-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung betrifft ein Verfahren zum Aufbau von zwei
Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten
Benutzer.
-
Hintergrund
der Erfindung
-
Angesichts
der zunehmenden Vernetzung im Gebiet der Kommunikationstechnologien
sind Benutzer zunehmend daran interessiert, eigene Daten, Informationen
etc. anderen Benutzern bereitzustellen.
-
Allerdings
weisen bekannte Ansätze
insbesondere dort Nachteile auf, wo es um den Aufbau von dafür erforderlichen
Kommunikationsverbindungen geht.
-
Um
einem Benutzer Zugang zu Daten eines anderen Benutzers zu ermöglichen,
ist es aus dem Stand der Technik bekannt, den Bildschirminhalt eines
Computers oder wenigstens Teile desselben zu einem anderen Computer
zu übertragen.
Auf diese Weise können
die Benutzer der beiden Computer den gleichen Bild schirminhalt betrachten.
Solche Verfahren werden im Allgemeinen als Desktop-Sharing bezeichnet.
-
Die
daraus resultierenden Vorteile liegen auf der Hand. So können beispielsweise
Personen, die miteinander telefonieren und über einen Schriftsatz diskutieren,
den Schriftsatz auf ihren Monitoren betrachten und vorgenommene Änderungen
erkennen.
-
Erlaubt
ein erster Benutzer einem zweiten Benutzer, sich Bildschirminhalte
eines Computers des ersten Benutzers anzusehen, hat bei einem bekannten
Ansatz der zweite Benutzer eine optional zeitlich begrenzte Kennung
in seinen Computer einzugeben. Ist eine Überprüfung der von dem zweiten Benutzer
eingegebenen Kennung erfolgreich, wird dem zweiten Benutzer der
aktuelle Bildschirminhalt des ersten Computers angezeigt. Dies ist
für den zweiten
Benutzer mit Aufwand verbunden und kann zu Fehlern bei der Eingabe
der Kennung führen.
Außerdem
muss sich der zweite Benutzer diese eine Kennung merken; üblicherweise
werden aber für
verschiedene Vorgänge
dieser Art unterschiedliche Kennungen verwendet, die man sich wiederum
merken muss. Darüber
hinaus ist es für
unbefugte Dritte möglich,
mit unlauteren Mitteln die Kennung zu ermitteln. Insbesondere, wenn
die Kennung nicht zeitlich begrenzt oder relativ lange zeitlich
gültig
ist, ist es dann für
unbefugte Dritte möglich,
Bildschirmansichten des fremden Computers zu erhalten.
-
Gemäß einem
weiteren bekannten Desktop-Sharing-Ansatz hat eine Person einen
Internet-Browser zu verwenden, um sich Bildschirminhalte eines fremden
Computers ansehen zu können.
Die Person gibt eine Internet-Adresse in eine entsprechende Benutzerschnittstelle
des Browsers ein, um zu einer bestimmten Webpage zu gelangen.
-
Dort
wird die Person aufgefordert sich zu identifizieren, beispielsweise
durch Eingabe der eigenen E-Mail-Adresse, seines Namen und dergleichen. Die
eingegebenen Daten werden geprüft,
um festzustellen, ob die Person auch die Person ist, der erlaubt ist,
Bildschirminhalte des fremden Computers zu sehen. Ist dies der Fall,
wird die Person zu einer Webpage weitergeleitet, die den freigegebenen,
aktuellen Bildschirminhalt des fremden Computers wiedergibt.
-
Auch
hier ist es aus den oben genannten Gründen möglich, dass unbefugte Dritte
freigegebene Bildschirmeinheiten des fremden Computers sehen können. Des
Weiteren ist es auch hier für
die Person, die Bildschirminhalte des fremden Computers betrachten
möchte,
aufgrund der genannten Eingaben aufwändig, dies zu erreichen.
-
Diese
Probleme bestehen auch bei bekannten Verfahren, die es unter Verwendung
eines Computers ermöglichen,
auf Daten eines anderen Computers zuzugreifen oder Softwareanwendungen
eines anderen Computers zuzugreifen. Derartige Verfahren werden
im Allgemeinen als File-Sharing-Verfahren bzw. Application-Sharing-Verfahren
bezeichnet.
-
Eine
weitere Schwierigkeit bei bekannten Ansätzen besteht darin, dass die
Person, der Daten, Informationen etc. bereitgestellt werden sollen,
darüber
zu informieren ist, dass und/oder wann diese Möglichkeit besteht. Dabei ist
es möglich,
der betreffenden Person eine elektronische Nachricht (z.B. E-Mail, SMS) mit entsprechenden
Angaben zu senden. Dies kann dazu führen, dass die betreffende Person
die elektronische Nachricht zu einem Zeitpunkt zur Kenntnis nimmt,
an dem die Daten, Informationen etc. nicht mehr bereitgestellt sind.
-
In
der Druckschrift WO 99/55099 A1 ist ein Verfahren zum Aufbau von
zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und
einem zweiten Benutzer beschrieben.
-
Aufgabe der
Erfindung
-
Aufgabe
der vorliegenden Erfindung ist es, die beim Stand der Technik vorhandenen
Probleme beim Aufbau von Kommunikationsverbindungen zu beseitigen,
wie sie insbesondere im Zusammenhang mit Desktop-Sharing-Verfahren,
File-Sharing-Verfahren und Application-Sharing-Verfahren vorhanden sind.
-
Kurzbeschreibung
der Erfindung
-
Zur
Lösung
dieser Aufgabe stellt die vorliegende Erfindung ein Verfahren zum
Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten
Benutzer und einem zweiten Benutzer bereit.
-
Das
erfindungsgemäße Verfahren
gemäß Anspruch
1 umfasst folgende Schritte:
- – Bereitstellen
eines ersten Datensatzes, der erste Adressdaten, die Daten einer
einem ersten Benutzer zugeordneten, ersten Endbenutzereinheit angeben,
und zweite Adressdaten umfasst, die eine dem ersten Benutzer zugeordnete,
zweite Endbenutzereinheit angeben,
- – Bereitstellen
eines zweiten Datensatzes, der dritte Adressdaten, die eine einem
zweiten Benutzer zugeordnete, dritte Endbenutzereinheit angeben,
und vierte Adressdaten umfasst, die eine dem zweiten Benutzer zugeordnete,
vierte Endbenutzereinheit angeben,
- – Zugreifen
mittels der ersten Endbenutzereinheit auf den zweiten Datensatz,
um die dritten Adressdaten zu erhalten,
- – Aufbauen
einer ersten Kommunikationsverbindung unter Verwendung der zweiten
Adressdaten und der dritten Adressdaten zwischen der zweiten Endbenutzereinheit
und der dritten Endbenutzereinheit,
- – Zugreifen
mittels der ersten Endbenutzereinheit auf den zweiten Datensatz,
um die vierten Adressdaten zu erhalten,
- – Erzeugen
von Verbindungsdaten, die die ersten Adressdaten umfassen,
- – Übertragen
der Verbindungsdaten von der ersten Endbenutzereinheit zu der vierten
Endbenutzereinheit unter Verwendung der vierten Adressdaten, und
- – Aufbauen
einer zweiten Kommunikationsverbindung unter Verwendung der ersten
Adressdaten von der vierten Endbenutzerein heit zum Zugriff auf die
durch die ersten Adressdaten angegebenen Daten der ersten Endbenutzereinheit.
-
Die
erfindungsgemäße Vorgehensweise
hat mehrere Vorteile. Hinsichtlich des zweiten Benutzers wird ein
und derselbe, nämlich
der zweite Datensatz verwendet. Der erste Benutzer muss daher im
Gegensatz zum Stand der Technik nicht auf unterschiedliche Datensätze zugreifen.
Möchte
ein erster Benutzer zwei unterschiedliche Kommunikationsverbindungen
mit einem zweiten Benutzer gemäß dem Stand
der Technik aufbauen, muss der erste Benutzer auf einen ersten Datensatz
für die
erste Kommunikationsverbindung zu dem zweiten Benutzer zugreifen.
Für die
zweite Kommunikationsverbindung muss der erste Benutzer auf einen
anderen Datensatz zugreifen, um die vorgesehene zweite Kommunikationsverbindung
aufzubauen. Dabei kann es irrtümlicherweise
dazu kommen, dass der erste Benutzer einen Datensatz wählt, der
nicht zum Aufbau einer Kommunikationsverbindung zu dem zweiten Benutzer
geeignet ist. Diese Fehlerquelle und daraus resultierende Sicherheitsprobleme
werden durch das erfindungsgemäße Verfahren
verhindert.
-
Ein
weiterer Vorteil besteht darin, dass im Wesentlichen nur der erste
Benutzer tätig
werden muss, um die zweite Kommunikationsverbindung aufzubauen.
Wenn beispielsweise der erste Benutzer dem zweiten Benutzer eine
Ansicht von Bildschirminhalten der ersten Endbenutzereinheit bereitstellen möchte, ist
es bei Verwendung der vorliegenden Erfindung der erste Benutzer,
der die hierfür
erforderlichen Maßnahmen
ergreift. Der erste Benutzer gibt an, dass und welche Bildschirminhalte
dem zweiten Benutzer zur Verfügung
gestellt werden sollen.
-
Die
Verbindungsdaten werden zu der vierten Endbenutzereinheit übertragen,
d.h. der Endbenutzereinheit, mit der der zweite Benutzer die freigegebenen
Bildschirminhalte ansehen kann. Unter Verwendung der Verbindungsdaten,
wird die vom ersten Benutzer gewünschte
Kommunikationsverbindung aufgebaut, d.h. bei diesem Beispiel eine
Kommunikationsverbindung, die es dem zweiten Benutzer ermöglicht,
die freigegebenen Bildschirminhalte anzusehen. Der zweite Benutzer
braucht nicht, wie beim Stand der Technik, Daten in die vierte Endbenutzereinheit
einzugeben, die zum Aufbau einer dafür erforderlichen Kommunikationsverbindung
notwendig sind. Vielmehr erhält
der zweite Benutzer über
die Verbindungsdaten die ersten Adressdaten, die Daten der ersten
Endbenutzereinheit angeben, die der erste Benutzer für einen
Zugriff durch den zweiten Benutzer diesem bereitgestellt hat.
-
Eine
Identifikation des zweiten Benutzers, beispielsweise unter Verwendung
einer beim Stand der Technik üblichen
Kennung, ist nicht erforderlich. Da die Verbindungsdaten nur dem
zweiten Benutzer bereitgestellt werden, also Dritte keine Kenntnis
der Verbindungsdaten haben, ist auch nur der zweite Benutzer unter
Verwendung der vierten Endbenutzereinheit in der Lage, die zweite
Kommunikationsverbindung zu bewirken.
-
Entsprechendes
gilt bei Anwendung des erfindungsgemäßen Verfahrens im Zusammenhang mit
File-Sharing-Verfahren und Application-Sharing-Verfahren.
-
Die
ersten Adressdaten können
eine IP-Adresse der ersten Endbenutzereinheit, die den Aufbau einer
Kommunikationsverbindung zu der ersten Endbenutzereinheit ermöglicht,
und weitere Adressinformationen umfassen, die angeben, wo die dem
zweiten Benutzer bereitgestellten Daten der ersten Endbenutzereinheit
bei der ersten Endbenutzereinheit gespeichert sind. Die weiteren
Adressinformationen können
beispielsweise ein lokales Speicherverzeichnis der ersten Endbenutzereinheit
angeben. Diese Ausführungsform
ist insbesondere dann bevorzugt, wenn die Daten der ersten Endbenutzereinheit
so bereitgestellt werden, dass ein Zugriff seitens der vierten Endbenutzereinheit
auf die erste Endbenutzereinheit vorgesehen ist.
-
Die
ersten Adressdaten können
auch eine Internet-Adresse einer der ersten Endbenutzereinheit zugeordneten
Webpage und/oder Website umfassen. Diese Ausführungsform ist insbesondere
dann bevorzugt, wenn die bereitgestellten Daten der ersten Endbenutzereinheit
nicht unmittelbar von der ersten Endbenutzereinheit der vierten
Endbenutzereinheit bereitgestellt werden, sondern von der ersten Endbenutzereinheit
zu einem weiteren System, beispielsweise einem der ersten Endbenutzereinheit
zugeordneten zentralen Rechnersystem übertragen und von diesem der
vierten Endbenutzereinheit in eine Webpage oder eine Website integriert
bereitgestellt werden.
-
Die
zweiten Adressdaten umfassen vorzugsweise eine Telefonnummer der
zweiten Endbenutzereinheit.
-
Vorzugsweise
umfassen die dritten Adressdaten eine Telefonnummer der dritten
Endbenutzereinheit. Die vierten Adressdaten umfassen vorzugsweise
eine E-Mail-Adresse, die es ermöglich,
dem zweiten Benutzer bzw. der vierten Endbenutzereinheit eine E-Mail
zu senden.
-
Die
Verwendung der Verbindungsdaten vermeidet es, dass der zweite Benutzer
Daten in die vierte Endbenutzereinheit eingibt, wie z.B. eine Kennung,
um die Voraussetzungen zum Aufbau der zweiten Kommunikationsverbindung
zu schaffen. Dieser Aspekt des erfindungsgemäßen Verfahrens erhöht die Benutzerfreundlichkeit
hinsichtlich des zweiten Benutzers. Des Weiteren ist es für unbefugte
Dritte nicht mehr wie beim Stand der Technik möglich, unerlaubterweise die
zweite Kommunikationsverbindung aufzubauen oder zu nutzen. Beim
Stand der Technik ist es möglich,
dass unbefugte Dritte beispielsweise eine in die vierte Endbenutzereinheit
einzugebende Kennung auf unlautere Weise ermitteln und sich so in
die Lage versetzen, über
eine mit der zweiten Kommunikationsverbindung vergleichbare Kommunikationsverbindung
auf die Daten der ersten Endbenutzereinheit zuzugreifen. Da, wie
oben ausgeführt,
die Verbindungsdaten eben nur dem zweiten Benutzer bereitgestellt
werden und keine Kennung erforderlich ist, sind sämtliche
Bemühungen
Dritter in dieser Richtung wirkungslos.
-
Ein
weiterer Sicherheitsaspekt des erfindungsgemäßen Verfahrens kann erreichet
werden, wenn sich der zweite Benutzer zur Verwendung der vierten
Endbenutzereinheit identifizieren muss. Dies kann beispielsweise
der Fall sein, wenn die Übertragung
der Verbindungsdaten zu der vierten Endbenutzereinheit mittels E-Mail
erfolgt. In diesem Fall ist es üblich,
dass der zweite Benutzer eine auf der vierten Endbenutzereinheit
ausführbare
Softwareanwendung für
E-Mails ausführt,
was im Allgemeinen die Eingabe eines Benutzernamens und eines Codewortes
erfordert. Unbefugte Dritte, die nicht über den Benutzernamen und Codewort
des zweiten Benutzers verfügen,
können
die per E-Mail übertragenen
Verbindungsdaten nicht erhalten. Aus Sicht des zweiten Benutzers
wird dieser Vorgang nicht als zusätzlicher, die Benutzerfreundlichkeit
reduzierender Vorgang betrachtet, der im unmittelbaren Zusammenhang
mit der Durchführung
des erfindungsgemäßen Verfahrens
steht. Vergleichbares gilt für
die Übertragung
der Verbindungsdaten per SMS an einen als vierte Endbenutzereinheit
dienenden SMS-Empfänger,
wo üblicherweise
zu dessen Nutzung der zweite Benutzer einen PIN-Code eingeben muss.
Auf diese Weise wird einerseits verhindert, dass Dritte, die unerlaubter
Weise die vierte Endbenutzereinheit verwenden (können), die Verbindungsdaten
erhalten können. Anderseits
wird dadurch erreicht, dass sich der zweite Benutzer keine speziellen
Passworte, Kennungen oder sonstige den zweiten Benutzer gegenüber dem ersten
Benutzer identifizierenden Angaben merken muss, um das erfindungsgemäße Verfahren
zu nutzen.
-
Vielmehr
kann der zweite Benutzer die ihn identifizierenden Angaben verwenden,
die er auch ansonsten regelmäßig benutzt.
