbindung im Kommunikationsnetzwerk (9) eine gesicherte Verbindung ist.
  8. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass über die Kommunikationsanwendung eine Historie der Verbindung zwischen den Kommunikationspartnern (A, B) darstellbar ist.
  9. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Kommunikationselement (11) zur Echtzeit- oder Fast-Echtzeit-Kommunikation zwischen den beiden Kommunikationspartnern (A, B) über die Kommunikationsanwendungen (10.1, 10.2) aktivierbar ist.
  10. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikationsanwendungen (10.1, 10.2) jeweils über ein graphisches Symbol (40) aktivierbar sind.
  11. Kommunikationssystem (5) nach Anspruch 10, dadurch gekennzeichnet, dass das jeweilige graphische Symbol (40) auf der Benutzeroberfläche des jeweiligen Endgeräts (30.1, 30.2) abgelegt ist.
  12. Kommunikationssystem (5) nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass die Kommunikationsanwendungen (10.1, 10.2) durch das Bewegen eines Cursors über das graphische Symbol (40) aktivierbar sind.
  13. Kommunikationssystem (5) nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die graphischen Symbole (40) exklusiv für den Verbindungsaufbau mit einem speziellen Kommunikationspartner verwendbar sind.
  14. Kommunikationssystem (5) nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass die Kommunikationsanwendungen die Verwaltung mehrerer graphischer Symbole parallel bereitstellen.
  15. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Kommunikationspartner (B) eine Gruppe von Individuen umfasst.
  16. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsanwendungen (10.1, 10.2) das Übertragen von Dateien ermöglichen und das Auslösen der Übertragung einer Datei vom ersten Kommunikationspartner (A) zum zweiten Kommunikationspartner (B) durch ein Verschieben eines Dateisymbols mittels eines Eingabemediums erfolgt.
  17. Kommunikationssystem (5) nach Anspruch 16, wobei das Verschieben des Dateisymbols durch ein Drag&Drop mittels einer Computermaus, auf ein graphisches Symbol (40) der Kommunikationsanwendung (10.1, 10.2) erfolgt.
  18. Kommunikationssystem (5) nach Anspruch 17, wobei das Drag&Drop auf das graphische Symbol (40) der Kommunikationsanwendungen (10.1, 10.2) beim Verschieben einer URL ein Realtime Website-Sharing startet, beim Verschieben einer Datei ein Upload zum Kommunikationspartner initiiert; beim Verschieben einem Ordner/Verzeichnis dem Kommunikationspartner Zugriffsrechte auf diesen Ordner vermittelt;
  19. Kommunikationssystem (5) nach einem der Ansprüche 8 oder 9, wobei durch die Kommunikationsanwendung (10.1) vor dem Auslösen der Übertragung einer Datei ein Dialogfenster geöffnet wird, über das für den absendende Kommunikationspartner (A) zusätzliche Daten zur Übertragung mit der Datei hinzufügbar sind.
  20. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsanwendungen (10.1, 10.2) eine Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner (A, B) mittels einer Vielzahl verschiedener Medien (31) ermöglichen.
  21. Kommunikationssystem (5) nach Anspruch 20, wobei die Kommunikationsanwendungen eine, mehrere oder alle der folgenden Kommunikationsarten ermöglichen: Text, Sprache, Telefon, VoIP, Streaming, Echtzeit Audio- oder Videoübertragung, Datentransfer von Bild-, Text-, Musik-, Videodaten, File Sharing, Instant Messaging, Chat, Email und/oder Fax.
  22. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei zum Anzeigen von Daten einer Nachricht des ersten Kommunikationspartners (A), die dieser an den zweiten Kommunikationspartner (B) überträgt, diese Daten Indexpunkte aufweisen, durch die sie zeitlich indiziert sind, und wobei die Daten entlang der Indexpunkte in verschiedenen Stadien der Entstehung angezeigt werden.
  23. Kommunikationssystem (5) nach Anspruch 22, wobei die Anzeige entlang der Indexpunkte automatisch erfolgt oder durch den Kommunikationspartner B steuerbar ist.
  24. Kommunikationssystem (5) nach einem der Ansprüche 22 oder 23, wobei die Daten in Echtzeit Ihrer Entstehung durch den Kommunikationspartner A beim Kommunikationspartner B angezeigt werden.
  25. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei das Kommunikationsnetzwerk (9) das Internet ist.
  26. Kommunikationssystem (5) nach einem der vorhergehenden Ansprüche, wobei die Verbindung im Kommunikationsnetzwerk (9) eine verschlüsselte Verbindung ist.
  27. Verfahren zur Kommunikation in einem Kommunikationssystem (5) zwischen einem ersten Kommunikationspartner (A) und einem zweiten Kommunikationspartner (B) umfassend folgende Schritte: a) durch ein erstes Endgerät (30.1) des ersten Kommunikationspartners (A) wird eine erste Kommunikationsanwendung (10.1) ausgeführt; b) durch ein zweites Endgerät (30.2) des zweiten Kommunikationspartners (B), wird eine zweite Kommunikationsanwendung (10.2) ausgeführt; c) über die Kommunikationsanwendungen (10.1, 10.2) und eine Steuereinrichtung (20) des Kommunikationssystems (5) wird eine bei Bedarf sofort verfügbare Verbindung im Kommunikationsnetzwerk (9) des Kommunikationssystems (5) zur ausschließlichen Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner (A, B) hergestellt; d) ein graphisches Kommunikationselement (11) wird zur Verfügung gestellt, das zur Kommunikation zwischen den beiden Kommunikationspartnern (A, B) über die Kommunikationsanwendungen (10.1, 10.2) aktivierbar ist.
DE102005001720A 2004-05-21 2005-01-13 Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten Expired - Fee Related DE102005001720B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102005001720A DE102005001720B4 (de) 2005-01-13 2005-01-13 Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten
EP05745194A EP1665744A2 (de) 2004-05-21 2005-05-20 Sichere kommunikation zwischen kommunikationspartnern und anzeige von nachrichten
PCT/EP2005/005513 WO2005114967A2 (de) 2004-05-21 2005-05-20 Sichere kommunikation zwischen kommunikationspartnern und anzeige von nachrichten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005001720A DE102005001720B4 (de) 2005-01-13 2005-01-13 Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten

Publications (2)

Publication Number Publication Date
DE102005001720A1 DE102005001720A1 (de) 2006-07-27
DE102005001720B4 true DE102005001720B4 (de) 2007-08-23

Family

ID=36650301

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005001720A Expired - Fee Related DE102005001720B4 (de) 2004-05-21 2005-01-13 Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten

Country Status (1)

Country Link
DE (1) DE102005001720B4 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040122955A1 (en) * 2002-11-22 2004-06-24 Hea-Sun Park Remote control system using web and icon

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040122955A1 (en) * 2002-11-22 2004-06-24 Hea-Sun Park Remote control system using web and icon

Also Published As

Publication number Publication date
DE102005001720A1 (de) 2006-07-27

Similar Documents

Publication Publication Date Title
Carter et al. Conducting qualitative research online: challenges and solutions
DE60127078T2 (de) Vorrichtung für anhaltende Chatsitzungen
DE60218152T2 (de) Gruppenkommunikationsverfahren für ein funkkommunikationsgerät
EP2198589B1 (de) Verfahren zum ausführen einer auf einem netzwerkprotokoll, insbesondere tcp/ip und/oder udp, aufbauenden multimedialen kommunikation.
US8533284B2 (en) Sharing of media and other content through a communication channel
JP4647610B2 (ja) ネットワーク接続されたチャット及びメディア共有のシステム及び方法
KR101721270B1 (ko) 대화 환경과 회의 환경을 가지는 통신 어플리케이션
US7698660B2 (en) Shared space for communicating information
EP1665744A2 (de) Sichere kommunikation zwischen kommunikationspartnern und anzeige von nachrichten
DE202010018484U1 (de) System für die Bearbeitung eines Gesprächs in einem gehosteten Gesprächssystem
DE102011010440A1 (de) Geräteoberflächen für anwenderrolle, kontext und funktion undunterstützungssystem-mashups
JP2003233556A (ja) コミュニケーション方法、これを用いたコミュニケーションシステム、コミュニケーションシステム用のプログラム及びコミュニケーションシステム用のプログラムを記録したコンピュータ読み取り可能な記録媒体
CN101272355A (zh) 即时通信工具中主题讨论内容的管理及发布方法及装置
DE102005036424B3 (de) Kommunikationssystem für eine sichere Kommunikation zwischen Endgeräten von Kommunikationspartnern und Peripheriegeräte dafür
DE102005001720B4 (de) Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten
DE102004039697B3 (de) Kommunikationssystem zur Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren dafür
US11875081B2 (en) Shared screen tools for collaboration
JP2005222246A (ja) 共同作業支援システム及び方法
US20190114046A1 (en) Event calendar and document editing with advanced features and integrated personal cloud manager
WO2008071992A2 (en) Improvements to a communications system
EP1733545A1 (de) Kommunikationsroboter für verbesserte kommunikation und kontakte
JP2006113886A (ja) 会議システムおよびその制御方法およびプログラム。
US20240143266A1 (en) Shared screen tools for collaboration
EP2533469A1 (de) Telekommunikationsendgerät, Benachrichtigungsverfahren und Hauskommunikationsanlage
Book et al. For Evaluation

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee