EP1769614A1 - Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern - Google Patents

Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern

Info

Publication number
EP1769614A1
EP1769614A1 EP04803573A EP04803573A EP1769614A1 EP 1769614 A1 EP1769614 A1 EP 1769614A1 EP 04803573 A EP04803573 A EP 04803573A EP 04803573 A EP04803573 A EP 04803573A EP 1769614 A1 EP1769614 A1 EP 1769614A1
Authority
EP
European Patent Office
Prior art keywords
data
end user
user unit
connection
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04803573A
Other languages
English (en)
French (fr)
Inventor
Pierre-Alain Cotte
Michael Greve
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Combots Product GmbH and Co KG
Original Assignee
Combots Product GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10358021A external-priority patent/DE10358021B3/de
Application filed by Combots Product GmbH and Co KG filed Critical Combots Product GmbH and Co KG
Publication of EP1769614A1 publication Critical patent/EP1769614A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Definitions

  • the present invention provides a method for establishing two communication connections between a first user and a second user.
  • Providing a first data record which comprises first address data, the data of a first end user unit assigned to a first user, and second address data, which specify a second end user unit assigned to the first user,
  • the first address data can also include an Internet address of a web page and / or website assigned to the first end user unit. This embodiment is particularly preferred when the data provided by the first end user unit is not directly from the first
  • the second address data preferably comprise a telephone number of the second end user unit.
  • the third address data preferably comprise a telephone number of the third end user unit.
  • the fourth address data preferably comprise an e-mail address which makes it possible to send an e-mail to the second user or the fourth end user unit.
  • first and second address data are combined in a first uniform network address, in particular a first IP address, which is assigned to the first user, and if the third and fourth address data are derived from a second uniform network address, in particular a second IP address. Address, summarized, which is assigned to the second user.
  • These measures standardize the addressing of the respective user and are particularly advantageous in the case of multimedia end devices which have an Internet connection and can be reached via a unique IP address. Each user can therefore be reached via a network address, whereby different transmission methods and end devices can be used.
  • the different types of communication in particular synchronous communication, e.g. Telephony, instant messaging or chat merge with asynchronous communication, e.g. Email, in a uniform communication environment.
  • This embodiment is particularly advantageous in applications of the method according to the invention if an SMS-capable telephone, an SMS-capable computer or an SMS receiver is used as the fourth end user unit, which are also suitable for accessing the data of the first end user unit.
  • the data received by SMS can be used to set up the second communication connection in the form of a telephone connection and / or to set up the second communication connection in the form of a computer network-based communication connection.
  • connection data Preferably, using the connection data
  • 1a, b is a schematic representation of a communication system and progress arrows to illustrate the implementation of the method according to the invention
  • FIG. 1 b shows the data records DS1 and DS2 used in carrying out the method according to the invention, which include the addresses ADR1 to ADR4 of the terminals and which are accessed in particular by means of the first end user unit EUU1 in order to establish communication connections.
  • the arrows shown in FIGS. 1a and 1b illustrate the course of the method and are numbered according to the method steps with (a) to (f).
  • a corresponding flow chart with the individual method steps (a) to (h) can be found in FIG. 10. This is also referred to below:
  • the server comprises a database (not shown) which has data records DS1 and DS2 assigned to the first and second users, as illustrated in FIG. 1b.
  • the database comprises a first data record assigned to the first user.
  • the first data record DS1 can have first address data ADR1.
  • the first data record in any case has second address data ADR2, which in other embodiments also in one of the first
  • the database includes a second data record DS2 with third address data ADR3 and fourth address data ADR4.
  • the third address data ADR3 include data that enable the establishment of a telephone connection from and to the third end user unit EUU3, such as, for. B. the telephone number of the third end user unit.
  • the fourth address data ADR4 comprise data which make it possible to transmit connection data to the fourth end user unit EUU4.
  • fourth address data ADR4 in the form of an email address are used, which make it possible to send an email to the fourth end user unit.
  • the second user B it is also possible for the second user B to have a plurality of end user units available, which can serve as a third end user unit. Are in the second data set DS2 for the different third-party units corresponding to such
  • End user unit and the third end user unit to be built. It is also provided that special data is transmitted to the server to indicate that the telephone connection is to be set up.
  • connection data VD further comprise information that enables the second user B using the fourth end user unit EUU4, a communication connection, namely the second communication connection to set up (step f), so that the data provided by the first user A of the first end user unit EUU1 can be used by the second user B as provided by the first user.
  • Such information is referred to below as first address data.
  • the duration for which the second communication connection is maintained is directly dependent on the duration of the first communication connection.
  • the second communication connection is established essentially at the same time as the first communication connection. The following procedure is advantageous in this embodiment.
  • first communication link is ended, but the second communication link is still maintained.
  • the latter procedure has the advantage that the second user continues to have access to data of the first end user unit after the first communication connection has ended. This can be desirable, for example, if none regarding the data provided by the first end user unit Information about the first communication link should or should be exchanged.
  • FIGS. 2 to 5 and FIG. 7 show graphical user interfaces of a software application of the first end user unit for carrying out the method according to the invention.
  • the first user can register to tell the server that he wants to establish communication connections using the server. Furthermore, the registration of the first user provides the server with information which enables the first user to be identified as an authorized person.
  • the window 8 further comprises an interactive area 10, the actuation of which causes the method according to the invention to be carried out.
  • area 10 the first user reaches the interactive, graphical user interface shown in FIG. 5.
  • screen contents of the first end user unit are to be provided to the second user.
  • Statements in this regard apply accordingly to any data of the first end user unit (data files, software applications) that are to be made available to the second user.
  • the telephone number indicated by reference number 14 indicates a telephone number of an end user unit which can be used as a third end user unit.
  • a telephone number of an end user unit of the second user i.e. the selected person
  • a field 20 provides the first user with information about which screen contents of the first end user unit can be made available to the second user for viewing. By actuating a field 22, the first user can choose between different screen views of the first end user unit.
  • the first user can specify that the window be released for the second user by one or more application programs (eg word processing programs, spreadsheet programs, graphics programs, etc.) executed on the first end user unit.
  • application programs eg word processing programs, spreadsheet programs, graphics programs, etc.
  • connection data and the validity data can be encrypted together.
  • the first user transmits the encrypted connection data and validity data to the fourth end user unit, for example by email in the form of an encrypted link. If the second user receives the email with the encrypted link (the encrypted connection data and validity dates), it is only necessary for the second user to click on or use the encrypted link to view the released screen contents.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren und System zum Aufbau von zwei Kommunikationsverbindungen, insbesondere Internet- und/oder Telekommunikationsverbindungen zwischen einem ersten und einem zweiten Benutzer (A, B). Es wird ein erster Datensatz bereit gestellt, der erste Adressdaten, die Daten einer dem ersten Benutzer (A) zugeordneten, ersten Endbenutzereinheit (EUU1) angeben, und zweite Adressdaten umfasst, die eine dem ersten Benutzer (A) zugeordnete, zweite Endbenutzereinheit (EUU2) angeben. Ausserdem wird ein zweiter Datensatz bereit gestellt, der dritte Adressdaten, die eine dem zweiten Benutzer (B) zugeordnete, dritte Endbenutzereinheit (EUU3) angeben, und vierte Adressdaten umfasst, die eine dem zweiten Benutzer (B) zugeordnete, vierte Endbenutzereinheit (EUU4) angeben. Mittels der ersten Endbenutzereinheit (EUU1) wird auf den zweiten Datensatz zugegriffen, um die dritten Adressdaten zu erhalten. Dann wird eine erste Kommunikationsverbindung zwischen der ersten Endbenutzereinheit (EUU1) und der dritten Endbenutzereinheit (EUU3) aufgebaut. Und es wird mittels der ersten Endbenutzereinheit (EUU1) auf den zweiten Datensatz zugegriffen, um die vierten Adressdaten zu erhalten. Dann werden Verbindungsdaten (VD) erzeugt, die die ersten Adressdaten (ADR1) umfassen und die von der ersten Endbenutzereinheit (EUU1) zu der vierten Endbenutzereinheit (EUU4) übertragen werden. Anschliessend wird eine zweite Kommunikationsverbindung von der vierten Endbenutzereinheit (EUU4) zum Zugriff auf die durch die ersten Adressdaten (ADR1) angegebenen Daten der ersten Endbenutzereinheit (EUU1) aufgebaut.

Description

VERFAHREN ZUM AUFBAU VON ZWEI KOMMUNIKATIONSVERBINDUNGEN ZWISCHEN ZWEI BENUTZERN
BESCHREIBUNG
Gebiet der Erfindung
Die vorliegende Erfindung betrifft ein Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer.
Hintergrund der Erfindung
Angesichts der zunehmenden Vernetzung im Gebiet der Kommunikations- technologien sind Benutzer zunehmend daran interessiert, eigene Daten, Informationen etc. anderen Benutzern bereitzustellen.
Allerdings weisen bekannte Ansätze insbesondere dort Nachteile auf, wo es um den Aufbau von dafür erforderlichen Kommunikationsverbindungen geht.
Um einem Benutzer Zugang zu Daten eines anderen Benutzers zu ermöglichen, ist es aus dem Stand der Technik bekannt, den Bildschirminhalt eines Computers oder wenigstens Teile desselben zu einem anderen Computer zu übertragen. Auf diese Weise können die Benutzer der beiden Computer den gleichen Bildschirminhalt betrachten. Solche Verfahren werden im Allgemeinen als Desktop-Sharing bezeichnet.
Die daraus resultierenden Vorteile liegen auf der Hand. So können beispielsweise Personen, die miteinander telefonieren und über einen Schriftsatz diskutieren, den Schriftsatz auf ihren Monitoren betrachten und vorgenommene Änderungen erkennen. Erlaubt ein erster Benutzer einem zweiten Benutzer, sich Bildschirminhalte eines Computers des ersten Benutzers anzusehen, hat bei einem bekannten Ansatz der zweite Benutzer eine optional zeitlich begrenzte Kennung in seinen Computer einzugeben. Ist eine Überprüfung der von dem zweiten Benutzer eingegebenen Kennung erfolgreich, wird dem zweiten Benutzer der aktuelle Bildschirminhalt des ersten Computers angezeigt. Dies ist für den zweiten Benutzer mit Aufwand verbunden und kann zu Fehlern bei der Eingabe der Kennung führen. Außerdem muss sich der zweite Benutzer diese eine Kennung merken; üblicherweise werden aber für verschiedene Vorgänge dieser Art unterschiedliche Kennungen verwendet, die man sich wiederum merken muss. Darüber hinaus ist es für unbefugte Dritte möglich, mit unlauteren Mitteln die Kennung zu ermitteln. Insbesondere, wenn die Kennung nicht zeitlich begrenzt oder relativ lange zeitlich gültig ist, ist es dann für unbefugte Dritte möglich, Bildschirmansichten des fremden Computers zu erhalten.
Gemäß einem weiteren bekannten Desktop-Sharing-Ansatz hat eine Person einen Internet-Browser zu verwenden, um sich Bildschirminhalte eines fremden Computers ansehen zu können. Die Person gibt eine Internet-Adresse in eine entsprechende Benutzerschnittstelle des Browsers ein, um zu einer bestimmten Webpage zu gelangen.
Dort wird die Person aufgefordert sich zu identifizieren, beispielsweise durch Eingabe der eigenen E-Mail-Adresse, seines Namen und dergleichen. Die eingegebenen Daten werden geprüft, um festzustellen, ob die Person auch die Person ist, der erlaubt ist, Bildschirminhalte des fremden Computers zu sehen. Ist dies der Fall, wird die Person zu einer Webpage weitergeleitet, die den freigegebenen, aktuellen Bildschirminhalt des fremden Computers wiedergibt.
Auch hier ist es aus den oben genannten Gründen möglich, dass unbefugte Dritte freigegebene Bildschirmeinheiten des fremden Computers sehen können. Des Weiteren ist es auch hier für die Person, die Bildschirminhalte des fremden Computers betrachten möchte, aufgrund der genannten Eingaben aufwändig, dies zu erreichen. Diese Probleme bestehen auch bei bekannten Verfahren, die es unter Verwendung eines Computers ermöglichen, auf Daten eines anderen Computers zuzugreifen oder Softwareanwendungen eines anderen Computers zuzugreifen. Derartige Verfahren werden im Allgemeinen als File-Sharing-Verfahren bzw. Application-Sharing-Verfahren bezeichnet.
Eine weitere Schwierigkeit bei bekannten Ansätzen besteht darin, dass die Person, der Daten, Informationen etc. bereitgestellt werden sollen, darüber zu informieren ist, dass und/oder wann diese Möglichkeit besteht. Dabei ist es möglich, der betreffenden Person eine elektronische Nachricht (z. B. E-Mail, SMS) mit entsprechenden Angaben zu senden. Dies kann dazu führen, dass die betreffende Person die elektronische Nachricht zu einem Zeitpunkt zur Kenntnis nimmt, an dem die Daten, Informationen etc. nicht mehr bereitgestellt sind.
In der Druckschrift WO 99/55099 A1 ist ein integriertes Telekommunikationssystem bekannt, das die gemeinschaftlich Zusammenarbeit mehrerer Benutzer ermöglicht, wobei dort zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer beschrieben sind, nämlich „PSTN voice session - as well as an .. data session" (s. dort Fig. 1 u. Seite 11 , Zeilen 10-12). Das System wird besonders im Bereich der Telefonie eingesetzt. Inwieweit dieses System auch für Desktop-Sharing oder ähnliche Anwendungen geeignet ist, wird dort jedoch nicht näher beschrieben.
Aufgabe der Erfindung
Aufgabe der vorliegenden Erfindung ist es, die beim Stand der Technik vorhandenen Probleme beim Aufbau von Kommunikationsverbindungen zu beseitigen, wie sie insbesondere im Zusammenhang mit Desktop-Sharing- Verfahren, File-Sharing-Verfahren und Application-Sharing-Verfahren vorhanden sind. Kurzbeschreibung der Erfindung
Zur Lösung dieser Aufgabe stellt die vorliegende Erfindung ein Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer und einem zweiten Benutzer bereit.
Das erfindungsgemäße Verfahren gemäß Anspruch 1 umfasst folgende Schritte:
- Bereitstellen eines ersten Datensatzes, der erste Adressdaten, die Daten einer einem ersten Benutzer zugeordneten, ersten Endbenutzereinheit angeben, und zweite Adressdaten umfasst, die eine dem ersten Benutzer zugeordnete, zweite Endbenutzereinheit angeben,
- Bereitstellen eines zweiten Datensatzes, der dritte Adressdaten, die eine einem zweiten Benutzer zugeordnete, dritte Endbenutzereinheit angeben, und vierte Adressdaten umfasst, die eine dem zweiten Benutzer zugeordnete, vierte Endbenutzereinheit angeben,
- Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die dritten Adressdaten zu erhalten,
- Aufbauen einer ersten Kommunikationsverbindung unter Verwendung der zweiten Adressdaten und der dritten Adressdaten zwischen der zweiten Endbenutzereinheit und der dritten Endbenutzereinheit,
- Zugreifen mittels der ersten Endbenutzereinheit auf den zweiten Datensatz, um die vierten Adressdaten zu erhalten,
- Erzeugen von Verbindungsdaten, die die ersten Adressdaten umfassen,
- Übertragen der Verbindungsdaten von der ersten Endbenutzereinheit zu der vierten Endbenutzereinheit unter Verwendung der vierten Adressdaten, und
- Aufbauen einer zweiten Kommunikationsverbindung unter Verwendung der ersten Adressdaten von der vierten Endbenutzereinheit zum Zugriff auf die durch die ersten Adressdaten angegebenen Daten der ersten Endbenutzereinheit.
Die erfindungsgemäße Vorgehensweise hat mehrere Vorteile. Hinsichtlich des zweiten Benutzers wird ein und derselbe, nämlich der zweite Datensatz verwendet. Der erste Benutzer muss daher im Gegensatz zum Stand der Technik nicht auf unterschiedliche Datensätze zugreifen. Möchte ein erster Benutzer zwei unterschiedliche Kommunikationsverbindungen mit einem zweiten Benutzer gemäß dem Stand der Technik aufbauen, muss der erste Benutzer auf einen ersten Datensatz für die erste Kommunikationsverbindung zu dem zweiten Benutzer zugreifen. Für die zweite Kommunikationsverbindung muss der erste Benutzer auf einen anderen Datensatz zugreifen, um die vorgesehene zweite Kommunikationsverbindung aufzubauen. Dabei kann es irrtümlicherweise dazu kommen, dass der erste Benutzer einen Datensatz wählt, der nicht zum Aufbau einer Kommunikationsverbindung zu dem zweiten Benutzer geeignet ist. Diese Fehlerquelle und daraus resultierende Sicherheitsprobleme werden durch das erfindungsgemäße Verfahren verhindert.
Ein weiterer Vorteil besteht darin, dass im Wesentlichen nur der erste Benutzer tätig werden muss, um die zweite Kommunikationsverbindung aufzubauen. Wenn beispielsweise der erste Benutzer dem zweiten Benutzer eine Ansicht von Bildschirminhalten der ersten Endbenutzereinheit bereitstellen möchte, ist es bei Verwendung der vorliegenden Erfindung der erste Benutzer, der die hierfür erforderlichen Maßnahmen ergreift. Der erste Benutzer gibt an, dass und welche Bildschirminhalte dem zweiten Benutzer zur Verfügung gestellt werden sollen.
Die Verbindungsdaten werden zu der vierten Endbenutzereinheit übertragen, d. h. der Endbenutzereinheit, mit der der zweite Benutzer die freigegebenen Bildschirminhalte ansehen kann. Unter Verwendung der Verbindungsdaten, wird die vom ersten Benutzer gewünschte Kommunikationsverbindung aufgebaut, d. h. bei diesem Beispiel eine Kommunikationsverbindung, die es dem zweiten Benutzer ermöglicht, die freigegebenen Bildschirminhalte anzusehen. Der zweite Benutzer braucht nicht, wie beim Stand der Technik, Daten in die vierte Endbenutzereinheit einzugeben, die zum Aufbau einer dafür erforderlichen Kommunikationsverbindung notwendig sind. Vielmehr erhält der zweite Benutzer über die Verbindungsdaten die ersten Adressdaten, die Daten der ersten Endbenutzereinheit angeben, die der erste Benutzer für einen Zugriff durch den zweiten Benutzer diesem bereitgestellt hat. Eine Identifikation des zweiten Benutzers, beispielsweise unter Verwendung einer beim Stand der Technik üblichen Kennung, ist nicht erforderlich. Da die Verbindungsdaten nur dem zweiten Benutzer bereitgestellt werden, also Dritte keine Kenntnis der Verbindungsdaten haben, ist auch nur der zweite Benutzer unter Verwendung der vierten Endbenutzereinheit in der Lage, die zweite Kommunikationsverbindung zu bewirken.
Entsprechendes gilt bei Anwendung des erfindungsgemäßen Verfahrens im Zusammenhang mit File-Sharing-Verfahren und Application-Sharing-Verfahren.
Die ersten Adressdaten können eine IP-Adresse der ersten Endbenutzereinheit, die den Aufbau einer Kommunikationsverbindung zu der ersten Endbenutzereinheit ermöglicht, und weitere Adressinformationen umfassen, die angeben, wo die dem zweiten Benutzer bereitgestellten Daten der ersten Endbenutzereinheit bei der ersten Endbenutzereinheit gespeichert sind. Die weiteren Adressinformationen können beispielsweise ein lokales Speicherverzeichnis der ersten Endbenutzereinheit angeben. Diese Ausführungsform ist insbesondere dann bevorzugt, wenn die Daten der ersten Endbenutzereinheit so bereitgestellt werden, dass ein Zugriff seitens der vierten Endbenutzereinheit auf die erste Endbenutzereinheit vorgesehen ist.
Die ersten Adressdaten können auch eine Internet-Adresse einer der ersten Endbenutzereinheit zugeordneten Webpage und/oder Website umfassen. Diese Ausführungsform ist insbesondere dann bevorzugt, wenn die bereitgestellten Daten der ersten Endbenutzereinheit nicht unmittelbar von der ersten
Endbenutzer-einheit der vierten Endbenutzereinheit bereitgestellt werden, sondern von der ersten Endbenutzereinheit zu einem weiteren System, beispielsweise einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem übertragen und von diesem der vierten Endbenutzereinheit in eine Webpage oder eine Website integriert bereitgestellt werden.
Die zweiten Adressdaten umfassen vorzugsweise eine Telefonnummer der zweiten Endbenutzereinheit. Vorzugsweise umfassen die dritten Adressdaten eine Telefonnummer der dritten Endbenutzereinheit. Die vierten Adressdaten umfassen vorzugsweise eine E-Mail-Adresse, die es ermöglicht, dem zweiten Benutzer bzw. der vierten Endbenutzereinheit eine E-Mail zu senden.
Die Verwendung der Verbindungsdaten vermeidet es, dass der zweite Benutzer Daten in die vierte Endbenutzereinheit eingibt, wie z. B. eine Kennung, um die Voraussetzungen zum Aufbau der zweiten Kommunikationsverbindung zu schaffen. Dieser Aspekt des erfindungsgemäßen Verfahrens erhöht die Benutzerfreundlichkeit hinsichtlich des zweiten Benutzers. Des Weiteren ist es für unbefugte Dritte nicht mehr wie beim Stand der Technik möglich, unerlaubterweise die zweite Kommunikationsverbindung aufzubauen oder zu nutzen. Beim Stand der Technik ist es möglich, dass unbefugte Dritte beispielsweise eine in die vierte Endbenutzereinheit einzugebende Kennung auf unlautere Weise ermitteln und sich so in die Lage versetzen, über eine mit der zweiten Kommunikationsverbindung vergleichbare Kommunikationsverbindung auf die Daten der ersten Endbenutzereinheit zuzugreifen. Da, wie oben ausgeführt, die Verbindungsdaten eben nur dem zweiten Benutzer bereit gestellt werden und keine Kennung erforderlich ist, sind sämtliche Bemühungen Dritter in dieser Richtung wirkungslos.
Ein weiterer Sicherheitsaspekt des erfindungsgemäßen Verfahrens kann erreichet werden, wenn sich der zweite Benutzer zur Verwendung der vierten Endbenutzer- einheit identifizieren muss. Dies kann beispielsweise der Fall sein, wenn die Übertragung der Verbindungsdaten zu der vierten Endbenutzereinheit mittels E-Mail erfolgt. In diesem Fall ist es üblich, dass der zweite Benutzer eine auf der vierten Endbenutzereinheit ausführbare Softwareanwendung für E-Mails ausführt, was im Allgemeinen die Eingabe eines Benutzernamens und eines Codewortes erfordert. Unbefugte Dritte, die nicht über den Benutzernamen und Codewort des zweiten Benutzers verfügen, können die per E-Mail übertragenen Verbindungsdaten nicht erhalten. Aus Sicht des zweiten Benutzers wird dieser Vorgang nicht als zusätzlicher, die Benutzerfreundlichkeit reduzierender Vorgang betrachtet, der im unmittelbaren Zusammenhang mit der Durchführung des erfindungsgemäßen Verfahrens steht. Vergleichbares gilt für die Übertragung der Verbindungsdaten per SMS an einen als vierte Endbenutzereinheit dienenden SMS-Empfänger, wo üblicherweise zu dessen Nutzung der zweite Benutzer einen PIN-Code eingeben muss. Auf diese Weise wird einerseits verhindert, dass Dritte, die unerlaubter Weise die vierte Endbenutzereinheit verwenden (können), die Verbindungsdaten erhalten können. Anderseits wird dadurch erreicht, dass sich der zweite Benutzer keine speziellen Passworte, Kennungen oder sonstige den zweiten Benutzer gegenüber dem ersten Benutzer identifizierenden Angaben merken muss, um das erfindungsgemäße Verfahren zu nutzen. Vielmehr kann der zweite Benutzer die ihn identifizierenden Angaben verwenden, die er auch ansonsten regelmäßig benutzt.
Außerdem kann die erste Kommunikationsverbindung zur Erhöhung der Sicherheit hinsichtlich der zweiten Kommunikationsverbindung verwendet werden. Über die erste Kommunikationsverbindung kann der erste Benutzer Informationen darüber erhalten, ob die zweite Kommunikationsverbindung tatsächlich zu der vierten Endbenutzereinheit aufgebaut ist. Dies kann beispielsweise durch Rückmeldung des zweiten Benutzers an den ersten Benutzer über die erste Kommunikationsverbindung erfolgen. Erhält der Benutzer keine derartigen Informationen, kann beispielsweise der zweite Benutzer dem ersten Benutzer nicht bestätigen, dass die zweite Kommunikationsverbindung besteht, ist davon auszugehen, dass beim Aufbau der zweiten Kommunikationsverbindung ein Fehler aufgetreten ist.
Vorzugsweise wird eine Telefonverbindung als die erste Kommunikationsverbindung aufgebaut.
Ferner ist bevorzugt, dass eine computemetzwerkbasierte Kommunikations- Verbindung als die zweite Kommunikationsverbindung aufgebaut wird.
Insbesondere ist bevorzugt, dass die zweite Kommunikationsverbindung so aufgebaut wird, dass ein Desktop-Sharing-Verfahren, ein File-Sharing-Verfahren, und/oder ein Application-Sharing-Verfahren durchgeführt werden kann. Auf diese Weise können der vierten Endbenutzereinheit Bildschirminhalte der ersten Endbenutzereinheit bereitgestellt werden, kann der vierten Endbenutzereinheit Zugriff auf Daten der ersten Endbenutzereinheit ermöglicht werden, und/oder können von der vierten Endbenutzereinheit Softwareanwendungen der ersten Endbenutzereinheit genutzt werden. Derartige Verfahren können über die zweite Kommunikationsverbindung getrennt von einander (z. B. zeitlich hintereinander) oder in Kombination miteinander (z. B. zeitgleich durchgeführt) werden.
Beispielsweise in Abhängigkeit der Kommunikationsverbindungen, die als erste und/oder zweite Kommunikationsverbindung verwendet werden sollen, ist es vorgesehen
- als erste Endbenutzereinheit einen Computer, und/oder
- als zweite Endbenutzereinheit ein Telefon oder einen Computer mit Telefonfunktionalitäten, und/oder
- als dritte Endbenutzereinheit ein Telefon oder einen Computer mit Telefonfunktionalitäten, und/oder
- als vierte Endbenutzereinheit einen Computer oder ein Telefon mit Computerfunktionalitäten zu verwenden.
Bei bevorzugten Ausführungsformen wird ein Computer mit Telefonfunktionalitäten als eine die erste Endbenutzereinheit und die zweite Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit verwendet; ebenso ist auch möglich, einen Computer mit Telefonfunktionalitäten als eine die dritte
Endbenutzereinheit und die vierte Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit zu verwenden.
Diese drei Ausführungsformen sind insbesondere von Vorteil, wenn die erste Kommunikationsverbindung eine Telefonverbindung und die zweite
Kommunikationsverbindung eine computernetzwerkbasierte Kommunikationsverbindung oder umgekehrt sind. Dies erlaubt dem ersten Benutzer und/oder dem zweiten Benutzer, unter Verwendung einer einzelnen Vorrichtung das erfindungsgemäße Verfahren durchzuführen.
Hinsichtlich des Zeitablaufs, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung aufzubauen, sind verschiedenen Ausführungsformen vorgesehen.
Es ist möglich, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im Wesentlichen zeitgleich aufzubauen. Es ist möglich, zuerst die erste Kommunikationsverbindung und danach die zweite Kommunikationsverbindung aufzubauen.
Es ist möglich, zuerst die zweite Kommunikationsverbindung und danach die erste Kommunikationsverbindung aufzubauen.
Hinsichtlich des Zeitablaufs, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung zu beenden, sind verschiedenen Ausführungsformen vorgesehen.
Es ist möglich, die zweite Kommunikationsverbindung zu beenden, bevor die erste Kommunikationsverbindung beendet wird.
Es ist möglich, die erste Kommunikationsverbindung zu beenden, bevor die zweite Kommunikationsverbindung beendet wird. Es ist möglich, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung im Wesentlichen zeitgleich zu beenden
Vorzugsweise wird unter Verwendung ein und derselben Benutzerschnittstelle der ersten Endbenutzereinheit auf den zweiten Datensatz, d. h. sowohl auf die erste Adressdaten als auch auf die zweiten Adressdaten zugegriffen.
Vorzugsweise ist der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten Adressbuch umfasst, das personenbezogene Datensätze jeweils mit ersten Adressdaten und/oder zweiten Adressdaten aufweist. Vorzugsweise wird der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem bereitgestellt.
Vorzugsweise werden die ersten Adressdaten verschlüsselt in die Verbindungsdaten eingebunden oder bilden in verschlüsselter Form die Verbindungsdaten. Dies hat den Vorteil, dass Dritte, die unbefugt die Verbindungsdaten erhalten, die ersten Adressdaten selbst nicht erhalten, wodurch die Sicherheit des erfindungsgemäßen Verfahrens weiter erhöht wird.
Besonders vorteilhaft ist es, wenn die ersten und zweiten Adressdaten in einer ersten einheitlichen Netzwerkadresse, insbesondere ersten IP-Adresse zusammen gefasst sind, die dem ersten Benutzer zugeordnet ist, und wenn die dritten und vierten Adressdaten von einer zweiten einheitlichen Netzwerkadresse, insbesondere zweiten IP-Adresse, zusammen gefasst sind, die dem zweiten Benutzer zugeordnet ist. Durch diese Maßnahmen wird die Adressierung des jeweiligen Nutzers vereinheitlicht und ist insbesondere vorteilhaft bei Multimedia- Endgeräten, die über Internetanschluss verfügen und über eine eindeutige IP- Adresse erreichbar sind. Jeder Benutzer ist somit über eine Netzwerkadresse erreichbar, wobei unterschiedliche Übertragungsverfahren und Endgeräte verwendet werden können. Die verschiedenen Kommunikationsarten, insbesondere synchrone Kommunikation, wie z.B. Telefonie, Instant Messaging oder Chat, verschmelzen mit asynchroner Kommunikation, wie z.B. Email, in einer einheitlichen Kommunikationsumgebung.
Vorzugsweise werden Gültigkeitsdaten erzeugt, die eine Gültigkeit der
Verbindungsdaten angeben. Vor dem Aufbau der zweiten Kommunikationsverbindung werden die Gültigkeitsdaten dahingehend geprüft, ob die Verbindungsdaten zum Zeitpunkt der Prüfung gültig sind. Ist dies der Fall, ist also die Prüfung der Gültigkeitsdaten erfolgreich, wird die zweite Kommunikations- Verbindung aufgebaut. Die Gültigkeitsdaten umfassen vorzugsweise Daten, die einen Zeitraum angeben, innerhalb dem die Gültigkeitsdaten gültig sind; hierfür kann beispielsweise ein so genannter Activator-Keys verwendet werden. Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt und in verschlüsselter Form zu der vierten Endbenutzereinheit übertragen.
Die gemeinsame Verschlüsselung der Verbindungsdaten und der Gültigkeitsdaten erhöht die Sicherheit, da Dritte nicht ohne Weiteres Zugriff auf die Verbindungsdaten und die Gültigkeitsdaten haben, diese modifizieren können und dergleichen. Ein weiterer Vorteil der gemeinsamen Verschlüsselung der Verbindungsdaten und der Gültigkeitsdaten besteht darin, dass dem zweiten Benutzer ein einheitlicher Datensatz bereitgestellt wird, der die zum Aufbau der gewünschten Kommunikationsverbindung notwendigen Informationen beinhaltet.
Vorzugsweise werden bei dem erfindungsgemäßen Verfahren die Verbindungsdaten und die Gültigkeitsdaten zusammen von der ersten Endbenutzereinheit und/oder einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem, beispielsweise ein Server, verschlüsselt.
Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt, dass durch ein Entschlüsseln die Gültigkeitsdaten wiederhergestellt werden. In diesem Fall kann die Prüfung der Gültigkeitsdaten nach der Entschlüsselung durchgeführt werden.
Ferner ist vorgesehen, die Verbindungsdaten und die Gültigkeitsdaten so zu verschlüsseln, dass ein Entschlüsseln nur dann möglich ist, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsseins gültig sind. Auf diese Weise kann eine Prüfung der Gültigkeitsdaten implizit beim Entschlüsseln wenigsten teilweise vorgenommen werden.
Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt, dass ein Entschlüsseln nur dann die Verbindungsdaten wiederherstellt, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsseins gültig sind. Bei dieser Vorgehensweise erfolgt die Prüfung der Gültigkeitsdaten durch die Entschlüsselung der Verbindungsdaten und der Gültigkeitsdaten, weil nur dann die Verbindungsdaten wiederhergestellt werden, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsseln gemäß den Gültigkeitsdaten angeben, dass der Aufbau der zweite Kommunikationsverbindung zulässig ist.
Vorzugsweise wird bei dem erfindungsgemäßen Verfahren das Prüfen der Gültigkeitsdaten durch die erste Endbenutzereinheit und/oder durch ein der ersten Endbenutzereinheit zugeordnetes zentrales Rechnersystem durchgeführt.
Wenn beispielsweise die gewünschte Kommunikationsverbindung in Form einer computernetzwerkbasierten Kommunikationsverbindung zwischen der ersten Endbenutzereinheit und der vierten Endbenutzereinheit aufgebaut werden soll, können die Gültigkeitsdaten durch die erste Endbenutzereinheit geprüft werden. Bei Verwendung des erfindungsgemäßen Verfahrens, um dem zweiten Benutzer Bildschirminhalte der beispielsweise als Computer ausgeführten ersten Endbenutzereinheit dem zweiten Benutzer bereitzustellen, können die Gültigkeitsdaten durch ein zentrales Rechnersystem (z. B. Server) durchgeführt werden, der an der Bereitstellung von freigegebenen Bildschirminhalten der ersten Endbenutzereinheit beteiligt ist. Hierbei ist bevorzugt, dass das zentrale
Rechnersystem der ersten Endbenutzereinheit zugeordnet ist, um beispielsweise ein der ersten Endbenutzereinheit und/oder dem ersten Benutzer zugeordnete Website oder Webpage zu hosten.
Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten per E-Mail von der ersten Endbenutzereinheit an die vierte Endbenutzereinheit übertragen.
Diese Ausführungsform ist insbesondere im Zusammenhang mit Anwendungen des erfindungsgemäßen Verfahrens vorteilhaft, bei denen der erste Benutzer dem zweiten Benutzer über die zweite Kommunikationsverbindung Bildschirminhalte der beispielsweise als Computer ausgeführten ersten Endbenutzereinheit zur Ansicht zur Verfügung stellen möchte. Vorzugsweise werden die Verbindungsdaten und die Gültigkeitsdaten per SMS von der ersten Endbenutzereinheit an die zweite Endbenutzereinheit übertragen.
Diese Ausführungsform ist insbesondere bei Anwendungen des erfindungs- gemäßen Verfahrens vorteilhaft, wenn als vierte Endbenutzereinheit ein SMS- fähiges Telefon, ein SMS-fähiger Computer oder ein SMS-Empfänger verwendet wird, welche auch zum Zugriff auf die Daten der ersten Endbenutzereinheit geeignet sind. Die per SMS erhaltenen Daten können zum Aufbau der zweiten Kommunikationsverbindung in Form einer Telefonverbindung und/oder zum Aufbau der zweiten Kommunikationsverbindung in Form einer computernetzwerkbasierten Kommunikationsverbindung verwendet werden.
Vorzugsweise umfassen die Verbindungsdaten einen Link zu einer der ersten Endbenutzereinheit zugeordneten Website oder Webpage.
Bei dieser Ausführungsform wird die zweite Kommunikationsverbindung so aufgebaut, dass der zweite Benutzer mittels der vierten Endbenutzereinheit auf die Website oder Webpage der ersten Endbenutzereinheit zugreifen kann.
Vorzugsweise wird unter Verwendung der Verbindungsdaten eine
Kommunikationsverbindung zu einer ersten Webpage einer der ersten Endbenutzereinheit zugeordneten Website aufgebaut, wobei zum Aufbauen der zweiten Kommunikationsverbindung eine Kommunikationsverbindung zu einer zweiten Webpage der der ersten Endbenutzereinheit zugeordneten Website aufgebaut wird.
Neben dem hier vorgeschlagenen Verfahren wird auch ein Kommunikationssystem mit Mitteln zur Durchführung des Verfahrens bereit gestellt, die insbesondere folgende Vorrichtung und Mittel umfasst: - Speichermittel, die Datensätze mit darin angegebenen Adressdaten bereitstellen;
- Datenverarbeitungsmitteln, die Verbindungsdaten mittels der Adressdaten erzeugen, und - Steuerungsmitteln, die auf die Datensätze zugreifen, um die Adressdaten zu erhalten, und die Kommunikationsverbindungen unter Verwendung der Adressdaten aufbauen.
Kurzbeschreibung der Figuren
In der folgenden Beschreibung bevorzugter Ausführungsformen wird auf die beigefügten Figuren Bezug genommen, die zeigen:
Fig. 1a,b eine schematische Darstellung eines Kommunikationssystems und Verlaufspfeile zur Veranschaulichung der Durchführung des erfindungsgemäßen Verfahrens,
Fig. 2 bis 8 bevorzugte Ausführungsformen von zur Verwendung bei dem erfindungsgemäßen Verfahren vorgesehenen grafischen Benutzerschnittstellen zu Erläuterung der Durchführung des erfindungsgemäßen Verfahrens,
Fig. 9 eine schematische Darstellung eines erfindungsgemäß freigegebenen Bildschirminhalts, und
Fig. 10 ein schematisches Ablaufdiagramm (Flussdiagramm) für das erfindungsgemäße Verfahren.
Beschreibung bevorzugter Ausführungsformen
Bei der folgenden Beschreibung bevorzugter Ausführungsformen wird auf eine Anwendung des erfindungsgemäßen Verfahrens Bezug genommen, bei dem eine erste Kommunikationsverbindung in Form einer Telefonverbindung und eine zweite Kommunikationsverbindung in Form einer computemetzwerkbasierten Kommunikationsverbindung jeweils zwischen einem ersten Benutzer und einem zweiten Benutzer aufgebaut wird. Eine hierfür geeignete Kommunikationsumgebung ist in Fig. 1a gezeigt. Die Kommunikationsumgebung umfasst eine erste Endbenutzereinheit EUU1 und eine zweite Endbenutzereinheit EUU2, die einem ersten Benutzer A zugeordnet sind, was durch den oberen gestrichelten Kreis veranschaulicht werden soll. Ferner sind eine dritte Endbenutzereinheit EUU3 und eine vierte Endbenutzereinheit EUU4 vorhanden, die einem zweiten Benutzer B zugeordnet sind, was durch den unteren gestrichelten Kreis veranschaulicht werden soll.. Die erste Endbenutzereinheit EUU1 und die vierte Endbenutzereinheit EUU4 sind jeweils ein Computer, während die zweite Endbenutzereinheit EUU2 und die dritte Endbenutzereinheit EUU3 jeweils ein Telefon sind. Alternativ oder auch ergänzend dazu umfasst das Kommunikationssystem neben diesen Vorrichtungen noch weitere Vorrichtungen und Mittel, insbesondere Speichermittel, die Datensätze mit darin angegebenen Adressdaten, bereitstellen, und Datenverarbeitungsmittel, die Verbindungsdaten mittels der Ad ressdaten erzeugen, sowie Steuerungsmittel, die auf die Datensätze zugreifen, um die Adressdaten zu erhalten, und die Kommunikationsverbindungen unter Verwendung der Adressdaten aufbauen. Die Architektur des Systems, seine Funktionsweise und die Durchführung des Verfahrens wird noch näher beschrieben, indem auch auf die Fig. 1 b sowie Fig. 10 Bezug genommen wird.
In der Fig. 1 b sind die bei der Durchführung des erfindungsgernäßen Verfahrens verwendeten Datensätze DS1 und DS2 dargestellt, die die Adressen ADR1 bis ADR4 der Endgeräte umfassen und auf die insbesondere mittels der ersten Endbenutzereinheit EUU1 zugegriffen wird, um Kommunikationsverbindungen aufzubauen. Die in der Fig. 1a und 1 b dargestellten Pfeile veranschaulichen den Verfahrensverlauf und sind entsprechend den Verfahrensschritten mit (a) bis (f) beziffert. In der Fig. 10 findet sich ein entsprechendes Flussdiagramm mit den einzelnen Verfahrensschritten (a) bis (h). Auch hierauf wird nachfolgend Bezug genommen:
Zur Kommunikation zwischen den ersten und vierten Endbenutzereinheiten EUU1 bzw. EUU4 wird ein Computernetzwerk (nicht gezeigt), beispielsweise das Internet, verwendet. Kommunikation zwischen den ersten und vierten Endbenutzereinheiten erfolgt über einen Server CS, den die ersten und vierten Endbenutzereinheiten zur Kommunikation nutzen können. Der Einfachheit halber ist in Fig. 1a lediglich ein Server dargestellt, der für die ersten und vierten Endbenutzereinheiten zuständig ist. Es ist auch möglich, dass die erste Endbenutzereinheit einen Server und die vierte Endbenutzereinheit einen anderen Server nutzt, um computernetzwerkbasierte Kommunikation zwischen den ersten und vierten Endbenutzereinheiten durchzuführen.
Kommunikation zwischen den zweiten und dritten Endbenutzereinheiten EUU2 bzw. EUU3 erfolgt über ein Telefonnetzwerk (nicht gezeigt) und eine Telefonvermittlung TS. Auch hier ist der Einfachheit halber lediglich eine Telefonvermittlung gezeigt, die sowohl von der zweiten Endbenutzereinheit als auch der dritten Endbenutzereinheit für Telefonverbindungen genutzt wird. Alternativ ist es möglich, dass die zweiten und dritten Endbenutzereinheiten jeweils eigene Telefonvermittlungen (nicht gezeigt) verwenden.
Der Server CS und die Telefonvermittlung TS können miteinander kommunizieren. Der Server kann die Telefonvermittlung so steuern, dass eine Kommunikationsverbindung in Form einer Telefonverbindung zwischen den zweiten und dritten Endbenutzereinheiten EUU2 bzw. EUU3 aufgebaut wird. Informationen über den Status einer Telefonverbindung, die zwischen den zweiten und dritten Endbenutzereinheiten aufgebaut ist oder war, können von der Telefonvermittlung zu dem Server übertragen werden. Dies ermöglicht es beispielsweise, Kosten, die in Verbindung mit einer Telefonverbindung zwischen den zweiten und dritten Endbenutzereinheiten entstehen, über den Server der ersten Endbenutzereinheit zuzuordnen.
Der Server umfasst eine Datenbank (nicht gezeigt), die den ersten und zweiten Benutzern zugeordnete Datensätze DS1 bzw. DS2 aufweist, so wie es die Fig. 1b veranschaulicht. Die Datenbank umfasst einen dem ersten Benutzer zugeordneten ersten Datensatz.. Wie im Folgenden detaillierter erläutert, kann der erste Datensatz DS1 erste Adressdaten ADR1 aufweisen. Bei den hier beschriebenen Ausführungsformen weist der erste Datensatz jedenfalls zweite Adressdaten ADR2 auf, die bei anderen Ausführungsformen auch in einer der ersten
Endbenutzereinheit EUU1 zugeordneten Weise lokal gespeichert sein können.
Die ersten Adressdaten ADR1 umfassen Informationen (z. B. eine Telefonnummer), die Daten der ersten Endbenutzereinheit EUU1 angeben, die zum Zugriff durch den zweiten Benutzer B freigegeben sind. Beispiele für die ersten Adressdaten sind im Folgenden zu finden.
Die zweiten Adressdaten ADR2 sind Adressdaten, die die zweite Endbenutzereinheit EUU2 identifizieren, um Telefonverbindungen zu und/oder von der zweiten Endbenutzereinheit aufzubauen.
Des Weiteren umfasst die Datenbank einen zweiten Datensatz DS2 mit dritten Adressdaten ADR3 und vierten Adressdaten ADR4. Die dritten Adressdaten ADR3 umfassen Daten, die den Aufbau einer Telefonverbindung von und zu der dritten Endbenutzereinheit EUU3 ermöglichen, wie z. B. die Telefonnummer der dritten Endbenutzereinheit. Die vierten Adressdaten ADR4 umfassen Daten, die es ermöglichen, Verbindungsdaten zu der vierten Endbenutzereinheit EUU4 zu übertragen. Bei den im Folgenden beschriebenen Ausführungsformen werden vierte Adressdaten ADR4 in Form einer E-Mail-Adresse verwendet, die es ermöglichen, eine E-Mail zu der vierten Endbenutzereinheit zu senden.