-
Außerdem kann
die erste Kommunikationsverbindung zur Erhöhung der Sicherheit hinsichtlich der
zweiten Kommunikationsverbindung verwendet werden. Über die
erste Kommunikationsverbindung kann der erste Benutzer Informationen
darüber
erhalten, ob die zweite Kommunikationsverbindung tatsächlich zu
der vierten Endbenutzereinheit aufgebaut ist. Dies kann beispielsweise
durch Rückmeldung des
zweiten Benutzers an den ersten Benutzer über die erste Kommunikationsverbindung
erfolgen. Erhält Benutzer
keine derartigen Informationen, kann beispielsweise der zweite Benutzer
dem ersten Benutzer nicht bestätigen,
dass die zweite Kommunikationsverbindung besteht, ist davon auszugehen,
dass beim Aufbau der zweiten Kommunikationsverbindung ein Fehler
aufgetreten ist.
-
Vorzugsweise
wird eine Telefonverbindung als die erste Kommunikationsverbindung
aufgebaut.
-
Ferner
ist bevorzugt, dass eine computernetzwerkbasierte Kommunikationsverbindung
als die zweite Kommunikationsverbindung aufgebaut wird.
-
Insbesondere
ist bevorzugt, dass die zweite Kommunikationsverbindung so aufgebaut
wird, dass ein Desktop-Sharing-Verfahren, ein File-Sharing-Verfahren,
und/oder ein Application-Sharing-Verfahren durchgeführt werden
kann. Auf diese Weise können der vierten
Endbenutzereinheit Bildschirminhalte der ersten Endbenutzereinheit
bereitgestellt werden, kann der vierten Endbenutzereinheit Zugriff
auf Daten der ersten Endbenutzereinheit ermöglicht werden, und/oder können von
der vierten Endbenutzereinheit Softwareanwendungen der ersten Endbenutzereinheit
genutzt werden. Derartige Verfahren können über die zweite Kommunikationsverbindung
getrennt voneinander (z.B. zeitlich hintereinander) oder in Kombination
miteinander (z.B. zeitgleich durchgeführt) werden.
-
Beispielsweise
in Abhängigkeit
der Kommunikationsverbindungen, die als erste und/oder zweite Kommunikationsverbindung
verwendet werden sollen, ist es vorgesehen
- – als erste
Endbenutzereinheit einen Computer, und/oder
- – als
zweite Endbenutzereinheit ein Telefon oder einen Computer mit Telefonfunktionalitäten, und/oder
- – als
dritte Endbenutzereinheit ein Telefon oder einen Computer mit Telefonfunktionalitäten, und/oder
- – als
vierte Endbenutzereinheit einen Computer oder ein Telefon mit Computerfunktionalitäten zu verwenden.
-
Bei
bevorzugten Ausführungsformen
wird ein Computer mit Telefonfunktionalitäten als eine die erste Endbenutzereinheit
und die zweite Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit
verwendet; ebenso ist auch möglich,
einen Computer mit Telefonfunktionalitäten als eine die dritte End benutzereinheit
und die vierte Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit
zu verwenden.
-
Diese
drei Ausführungsformen
sind insbesondere von Vorteil, wenn die erste Kommunikationsverbindung
eine Telefonverbindung und die zweite Kommunikationsverbindung eine
computernetzwerkbasierte Kommunikationsverbindung oder umgekehrt sind.
Dies erlaubt dem ersten Benutzer und/oder dem zweiten Benutzer,
unter Verwendung einer einzelnen Vorrichtung das erfindungsgemäße Verfahren
durchzuführen.
-
Hinsichtlich
des Zeitablaufs, die erste Kommunikationsverbindung und die zweite
Kommunikationsverbindung aufzubauen, sind verschiedenen Ausführungsformen
vorgesehen.
-
Es
ist möglich,
die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im
Wesentlichen zeitgleich aufzubauen.
-
Es
ist möglich,
zuerst die erste Kommunikationsverbindung und danach die zweite
Kommunikationsverbindung aufzubauen.
-
Es
ist möglich,
zuerst die zweite Kommunikationsverbindung und danach die erste
Kommunikationsverbindung aufzubauen.
-
Hinsichtlich
des Zeitablaufs, die erste Kommunikationsverbindung und die zweite
Kommunikationsverbindung zu beenden, sind verschiedenen Ausführungsformen
vorgesehen.
-
Es
ist möglich,
die zweite Kommunikationsverbindung zu beenden, bevor die erste
Kommunikationsverbindung beendet wird.
-
Es
ist möglich,
die erste Kommunikationsverbindung zu beenden, bevor die zweite
Kommunikationsverbindung beendet wird.
-
Es
ist möglich,
die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im
Wesentlichen zeitgleich zu beenden
-
Vorzugsweise
wird unter Verwendung ein und derselben Benutzerschnittstelle der
ersten Endbenutzereinheit auf den zweiten Datensatz, d.h. sowohl
auf die erste Adressdaten als auch auf die zweiten Adressdaten zugegriffen.
-
Vorzugsweise
ist der zweite Datensatz von einem der ersten Endbenutzereinheit
zugeordneten Adressbuch umfasst, das personenbezogene Datensätze jeweils
mit ersten Adressdaten und/oder zweiten Adressdaten aufweist.
-
Vorzugsweise
wird der zweite Datensatz von einem der ersten Endbenutzereinheit
zugeordneten zentralen Rechnersystem bereitgestellt.
-
Vorzugsweise
werden die ersten Adressdaten verschlüsselt in die Verbindungsdaten
eingebunden oder bilden in verschlüsselter Form die Verbindungsdaten.
Dies hat den Vorteil, dass Dritte, die unbefugt die Verbindungsdaten
erhalten, die ersten Adressdaten selbst nicht erhalten, wodurch
die Sicherheit des erfindungsgemäßen Verfahrens
weiter erhöht
wird.
-
Vorzugsweise
werden Gültigkeitsdaten
erzeugt, die eine Gültigkeit
der Verbindungsdaten angeben. Vor dem Aufbau der zweiten Kommunikationsverbindung
werden die Gültigkeitsdaten
dahingehend geprüft,
ob die Verbindungsdaten zum Zeitpunkt der Prüfung gültig sind. Ist dies der Fall,
ist also die Prüfung
der Gültigkeitsdaten
erfolgreich, wird die zweite Kommunikationsverbindung aufgebaut.
Die Gültigkeitsdaten
umfassen vorzugsweise Daten, die einen Zeitraum angeben, innerhalb
dem die Gültigkeitsdaten
gültig
sind; hierfür
kann beispielsweise ein so genannter Activator-Key verwendet werden.
-
Vorzugsweise
werden die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt und
in verschlüsselter
Form zu der vierten Endbenutzereinheit übertragen.
-
Die
gemeinsame Verschlüsselung
der Verbindungsdaten und der Gültigkeitsdaten
erhöht
die Sicherheit, da Dritte nicht ohne weiteres Zugriff auf die Verbindungsdaten
und die Gültigkeitsdaten
haben, diese modifizieren können
und dergleichen. Ein weiterer Vorteil der gemeinsamen Verschlüsselung der
Verbindungsdaten und der Gültigkeitsdaten
besteht darin, dass dem zweiten Benutzer ein einheitlicher Datensatz
bereitgestellt wird, der die zum Aufbau der gewünschten Kommunikationsverbindung notwendigen
Informationen beinhaltet.
-
Vorzugsweise
werden bei dem erfindungsgemäßen Verfahren
die Verbindungsdaten und die Gültigkeitsdaten
zusammen von der ersten Endbenutzereinheit und/oder einem der ersten
Endbenutzereinheit zugeordneten zentralen Rechnersystem, beispielsweise
ein Server, verschlüsselt.
-
Vorzugsweise
werden die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt, dass
durch ein Entschlüsseln
die Gültigkeitsdaten
wiederhergestellt werden. In diesem Fall kann die Prüfung der Gültigkeitsdaten
nach der Entschlüsselung
durchgeführt
werden.
-
Ferner
ist vorgesehen, die Verbindungsdaten und die Gültigkeitsdaten so zu verschlüsseln, dass
ein Entschlüsseln
nur dann möglich
ist, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsselns gültig sind.
Auf diese Weise kann eine Prüfung der
Gültigkeitsdaten
implizit beim Entschlüsseln
wenigsten teilweise vorgenommen werden.
-
Vorzugsweise
werden die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt, dass
ein Entschlüsseln
nur dann die Verbindungsdaten wiederherstellt, wenn die Verbindungsdaten
zum Zeitpunkt des Entschlüsselns
gültig
sind.