Bei einer Ausführungsform greift der erste Benutzer A unter Verwendung der ersten Endbenutzereinheit EUU1 auf die Datenbank des Servers, genauer den zweiten Datensatz DS2 zu, um die dritten Adressdaten ADR3 zu erhalten (Schritt a). Unter Verwendung der dritten Adressdaten ADR3 gibt der erste Benutzer A an, dass eine Telefonverbindung zu der dritten Endbenutzereinheit EUU3 hergestellt werden soll. Des weiteren gibt der erste Benutzer A an, dass diese Telefonverbindung zu der zweiten Endbenutzereinheit EUU2 aufgebaut werden soll. Dieser Schritt ist insbesondere dann erforderlich, wenn dem ersten Benutzer A wenigstens zwei unterschiedliche Endbenutzereinheiten zur Verfügung stehen, die als zweite Endbenutzereinheit dienen können.
Vergleichbar dazu ist es auch möglich, dass das dem zweiten Benutzer B mehrere Endbenutzereinheiten zur Verfügung stehen, die als dritte Endbenutzereinheit dienen können. Sind in dem zweiten Datensatz DS2 für die verschiedenen, derartigen Endbenutzereinheiten entsprechende dritten
Adressdaten ADR3 vorhanden, kann der erste Benutzer A gewünschte dritte Adressdaten und damit eine Endbenutzereinheit des zweiten Benutzers wählen, zu der die Telefonverbindung aufgebaut werden soll.
Zum Aufbau der Telefonverbindung übermittelt der Benutzer unter Verwendung der ersten Endbenutzereinheit EUU1 entsprechende Daten zu dem Server. So ist es beispielsweise vorgesehen, dass der erste Benutzer A angibt, dass und/oder welche zweite und/oder welche dritte Adressdaten zum Aufbau der Telefonverbindung zu Grunde gelegt werden sollen. Diese Angaben können implizit dem Server angeben, dass eine Telefonverbindung zwischen der zweiten
Endbenutzereinheit und der dritten Endbenutzereinheit aufgebaut werden soll. Es ist auch vorgesehen, dass zur Angabe, dass die Telefonverbindung aufgebaut werden soll, spezielle Daten zu dem Server übermittelt werden.
Um die Telefonverbindung zwischen der zweiten Endbenutzereinheit EUU2 und der dritten Endbenutzereinheit EUU3 aufzubauen, steuert der Server CS die Telefonvermittlung TS so an, dass eine Telefonverbindung zu der zweiten Endbenutzereinheit EUU2 und eine Telefonverbindung zu der dritten Endbenutzereinheit EUU3 jeweils von der Telefonvermittlung ausgehend aufgebaut werden. Diese Telefonverbindungen werden dann von der Telefonvermittlung so miteinander verbunden, dass die gewünschte Telefonverbindung (d. h. die erste Kommunikationsverbindung) zwischen der zweiten Endbenutzereinheit EUU2 und der dritten Endbenutzereinheit EUU3 aufgebaut wird (Schritt b). Der erste Benutzer A und der zweite Benutzer B können miteinander telefonieren.
Um dem zweiten Benutzer B Daten des ersten Benutzers A bereitzustellen, die von der ersten Endbenutzereinheit EUU1 gespeichert und/oder verwendet werden, wird eine zweite Kommunikationsverbindung aufgebaut (Schritte c - f). Die zweite Kommunikationsverbindung wird wie im Folgenden beschriebenen aufgebaut:
Der Benutzer greift unter Verwendung der ersten Endbenutzereinheit EUU1 auf den zweiten Datensatz DS2 zu, um die vierten Adressdaten ADR4 zu erhalten (Schritt c). Die vierten Adressdaten ADR4 ermöglichen es dem ersten Benutzer A, Verbindungsdaten VD zu bilden (Schritt d) und diese dem zweiten Benutzer A und zu übermitteln (Schritt e). Die Verbindungsdaten VD werden von der ersten Endbenutzereinheit EUU1 unter Verwendung der vierten Adressdaten ADR4 zu der vierten Endbenutzereinheit EUU4 unter Verwendung einer E-Mail übertragen (Schritt e). Die E-Mail weist als die Adresse die vierten Adressdaten (ADR4) auf.
Die Verbindungsdaten VD umfassen Informationen, die angeben, welche Daten der ersten Endbenutzereinheit EUU1 dem zweiten Benutzer B bereitgestellt werden. Die Verbindungsdaten VD können beispielsweise angeben, dass der erste Benutzer A dem zweiten Benutzer B ermöglicht, Bildschirminhalte (Desktop- Sharing) der ersten Endbenutzereinheit EUU1 auf der vierten Endbenutzereinheit EUU4 wiederzugeben und/oder Daten, die von der ersten Endbenutzereinheit EUU1 gespeichert sind (File-Sharing), so zu verwenden, als wären sie von der vierten Endbenutzereinheit EUU4 selbst gespeichert und/oder dieser mittels eines tragbaren Speichermediums bereitgestellt, und/oder Software-Anwendungen der ersten Endbenutzereinheit so zu verwenden, als wären sie der vierten Endbenutzereinheit EUU4 selbst zugeordnet (Application-Sharing).
Die Verbindungsdaten VD umfassen ferner Informationen, die es dem zweiten Benutzer B unter Verwendung der vierten Endbenutzereinheit EUU4 ermöglichen, eine Kommunikationsverbindung, nämlich die zweite Kommunikationsverbindung aufzubauen (Schritt f), so dass die von dem ersten Benutzer A bereitgestellten Daten der ersten Endbenutzereinheit EUU1 wie von dem ersten Benutzer vorgesehen von dem zweiten Benutzer B genutzt werden können. Solche Informationen werden im Folgenden als erste Adressdaten bezeichnet.
Als erste Adressdaten können die Verbindungsdaten VD beispielsweise eine IP- Adresse der ersten Endbenutzereinheit und weitere Adressinformationen bereitstellen, die den Aufbau einer Kommunikationsverbindung zu der ersten Endbenutzereinheit unter Verwendung der IP-Adresse und einen Zugriff auf entsprechenden Speicherbereiche der ersten Endbenutzereinheit unter Verwendung der weiteren Adresseinformationen ermöglichen. Diese Vorgehensweise ermöglicht dem zweiten Benutzer B einen im Wesentlichen unmittelbaren Zugriff auf die erste Endbenutzereinheit EUU1 selbst. In diesem Fall können die ersten Adressdaten insgesamt von der ersten Endbenutzereinheit bereitgestellt werden. Alternativ ist möglich, dass in diesem Fall die ersten
Adressdaten in dem ersten Datensatz des Servers gespeichert sind. Dies ist dann vorteilhaft, wenn nicht nur die IP-Adresse der Endbenutzereinheit, sondern auch die weiteren Adressinformationen grundsätzlich gültig sind. Wenn sich die weiteren Adressinformationen anwendungsabhängig ändern können, kann der erste Datensatz DS1 die IP-Adresse aufweisen, während die weiteren
Adressinformationen jeweils von der ersten Endbenutzereinheit bereitgestellt werden.
Alternativ ist es vorgesehen, dass ein solcher unmittelbaren Zugriff auf die erste Endbenutzereinheit EUU1 beispielsweise aus Sicherheitsgründen wie folgt vermieden wird. Daten, die der erste Benutzer dem zweiten Benutzer bereitstellen möchte, werden von der ersten Endbenutzereinheit EUU1 zu dem Server CS übertragen. Um die bereitzustellenden Daten dem zweiten Benutzer B zur Verfügung zu stellen, werden unter Steuerung des Servers die Daten der ersten Endbenutzereinheit EUU1 in eine Webpage eingebunden, die zu einer Website gehört, die eine für den ersten Benutzer personalisierte Website darstellt. Auch bei dieser Vorgehensweise können dem zweiten Benutzer von der ersten Endbenutzereinheit gespeicherte Daten (File-Sharing) und/oder Software- Anwendungen (Application-Sharing) und/oder Bildschirmansichten (Desktop- Sharing) der ersten Endbenutzereinheit der vierten Endbenutzereinheit EUU4 so zu Verfügung gestellt werden, dass sie bei Verwendung und/oder Benutzung mittels der vierten Endbenutzereinheit dem zweiten Benutzer B im Wesentlichen so präsentiert werden, als wären sie Daten der vierten Endbenutzereinheit.