-
Bei
dieser Vorgehensweise erfolgt die Prüfung der Gültigkeitsdaten durch die Entschlüsselung der
Verbindungsdaten und der Gültigkeitsdaten,
weil nur dann die Verbindungsdaten wieder hergestellt werden, wenn
die Verbindungsdaten zum Zeitpunkt des Entschlüsseln gemäß den Gültigkeitsdaten angeben, dass
der Aufbau der zweite Kommunikationsverbindung zulässig ist.
-
Vorzugsweise
wird bei dem erfindungsgemäßen Verfahren
das Prüfen
der Gültigkeitsdaten
durch die erste Endbenutzereinheit und/oder durch ein der ersten
Endbenutzereinheit zugeordnetes zentrales Rechnersystem durchgeführt.
-
Wenn
beispielsweise die gewünschte
Kommunikationsverbindung in Form einer computernetzwerkbasierten
Kommunikationsverbindung zwischen der ersten Endbenutzereinheit
und der vierten Endbenutzereinheit aufgebaut werden soll, können die Gültigkeitsdaten
durch die erste Endbenutzereinheit geprüft werden. Bei Verwendung des
erfindungsgemäßen Verfahrens,
um dem zweiten Benutzer Bildschirminhalte der beispielsweise als
Computer ausgeführten
ersten Endbenutzereinheit dem zweiten Benutzer bereitzustellen,
können
die Gültigkeitsdaten
durch ein zentrales Rechnersystem (z.B. Server) durchgeführt werden,
der an der Bereitstellung von freigegebenen Bildschirminhalten der
ersten Endbenutzereinheit beteiligt ist. Hierbei ist bevorzugt,
dass das zentrale Rechnersystem der ersten Endbenutzereinheit zugeordnet
ist, um beispielsweise ein der ersten Endbenutzereinheit und/oder
dem ersten Benutzer zugeordnete Website oder Webpage zu hosten.
-
Vorzugsweise
werden die Verbindungsdaten und die Gültigkeitsdaten per E-Mail von
der ersten Endbenutzereinheit an die vierte Endbenutzereinheit übertragen.
-
Diese
Ausführungsform
ist insbesondere im Zusammenhang mit Anwendungen des erfindungsgemäßen Verfahrens
vorteilhaft, bei denen der erste Benutzer dem zweiten Benutzer über die
zweite Kommunikationsverbindung Bildschirminhalte der beispielsweise
als Computer ausgeführten
ersten Endbenutzereinheit zur Ansicht zur Verfügung stellen möchte.
-
Vorzugsweise
werden die Verbindungsdaten und die Gültigkeitsdaten per SMS von
der ersten Endbenutzereinheit an die zweite Endbenutzereinheit übertragen.
-
Diese
Ausführungsform
ist insbesondere bei Anwendungen des erfindungsgemäßen Verfahrens vorteilhaft,
wenn als vierte Endbenutzereinheit ein SMS-fähiges Telefon, ein SMS-fähiger Computer oder
ein SMS-Empfänger
verwendet wird, welche auch zum Zugriff auf die Daten der ersten
Endbenutzereinheit geeignet sind. Die per SMS erhaltenen Daten können zum
Aufbau der zweiten Kommunikationsverbindung in Form einer Telefonverbindung und/oder
zum Aufbau der zweiten Kommunikationsverbindung in Form einer computernetzwerkbasierten
Kommunikationsverbindung verwendet werden.
-
Vorzugsweise
umfassen die Verbindungsdaten einen Link zu einer der ersten Endbenutzereinheit zugeordneten
Website oder Webpage.
-
Bei
dieser Ausführungsform
wird die zweite Kommunikationsverbindung so aufgebaut, dass der zweite
Benutzer mittels der vierten Endbenutzereinheit auf die Website
oder Webpage der ersten Endbenutzereinheit zugreifen kann.
-
Vorzugsweise
wird unter Verwendung der Verbindungsdaten eine Kommunikationsverbindung zu
einer ersten Webpage einer der ersten Endbenutzereinheit zugeordneten
Website aufgebaut, wobei zum Aufbauen der zweiten Kommunikationsverbindung
eine Kommunikationsverbindung zu einer zweiten Webpage der der ersten
Endbenutzereinheit zugeordneten Website aufgebaut wird.
-
Kurzbeschreibung
der Figuren
-
In
der folgenden Beschreibung bevorzugter Ausführungsformen wird auf die beigefügten Figuren Bezug
genommen, die zeigen:
-
1 eine
schematische Darstellung eines Kommunikationssystems zur Durchführung des
erfindungsgemäßen Verfahrens,
-
2 bis 8 bevorzugte
Ausführungsformen
von zur Verwendung bei dem erfindungsgemäßen Verfahren vorgesehenen
grafischen Benutzerschnittstellen zu Erläuterung der Durchführung des erfindungsgemäßen Verfahrens,
und
-
9 eine
schematische Darstellung eines erfindungsgemäß freigegebenen Bildschirminhalts.
-
Beschreibung
bevorzugter Ausführungsformen
-
Bei
der folgenden Beschreibung bevorzugter Ausführungsformen wird auf eine
Anwendung des erfindungsgemäßen Verfahrens
Bezug genommen, bei dem eine erste Kommunikationsverbindung in Form einer
Telefonverbindung und eine zweite Kommunikationsverbindung in Form
einer computernetzwerkbasierten Kommunikationsverbindung jeweils
zwischen einem ersten Benutzer und einem zweiten Benutzer aufgebaut
wird.
-
Eine
hierfür
geeignete Kommunikationsumgebung ist in 1 gezeigt.
Die Kommunikationsumgebung umfasst eine erste Endbenutzereinheit EUU1
und eine zweite Endbenutzereinheit EUU2, die einem ersten Benutzer
(nicht gezeigt) zugeordnet sind. Ferner sind eine dritte Endbenutzereinheit EUU3
und eine vierte Endbenutzereinheit EUU4 vorhanden, die einem zweiten
Benutzer (nicht gezeigt) zugeordnet sind. Die erste Endbenutzereinheit
und die vierte Endbenutzereinheit sind jeweils ein Computer, während die
zweite Endbenutzereinheit und die dritte Endbenutzereinheit jeweils
ein Telefon sind.
-
Zur
Kommunikation zwischen den ersten und vierten Endbenutzereinheiten
wird ein Computernetzwerk (nicht gezeigt), beispielsweise das Internet,
verwendet. Kommunikation zwischen den ersten und vierten Endbenutzereinheiten
erfolgt über
einen Server CS, den die ersten und vierten Endbenutzereinheiten
zur Kommunikation nutzen können.
Der Einfachheit halber ist in 1 lediglich
ein Server dargestellt, der für
die ersten und vierten Endbenutzereinheiten zuständig ist. Es ist auch möglich, dass die
erste Endbenutzereinheit einen Server und die vierte Endbenutzereinheit
einen anderen Server nutzt, um computernetzwerkbasierte Kommunikation zwischen
den ersten und vierten Endbenutzereinheiten durchzuführen.
-
Kommunikation
zwischen den zweiten und dritten Endbenutzereinheiten erfolgt über ein
Telefonnetzwerk (nicht gezeigt) und eine Telefonvermittlung TS.
Auch hier ist der Einfachheit halber lediglich eine Telefonvermittlung
gezeigt, die sowohl von der zweiten Endbenutzereinheit als auch
der dritten Endbenutzereinheit für
Telefonverbindungen genutzt wird. Alternativ ist es möglich, dass
die zweiten und dritten Endbenutzereinheiten jeweils eigene Telefonvermittlungen
(nicht gezeigt) verwenden.
-
Der
Server und die Telefonvermittlung können miteinander kommunizieren.
Der Server kann die Telefonvermittlung so steuern, dass eine Kommunikationsverbindung
in Form einer Telefonverbindung zwischen den zweiten und dritten
Endbenutzereinheiten aufgebaut wird. Informationen über den
Status einer Telefon verbindung, die zwischen den zweiten und dritten
Endbenutzereinheiten aufgebaut ist oder war, können von der Telefonvermittlung
zu dem Server übertragen
werden. Dies ermöglicht
es beispielsweise, Kosten, die in Verbindung mit einer Telefonverbindung
zwischen den zweiten und dritten Endbenutzereinheiten entstehen, über den
Server der ersten Endbenutzereinheit zuzuordnen.
-
Der
Server umfasst eine Datenbank (nicht gezeigt), die den ersten und
zweiten Benutzern zugeordnete Datensätze aufweist.
-
Die
Datenbank umfasst einen dem ersten Benutzer zugeordneten ersten
Datensatz. Wie im Folgenden detaillierter erläutert, kann der erste Datensatz
erste Adressdaten aufweisen. Bei den hier beschriebenen Ausführungsformen
weist der erste Datensatz jedenfalls zweite Adressdaten auf, die
bei anderen Ausführungsformen
auch in einer der ersten Endbenutzereinheit zugeordneten Weise lokal
gespeichert sein können.
-
Die
ersten Adressdaten umfassen Informationen (z.B. eine Telefonnummer),
die Daten der ersten Endbenutzereinheit angeben, die zum Zugriff durch
den zweiten Benutzer freigegeben sind. Beispiele für die ersten
Adressdaten sind im Folgenden zu finden.
-
Die
zweiten Adressdaten sind Adressdaten, die die zweite Endbenutzereinheit
identifizieren, um Telefonverbindungen zu und/oder von der zweiten Endbenutzereinheit
aufzubauen.
-
Des
Weiteren umfasst die Datenbank einen zweiten Datensatz mit dritten
Adressdaten und vierten Adressdaten. Die dritten Adressdaten umfassen Daten,
die den Aufbau einer Telefonverbindung von und zu der dritten Endbenutzereinheit
ermöglichen, wie
z.B. die Telefonnummer der dritten Endbenutzereinheit. Die vierten
Adressdaten umfassen Daten, die es ermöglichen, Verbindungsdaten zu
der vierten Endbenutzereinheit zu übertragen. Bei den im Folgenden
beschriebenen Ausführungsformen
werden vierte Adressdaten in Form einer E-Mail-Adresse verwendet,
die es ermöglichen,
eine E-Mail zu der vierten Endbenutzereinheit zu senden.
-
Bei
einer Ausführungsform
greift der erste Benutzer unter Verwendung der ersten Endbenutzereinheit
auf die Datenbank des Servers, genauer den zweiten Datensatz zu,
um die dritten Adressdaten zu erhalten. Unter Verwendung der dritten
Adressdaten gibt der erste Benutzer an, dass eine Telefonverbindung
zu der dritten Endbenutzereinheit hergestellt werden soll.
-
Des
Weiteren gibt der erste Benutzer an, dass diese Telefonverbindung
zu der zweiten Endbenutzereinheit aufgebaut werden soll. Dieser
Schritt ist insbesondere dann erforderlich, wenn dem ersten Benutzer
wenigstens zwei unterschiedliche Endbenutzereinheiten zur Verfügung stehen,
die als zweite Endbenutzereinheit dienen können.
-
Vergleichbar
dazu ist es auch möglich,
dass das dem zweiten Benutzer mehrere Endbenutzereinheiten zur Verfügung stehen,
die als dritte Endbenutzereinheit dienen können. Sind in dem zweiten Datensatz
für die
verschiedenen, derartigen Endbenutzereinheiten entsprechende dritten
Adressdaten vorhanden, kann der erste Benutzer gewünschte dritte Adressdaten
und damit eine Endbenutzereinheit des zweiten Benutzers wählen, zu
der die Telefonverbindung aufgebaut werden soll.
-
Zum
Aufbau der Telefonverbindung übermittelt
der Benutzer unter Verwendung der ersten Endbenutzereinheit entsprechende
Daten zu dem Server. So ist es beispielsweise vorgesehen, dass der erste
Benutzer angibt, dass und/oder welche zweite und/oder welche dritte
Adressdaten zum Aufbau der Telefonverbindung zu Grunde gelegt werden
sollen. Diese Angaben können
implizit dem Server angeben, dass eine Telefonverbindung zwischen
der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit
aufgebaut werden soll. Es ist auch vorgesehen, dass zur Angabe,
dass die Telefonverbindung aufgebaut werden soll, spezielle Daten
zu dem Server übermittelt
werden.
-
Um
die Telefonverbindung zwischen der zweiten Endbenutzereinheit und
der dritten Endbenutzereinheit aufzubauen, steuert der Server die
Telefonvermittlung so an, dass eine Telefonver bindung zu der zweiten
Endbenutzereinheit und eine Telefonverbindung zu der dritten Endbenutzereinheit
jeweils von der Telefonvermittlung ausgehend aufgebaut werden. Diese
Telefonverbindungen werden dann von der Telefonvermittlung so miteinan der
verbunden, dass die gewünschte
Telefonverbindung (d.h. die erste Kommunikationsverbindung) zwischen
der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit
aufgebaut wird. Der erste Benutzer und der zweite Benutzer können miteinander
telefonieren.
-
Um
dem zweiten Benutzer Daten des ersten Benutzers bereitzustellen,
die von der ersten Endbenutzereinheit gespeichert und/oder verwendet
werden, wird eine zweite Kommunikationsverbindung aufgebaut. Die
zweite Kommunikationsverbindung wird wie im Folgenden beschriebenen
aufgebaut. Der Benutzer greift unter Verwendung der ersten Endbenutzereinheit
auf den zweiten Datensatz zu, um die vierten Adressdaten zu erhalten.
Die vierten Adressdaten ermöglichen
es dem ersten Benutzer, dem zweiten Benutzer Verbindungsdaten zu übermitteln.
Die Verbindungsdaten werden von der ersten Endbenutzereinheit unter
Verwendung der vierten Adressdaten zu der vierten Endbenutzereinheit
unter Verwendung einer E-Mail übertragen.
Die E-Mail weist als die Adresse die vierten Adressdaten auf.
-
Die
Verbindungsdaten umfassen Informationen, die angeben, welche Daten
der ersten Endbenutzereinheit dem zweiten Benutzer bereitgestellt werden.
Die Verbindungsdaten können
beispielsweise angeben, dass der erste Benutzer dem zweiten Benutzer
ermöglicht,
Bildschirminhalte (Desktop-Sharing) der ersten Endbenutzereinheit
auf der vierten Endbenutzereinheit wiederzugeben und/oder Daten,
die von der ersten Endbenutzereinheit gespeichert sind (File-Sharing),
so zu verwenden, als wären
sie von der vierten Endbenutzereinheit selbst gespeichert und/oder
dieser mittels eines tragbaren Speichermediums bereitgestellt, und/oder
Software-Anwendungen der ersten Endbenutzereinheit so zu verwenden,
als wären
sie der vierten Endbenutzereinheit selbst zugeordnet (Application-Sharing).
-
Die
Verbindungsdaten umfassen ferner Informationen, die es dem zweiten
Benutzer unter Verwendung der vierten Endbenutzereinheit ermöglichen,
eine Kommunikationsverbindung, nämlich
die zweite Kommunikationsverbindung aufzubauen, so dass die von
dem ersten Benutzer bereitgestellten Daten der ersten Endbenutzereinheit
wie von dem ersten Benutzer vorgesehen von dem zweiten Benutzer
genutzt werden können.
Solche Informationen werden im Folgenden als erste Adressdaten bezeichnet.
-
Als
erste Adressdaten können
die Verbindungsdaten beispielsweise eine IP-Adresse der ersten Endbenutzereinheit
und weitere Adressinformationen bereitstellen, die den Aufbau einer
Kommunikationsverbindung zu der ersten Endbenutzereinheit unter
Verwendung der IP-Adresse und einen Zugriff auf entsprechenden Speicherbereiche
der ersten Endbenutzereinheit unter Verwendung der weiteren Adresseinformationen
ermöglichen.
Diese Vorgehensweise ermöglicht
dem zweiten Benutzer einen im Wesentlichen unmittelbaren Zugriff
auf die erste Endbenutzereinheit selbst. In diesem Fall können die ersten
Adressdaten insgesamt von der ersten Endbenutzereinheit bereitgestellt
werden. Alternativ ist möglich,
dass in diesem Fall die ersten Adressdaten in dem ersten Datensatz
des Servers gespeichert sind. Dies ist dann vorteilhaft, wenn nicht
nur die IP-Adresse der Endbenutzereinheit, sondern auch die weiteren
Adressinformationen grundsätzlich
gültig
sind. Wenn sich die weiteren Adressinformationen anwendungsabhängig ändern können, kann
der erste Datensatz die IP-Adresse aufweisen, während die weiteren Adressinformationen
jeweils von der ersten Endbenutzereinheit bereitgestellt werden.
-
Alternativ
ist es vorgesehen, dass ein solcher unmittelbaren Zugriff auf die
erste Endbenutzereinheit beispielsweise aus Sicherheitsgründen wie
folgt vermieden wird. Daten, die der erste Benutzer dem zweiten
Benutzer bereitstellen möchte,
werden von der ersten Endbenutzereinheit zu dem Server übertragen.
Um die bereitzustellenden Daten dem zweiten Benutzer zur Verfügung zu
stellen, werden unter Steuerung des Servers die Daten der ersten
Endbenutzereinheit in eine Webpage eingebunden, die zu einer Website
gehört,
die eine für
den ersten Benutzer personalisierte Website darstellt. Auch bei
dieser Vorgehensweise können
dem zweiten Benutzer von der ersten Endbenutzereinheit gespeicherte
Daten (File-Sharing) und/oder Software-Anwendungen (Application-Sharing)
und/oder Bildschirmansichten (Desktop-Sharing) der ersten Endbenutzereinheit
der vierten Endbenutzereinheit so zu Verfügung gestellt werden, dass
sie bei Verwendung und/oder Benutzung mittels der vierten Endbenutzereinheit
dem zweiten Benutzer im Wesentlichen so präsentiert werden, als wären sie
Daten der vierten Endbenutzereinheit.
-
Bei
dieser Vorgehensweise umfassen die Verbindungsdatendaten erste Adressdaten,
die es dem zweiten Benutzer ermöglichen,
zu dieser Webpage zu gelangen. Hierfür kann beispielsweise ein Link
verwendet werden. In diesem Fall können die ersten Adressdaten
insgesamt in dem ersten Datensatz vorliegen.
-
Bei
einer Ausführungsform
ist die Dauer, für die
die zweite Kommunikationsverbindung aufrechterhalten wird, unmittelbar
von der Dauer der ersten Kommunikationsverbindung abhängig. Insbesondere ist
es vorgesehen, dass die zweite Kommunikationsverbindung im Wesentlichen
zeitgleich mit der ersten Kommunikationsverbindung aufgebaut wird.
Folgende Vorgehensweise ist bei dieser Ausführungsform vorteilhaft.
-
Der
erste Benutzer definiert, welche Daten der ersten Endbenutzereinheit
dem zweiten Benutzer bereitgestellt werden sollen. Danach gibt der
erste Benutzer unter Verwendung einer grafischen Benutzerschnittstelle
der ersten Endbenutzereinheit an, dass die erste Kommunikationsverbindung
und die zweite Kommunikationsverbindung aufgebaut werden sollen.
Vorzugsweise stellt die grafische Benutzerschnittstelle hierfür eine Möglichkeit
bereit, die Angabe, die erste Kommunikationsverbindung und die zweite
Kommunikationsverbindung zeitgleich aufzubauen, durch einen von
dem ersten Benutzer vorzunehmenden Vorgang zu erreichen. Hierfür kann beispielsweise
ein entsprechendes interaktives Feld bereitgestellt werden, dessen
Betätigung
den Aufbau sowohl der ersten Kommunikationsverbindung als auch der
zweiten Kommunikationsverbindung bewirkt.
-
Wird
die erste Kommunikationsverbindung beendet, beispielsweise in dem
der erste Benutzer den Betrieb der zweiten Endbenutzereinheit beendet (Telefonhörer auflegen)
und/oder der zweite Benutzer den Betrieb der dritten Endbenutzereinheit
beendet (Telefonhörer
auflegen), wird auch die zweite Kommunikationsverbindung im Wesentlichen
zeitgleich beendet.
-
Bei
einer anderen Ausführungsform
wird zunächst
die erste Kommunikationsverbindung aufgebaut. Ist die erste Kommunikationsverbindung
aufgebaut, gibt der erste Benutzer, zu einem von ihm gewünschten
Zeitpunkt an, dass die zweite Kommunikationsverbindung aufgebaut
werden soll. Diese Vorgehensweise hat den Vorteil, dass die zweite
Kommunikationsverbindung erst dann aufgebaut wird, wenn sie beispielsweise
unter Berücksichtigung
von zwischen dem ersten Benutzer und dem zweiten Benutzer über die
erste Kommunikationsverbindung ausgetauschten Informationen erforderlich
ist.
-
Ein
weiterer Vorteil besteht darin, dass der erste Benutzer während die
erste Kommunikationsverbindung besteht, situationsabhängig festlegen kann,
welche Daten der ersten Endbenutzereinheit dem zweiten Benutzer
bereitgestellt werden sollen.
-
Die
zweite Kommunikationsverbindung kann, vergleichbar zu der vorherigen
Ausführungsform,
im Wesentlichen zeitgleich mit der ersten Kommunikationsverbindung
beendet werden. Alternativ ist es möglich, die zweite Kommunikationsverbindung
zu beenden, bevor die erste Kommunikationsverbindung beendet wird.
-
Es
ist ferner vorgesehen, dass die erste Kommunikationsverbindung beendet,
aber die zweite Kommunikationsverbindung weiterhin aufrechterhalten
wird. In diesem Fall ist es möglich,
die Dauer, für die
die zweite Kommunikationsverbindung weiterhin aufrechterhalten werden
kann, festzulegen. Die letztere Vorgehensweise hat den Vorteil,
dass der zweite Benutzer weiterhin Zugriff auf Daten der ersten
Endbenutzereinheit hat, nachdem die erste Kommunikationsverbindung
beendet wurde. Dies kann beispielsweise dann wünschenswert sein, wenn hinsichtlich der
bereitgestellten Daten der ersten Endbenutzereinheit keine Informationen
mehr über
die erste Kommunikationsverbindung ausgetauscht werden sollen bzw.
müssen.
-
Bei
einer weiteren Ausführungsform
ist es vorgesehen, zuerst die zweite Kommunikationsverbindung aufzubauen
und danach die erste Kommunikationsverbindung aufzubauen. Die obigen
Ausführungen
hinsichtlich der Zeitpunkte, an denen die erste Kommunikationsverbindung
und die zweite Kommunikationsverbindung beendet werden können, gelten
hier entsprechend.
-
Die
Vorgehensweise, zuerst die zweite Kommunikationsverbindung aufzubauen,
kann beispielsweise dann wünschenswert
sein, wenn die bereitgestellten Daten der ersten Endbenutzereinheit
dem zweiten Benutzer zur Verfügung
gestellt werden sollen, um sich hinsichtlich von Informationen vorzubereiten,
die über
die erste Kommunikationsverbindung ausgetauscht werden sollen.
-
Ein
weiteres Beispiel ist der Fall, in dem die erste Kommunikationsverbindung
nicht zu dem Zeitpunkt aufgebaut werden kann, zu dem der Aufbau der
zweiten Kommunikationsverbindung möglich ist (beispielsweise werden
die zweite Endbenutzereinheit und/oder die dritte Endbenutzereinheit
bereits zum Telefonieren verwendet werden).
-
Um
anzugeben, wann die zweite Kommunikationsverbindung aufgebaut werden
soll und/oder wie lange die zweite Kommunikationsverbindung aufrechterhalten
werden soll, werden Gültigkeitsdaten verwendet.
Die Gültigkeitsdaten
geben an, wann und/oder wie lange die Verbindungsdatendaten gültig sind.
Die Gültigkeitsdaten
werden von dem ersten Benutzer unter Verwendung der ersten Endbenutzereinheit
erzeugt. Bei der hier zugrundegelegten Kommunikationsumgebung (1)
können
die Gültigkeitsdaten
zu dem Server übertragen
werden, der überprüft, ob die
Verbindungsdaten gültig
sind.
-
Wie
eingangs ausgeführt,
können
die Verbindungsdaten und die Gültigkeitsdaten
in unterschiedlicher Weise verschlüsselt werden und gemeinsam
in verschlüsselter
Form zu der vierten Endbenutzereinheit übertragen werden. In diesen
Fällen
stehen, wie eingangs erläutert,
mehrere Ausführungsformen
bereit, die Gültigkeit
der Verbindungsdaten festzustellen.
-
Im
Folgenden werden unter Bezugnahme auf 2 bis 8 Ausführungsformen
von grafischen Benutzerschnittstellen zur Durchführung des erfindungsgemäßen Verfahrens
erläutert
und verwendet, Ausführungsformen
des erfindungsgemäßen Verfahrens
detaillierter zu beschreiben.
-
2 bis 5 bzw. 7 zeigen
grafische Benutzerschnittstellen einer Softwareanwendungen der ersten
Endbenutzereinheit zur Durchführung
des erfindungsgemäßen Verfahrens.
Unter Verwendung der in 2 gezeigten grafischen Benutzerschnittstelle
kann sich der erste Benutzer registrieren, um dem Server mitzuteilen,
dass er Kommunikationsverbindungen unter Verwendung des Server aufbauen möchte. Des
Weiteren werden durch die Registrierung des ersten Benutzers dem
Server Informationen bereitgestellt, die eine Identifizierung des
ersten Benutzers als berechtigte Person ermöglichen.
-
Die
in 3 gezeigte grafische Benutzerschnittstelle gibt
dem ersten Benutzer an, welche Endbenutzereinheit zur Verwendung
als zweite Endbenutzereinheit vorgesehen ist. Hier für wird ein Fenster 2 verwendet,
in dem beispielsweise die Telefonnummern des Mobiltelefons des ersten
Benutzer angezeigt ist. Um eine andere Endbenutzereinheit zur Verwendung
als zweite Endbenutzereinheit zu wählen, kann der erste Benutzer
mittels Betätigung einer
Schaltfläche 4 eine
andere Telefonnummern wählen.
-
In
einem Fenster 6 sind Namen von Personen ausgeführt, für die Datensätze bereitstehen,
die mit dem obigen zweiten Datensatz vergleichbar sind. Mit anderen
Worten, für
jede in dem Fenster 6 gezeigte Person ist ein entsprechender
zweiter Datensatz mit dritten Adressdaten und vierten Adressdaten vorhanden.
-
Indem
der erste Benutzer eine Person in dem Fenster 6 zur Kommunikation
auswählt,
wird dem ersten Benutzer, wie in 4 gezeigt,
ein Fenster 8 angezeigt. In dem Fenster 8 kann
der erste Benutzer wählen,
auf welche Weise mit der gewählten Person
kommuniziert werden soll. Das Fenster 8 umfasst interaktive
Bereiche 81 , 82 , 83 und 84 ,
deren Betätigung
es ermöglicht,
mit der gewählten
Person zu telefonieren, der gewählten
Person ein Faksimile zu senden, der gewählten Person eine E-Mail zu
senden bzw. der gewählten
Person eine SMS zusenden.
-
Ferner
umfasst das Fenster 8 einen interaktiven Bereich 10,
dessen Betätigung
eine Durchführung
des erfindungsgemäßen Verfahrens
bewirkt. Durch Verwendung des Bereichs 10 gelangt der erste Benutzer
zu der in 5 dargestellten, interaktiven, grafischen
Benutzerschnittstelle.
-
Der
Einfachheit halber, ohne damit eine Einschränkung zu beabsichtigen, wird
im Folgenden auf die Ausführungsformen
Bezug genommen, bei denen dem zweiten Benutzer Bildschirminhalte
der ersten Endbenutzereinheit bereitgestellt werden sollen. Ausführungen
in dieser Hinsicht gelten entsprechend für beliebige Daten der ersten
Endbenutzereinheit (Datenfiles, Softwarean wendungen), die dem zweiten
Benutzer bereitgestellt werden sollen.
-
In
einem Bereich 12 sind Angaben zu der gewählten Person
(siehe 4) gezeigt. Die mit dem Bezugszeichen 14 angegebene
Telefonnummer gibt eine Telefonnummer einer Endbenutzereinheit an, die
als dritte Endbenutzereinheit verwendet werden kann. In dem Feld 16 ist
eine Telefonnummer einer Endbenutzereinheit des zweiten Benutzers
(d.h. der gewählten
Person) angegeben, die derzeit als dritte Endbenutzereinheit vorgesehenen
ist. In einem Bereich 18 werden in einem Feld 20 dem
ersten Benutzer Informationen darüber bereitgestellt, welche
Bildschirminhalte der ersten Endbenutzereinheit dem zweiten Benutzer
zur Ansicht bereitgestellt werden können. Durch Betätigung eines
Feldes 22 kann der erste Benutzer zwischen verschiedenen
Bildschirmansichten der ersten Endbenutzereinheit wählen.
-
Der
erste Benutzer kann angeben, welche(r) Bildschirminhalt(e) für den zweiten
Benutzer freigegeben werden sollen oder ob dem zweiten Benutzer immer
der dem ersten Benutzer sichtbare Desktop gezeigt werden soll.
-
Der
erste Benutzer kann vorgeben, dass das Fenster von einem oder mehreren
auf der ersten Endbenutzereinheit ausgeführten Anwendungsprogrammen
(z.B. Textverarbeitungsprogramme, Tabellenkalkulationsprogramme,
Grafikprogramme etc.) für
den zweiten Benutzer freigegeben werden.
-
Der
erste Benutzer kann angeben, ob die Bildschirminhalte nur dann auch
dem Benutzer der vierten Endbenutzereinheit angezeigt werden können, soweit
die Bildschirminhalte für
den ersten Benutzer sichtbar sind. Ist beispielsweise ein freigegebenes
Fenster für
den ersten Benutzer vollständig sichtbar,
kann auch der zweite Benutzer den Bildschirminhalt vollständig sehen.
-
Ist
ein freigegebenes Fenster auf dem Desktop der ersten Endbenutzereinheit
teilweise oder vollständig
z.B. durch andere Fenster verdeckt, kann also der erste Benutzer
das freigegebene Fenster nur teilweise oder überhaupt nicht sehen, wird
dem Benutzer der vierten Endbenutzereinheit ebenfalls der nur sichtbare
Teil des freigegebenen Fensters angezeigt; Bereiche des freigegebenen
Fensters, die für den
ersten Benutzer nicht sichtbar sind, können dem Benutzer der vierten
Endbenutzereinheit als Bereiche einheitlicher Farbe (z.B. in schwarz)
angezeigt werden.
-
Der
erste Benutzer kann angeben, dass dem zweiten Benutzer ein freigegebener
Bildschirminhalt immer vollständig
angezeigt wird, unabhängig
davon, ob der erste Benutzer den freigegebenen Bildschirminhalt
vollständig
oder teilweise verdeckt oder gar nicht sieht.
-
Der
erste Benutzer kann definieren, dass der zweite Benutzer freigegebene
Bildschirminhalte nur betrachten kann. Änderungen der freigegebenen Bildschirminhalte
sind nur dann für
den er sten Benutzer möglich.
Beispielsweise kann der erste Benutzer einen Schriftsatz unter Verwendung
eines Textverarbeitungsprogramms der ersten Endbenutzereinheit anzeigen
und bearbeiten. Die dabei dem ersten Benutzer bereitgestellte Bildschirmansicht
kann zu der zweiten Endbenutzereinheit übertragen werden, wo der zweite
Benutzer "nur" eine Anzeige des
jeweils aktuellen Bildschirminhalts erhält. Änderungen des Schriftsatzes
werden dem zweiten Benutzer angezeigt, der aber keine Änderungen
vornehmen kann; dies bleibt dem ersten Benutzer vorbehalten.
-
Wenn
der ersten Benutzer dies wünscht
bzw. zulässt,
kann auch der zweiten Benutzer den angezeigten Bildschirminhalt
verändern.
Auf diese Weise ist es beispielsweise möglich, dass sowohl der erste Benutzer
als auch der zweite Benutzer Änderungen in
einem Schriftsatz vornehmen können.
-
Um,
wie oben ausgeführt,
eine erste Kommunikationsverbindung in Form einer Telefonverbindung
und eine zweite Kommunikationsverwendung in Form einer computernetzwerkbasierten
Kommunikationsverbindung zeitgleich aufzubauen, ist ein Schaltfeld 24 zu
betätigen.
Bei dem hier angenommenen Beispiel, wird die erste Kommunikationsverbindung
zwischen der in 3 in Feld 2 dargestellten Telefonnummer
und der in 5 in Feld 16 dargestellten
Telefonnummer aufgebaut. Die zweite Kommunikationsverbindung wird
hier im Wesentlichen zeitgleich aufgebaut.
-
Möchte der
erste Benutzer zunächst
mit dem zweiten Benutzer telefonieren und danach die zweite Kommunikationsverbindung
aufbauen, um dem zweiten Benutzer Bildschirminhalte der ersten Benutzereinheit
bereitzustellen, betätigt
der erste Benutzer ein Schaltfeld 28. Ist dann die erste
Kommunikationsverbindung in Form einer Telefonverbindung zwischen
dem ersten Benutzer und dem zweiten Benutzer aufgebaut, kann der
erste Benutzer durch Betätigung
eines Schaltfeldes 30 in dem Feld 20 angegebene
Bildschirminhalte der ersten Endbenutzereinheit freigegebenen, also
dem zweiten Benutzer bereitstellen.
-
Verbindungsdaten,
die es dem zweiten Benutzer ermöglichen,
die von dem ersten Benutzer bereitgestellten Bildschirminhalte zu
betrachten, werden dem zweiten Benutzer per E-Mail an die vierte Endbenutzereinheit übertragen.
Die vierte Endbenutzereinheit ist in diesem Fall die Endbenutzereinheit, an
die E-Mails gesendet werden, die die mit dem Bezugszeichen 26 in 5 angegebene
E-Mail-Adresse aufweisen.
-
Damit
der zweite Benutzer freigegebene Bildschirminhalte sehen kann, ist
es erforderlich, entsprechende Daten der vierten Endbenutzereinheit bereitzustellen.
-
Dies
kann dadurch erfolgen, dass freigegebene Bildschirminhalte der ersten
Endbenutzereinheit angebende Daten von der ersten Endbenutzereinheit
zu einem zentralen Rechnersystem (Server) übertragen und dort so gespeichert
werden, dass auf die gespeicherten Daten zugegriffen werden kann. Zugriff
auf diese Daten kann beispielsweise unter Verwendung einer entsprechenden
Internet-Adresse oder eines Links zu diesen Daten erfolgen. Wird
diese Vorgehensweise gewählt,
werden zum Zugriff auf die zentral gespeicherten Daten, die freigegebene Bildschirminhalte
angeben, erforderliche Informationen (Internet-Adresse, Link) als Verbindungsdaten verwendet.
-
Dies
kann auch unter Verwendung einer dem ersten Benutzer und/oder der
ersten Endbenutzereinheit selbst zugeordneten Website erfolgen.
Freigegebene Bildschirminhalte selbst und/oder diese angebende Daten
werden dann in eine Webpage dieser Website integriert bzw. eingebunden.
Bei dieser Vorgehensweise, werden Informationen bzw. Daten, die
es in diesem Fall dem zweiten Benutzer ermöglichen, aus die Webpage zu
gelangen, auf der bzw. über
die freigegebene Bildschirminhalte zu sehen sind, als Verbindungsdaten
bezeichnet.
-
Um
die Sicherheit davor zu erhöhen,
dass sich unbefugte Dritte Bildschirminhalte der ersten Endbenutzereinheit
ansehen können,
können
die Verbindungsdaten und die Gültigkeitsdaten
gemeinsam verschlüsselt
werden.
-
Der
erste Benutzer überträgt die verschlüsselten
Verbindungsdaten und Gültigkeitsdaten
beispielsweise per E-Mail in Form eines verschlüsselten Links zu der vierten
Endbenutzereinheit. Erhält
der zweite Benutzer die E-Mail mit dem verschlüsselten Link (den verschlüsselten
Verbindungsdaten und Gültigkeitsdaten),
ist es für
den zweiten Benutzer lediglich erforderlich, den verschlüsselten
Link anzuklicken bzw. zu verwenden, um die freigegebene Bildschirminhalte
zusehen.
-
In
Antwort auf eine Verwendung bzw. Aktivierung des verschlüsselten
Links wird dieser entschlüsselt.
Nach der Entschlüsselung
kann ermittelt werden, ob die von den Gültigkeitsdaten definierten
Bedingungen zur Ansicht von Bildschirminhalten erfüllt sind.
Ist dies der Fall wird unter Verwendung der durch die Entschlüsselung
erhaltenen Verbindungsdaten die zweite Kommunikationsverbindung
hergestellt. Dann kann sich der zweite Benutzer Bildschirminhalte
der ersten Endbenutzereinheit ansehen.
-
6 veranschaulicht
eine an dem zweiten Benutzer gesendete E-Mail, die Verbindungsdaten
in Form eines Links 32 umfasst. Aktiviert der zweite Benutzer
den Link (beispielsweise durch Anklicken) werden dem zweiten Benutzer,
wie 9 veranschaulicht, Bildschirminhalte bereitgestellt,
die der erste Benutzer selbst auf seiner ersten Endbenutzereinheit
sieht und dem zweiten Benutzer zur Ansicht freigegeben hat.
-
Alternativ
oder ergänzend
zu den im Folgenden beschriebenen Möglichkeiten, bereitgestellte Bildschirminhalte
der ersten Endbenutzereinheit dem zweiten Benutzer nicht länger bereitzustellen,
kann der erste Benutzer während
die erste Kommunikationsverbindung besteht, freigegebene bzw. bereitgestellte
Bildschirminhalte "sperren". Dies erfolgt bei der
in 7 dargestellten, interaktiven, grafischen Benutzerschnittstelle durch
Betätigung
eines Schaltfelds 34. Eine Betätigung des Schaltfeldes 34 bewirkt,
dass der in Feld 20 angegebene, dem zweiten Benutzer bereitgestellte
Bildschirmsinhalt dem zweiten Benutzer nicht länger bereitgestellt wird.
-
Unabhängig von
dieser jederzeit zur Verfügung
stehenden Möglichkeit,
den Zugriff des zweiten Benutzers auf einen freigegebenen Bildschirminhalt zu
beenden, kann der erste Benutzer angeben, wann und/oder wie lange
ein Bildschirminhalt dem zweiten Benutzer bereitgestellt werden
soll.
-
Der
erste Benutzer kann angeben, wie lange und/oder wie oft und/oder
zu welchen Zeitpunkten Bildschirminhalte für den zweiten Benutzer freigegeben
sind (siehe 8). Dies kann beispielsweise
unter Verwendung eines sogenannten Activator-Keys erfolgen.
-
Beispielsweise
kann definiert werden, dass Bildschirminhalte der ersten Endbenutzereinheit
nur dann freigegeben werden, wenn der zweite Benutzer innerhalb
eines kurzen Zeitfensters nach Erhalt der Verbindungsdaten sich
Bildschirminhalte anzeigen lässt
(siehe 8: Bezugszeichen 36).
-
Es
kann vorgegeben werden, dass die Freigabe von Bildschirminhalten
der ersten Endbenutzereinheit für
den zweiten Benutzer nur für
eine vorbestimmten Zeitdauer (zum Beispiel eine Stunde, einen Tag)
vorgesehenen ist (siehe 8: Bezugszeichen 38).
-
Der
erste Benutzer kann definieren, dass der zweite Benutzer einmal,
zweimal, dreimal etc. Bildschirminhalte sehen kann. Auf diese Weise
kann erreicht werden, dass der zweite Benutzer beliebig oft, n-mal
und/oder für
eine vorgegebene Anzahl von Zeitpunkten Ansichten von Bildschirminhalten
erhält, die
zum Beispiel unter Verwendung eines auf der ersten Endbenutzereinheit
ausgeführten
Textverarbeitungsprogramms erzeugt werden, wann immer der erste
Benutzer mit dem Textverarbeitungsprogramm arbeitet (siehe 8:
Bezugszeichen 38).
-
Auch
eine dauerhafte Freigabe von Bildschirminhalten ist möglich (siehe 8:
Bezugszeichen 38).
-
Informationen
bzw. Daten, die angeben ab wann und/oder wie lange der zweite Benutzer
auf Daten der ersten Endbenutzereinheit zugreifen kann, werden zusammenfassend
als Gültigkeitsdaten
bezeichnet.
-
Alternativ
zu einem Computer als vierte Endbenutzereinheit ist es möglich ein
Telefon als vierte Endbenutzereinheit zu verwenden. Beispielsweise kann
ein WAP-fähiges
Telefon oder ein UMTS-Telefon verwendet werden, mit dem Bildschirminhalte
angezeigt werden können.
In diesem Fall können
die Verbindungsdaten, optional zusammen mit den Gültigkeitsdaten
per SMS an die vierte Endbenutzereinheit übermittelt werden.