Bei dieser Vorgehensweise umfassen die Verbindungsdatendaten erste Adressdaten, die es dem zweiten Benutzer B ermöglichen, zu dieser Webpage zu gelangen. Hierfür kann beispielsweise ein Link verwendet werden. In diesem Fall können die ersten Adressdaten insgesamt in dem ersten Datensatz vorliegen.
Bei einer Ausführungsform ist die Dauer, für die die zweite Kommunikationsverbindung aufrechterhalten wird, unmittelbar von der Dauer der ersten Kommunikationsverbindung abhängig. Insbesondere ist es vorgesehen, dass die zweite Kommunikationsverbindung im Wesentlichen zeitgleich mit der ersten Kommunikationsverbindung aufgebaut wird. Folgende Vorgehensweise ist bei dieser Ausführungsform vorteilhaft.
Der erste Benutzer A definiert, welche Daten der ersten Endbenutzereinheit EUU1 dem zweiten Benutzer B bereitgestellt werden sollen. Danach gibt der erste Benutzer A unter Verwendung einer grafischen Benutzerschnittstelle der ersten Endbenutzereinheit EUU1 an, dass die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung aufgebaut werden sollen. Vorzugsweise stellt die grafische Benutzerschnittstelle hierfür eine Möglichkeit bereit, die Angabe, die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung zeitgleich aufzubauen, durch einen von dem ersten Benutzer vorzunehmenden Vorgang zu erreichen. Hierfür kann beispielsweise ein entsprechendes interaktives Feld bereitgestellt werden, dessen Betätigung den Aufbau sowohl der ersten Kommunikationsverbindung als auch der zweiten Kommunikationsverbindung bewirkt.
Wird die erste Kommunikationsverbindung beendet, beispielsweise in dem der erste Benutzer A den Betrieb der zweiten Endbenutzereinheit EUU2 beendet (Telefonhörer auflegen) und/oder der zweite Benutzer B den Betrieb der dritten Endbenutzereinheit EUU3 beendet (Telefonhörer auflegen), wird auch die zweite Kommunikationsverbindung im Wesentlichen zeitgleich beendet.
Bei einer anderen Ausführungsform wird zunächst die erste Kommunikationsverbindung aufgebaut. Ist die erste Kommunikationsverbindung aufgebaut, gibt der erste Benutzer A, zu einem von ihm gewünschten Zeitpunkt an, dass die zweite Kommunikationsverbindung aufgebaut werden soll. Diese Vorgehensweise hat den Vorteil, dass die zweite Kommunikationsverbindung erst dann aufgebaut wird, wenn sie beispielsweise unter Berücksichtigung von zwischen dem ersten Benutzer A und dem zweiten Benutzer B über die erste Kommunikationsverbindung ausgetauschten Informationen erforderlich ist.
Ein weiterer Vorteil besteht darin, dass der erste Benutzer A während die erste Kommunikationsverbindung besteht, situationsabhängig festlegen kann, welche Daten der ersten Endbenutzereinheit dem zweiten Benutzer B bereitgestellt werden sollen.
Die zweite Kommunikationsverbindung kann, vergleichbar zu der vorherigen Ausführungsform, im Wesentlichen zeitgleich mit der ersten Kommunikationsverbindung beendet werden. Alternativ ist es möglich, die zweite Kommunikationsverbindung zu beenden, bevor die erste Kommunikationsverbindung beendet wird.
Es ist ferner vorgesehen, dass die erste Kommunikationsverbindung beendet, aber die zweite Kommunikationsverbindung weiterhin aufrechterhalten wird. In diesem Fall ist es möglich, die Dauer, für die die zweite Kommunikationsverbindung weiterhin aufrechterhalten werden kann, festzulegen. Die letztere Vorgehensweise hat den Vorteil, dass der zweite Benutzer weiterhin Zugriff auf Daten der ersten Endbenutzereinheit hat, nachdem die erste Kommunikationsverbindung beendet wurde. Dies kann beispielsweise dann wünschenswert sein, wenn hinsichtlich der bereitgestellten Daten der ersten Endbenutzereinheit keine Informationen mehr über die erste Kommunikationsverbindung ausgetauscht werden sollen bzw. müssen.
Bei einer weiteren Ausführungsform ist es vorgesehen, zuerst die zweite Kommunikationsverbindung aufzubauen und danach die erste Kommunikationsverbindung aufzubauen. Die obigen Ausführungen hinsichtlich der Zeitpunkte, an denen die erste Kommunikationsverbindung und die zweite Kommunikationsverbindung beendet werden können, gelten hier entsprechend.
Die Vorgehensweise, zuerst die zweite Kommunikationsverbindung aufzubauen, kann beispielsweise dann wünschenswert sein, wenn die bereitgestellten Daten der ersten Endbenutzereinheit dem zweiten Benutzer zur Verfügung gestellt werden sollen, um sich hinsichtlich von Informationen vorzubereiten, die über die erste Kommunikationsverbindung ausgetauscht werden sollen.
Ein weiteres Beispiel ist der Fall, in dem die erste Kommunikationsverbindung nicht zu dem Zeitpunkt aufgebaut werden kann, zu dem der Aufbau der zweiten Kommunikationsverbindung möglich ist (beispielsweise werden die zweite Endbenutzereinheit und/oder die dritte Endbenutzereinheit bereits zum Telefonieren verwendet werden).
Um anzugeben, wann die zweite Kommunikationsverbindung aufgebaut werden soll und/oder wie lange die zweite Kommunikationsverbindung aufrechterhalten werden soll, werden Gültigkeitsdaten verwendet. Die Gültigkeitsdaten geben an, wann und/oder wie lange die Verbindungsdatendaten gültig sind. Die Gültigkeitsdaten werden von dem ersten Benutzer unter Verwendung der ersten Endbenutzereinheit erzeugt. Bei der hier zugrundegelegten Kommunikationsumgebung (Fig. 1a) können die Gültigkeitsdaten zu dem Server übertragen, der überprüft, ob die Verbindungsdaten gültig sind.
Wie eingangs ausgeführt, können die Verbindungsdaten und die Gültigkeitsdaten in unterschiedlicherweise verschlüsselt werden und gemeinsam in verschlüsselter Form zu der vierten Endbenutzereinheit übertragen werden. In diesen Fällen stehen, wie eingangs erläutert, mehrere Ausführungsformen bereit, die Gültigkeit der Verbindungsdaten festzustellen.
Das Kommunikationssystem nach der Fig. 1 kann auch weitere Vorrichtungen und Mittel (in Hardware und/oder Software) umfassen, die die oben beschriebenen Funktionen ergänzend oder alternativ zu den genannten Vorrichtungen ausführen, was anhand von Strichlinien verdeutlicht werden soll: Das System kann z.B. über Speichermittel SP verfügen, die alternativ oder ergänzend zu der genannten Datenbank (im Server CS) die Datensätze DS1 , DS2 usw. speichert und bereithält. Außerdem kann das System noch Datenverarbeitungsmittel DV, insbesondere Rechner und/oder Prozessorkapazitäten, enthalten, die die Verbindungsdaten VD berechnet und in das jeweils benötigte Format entsprechend dem verwendeten Protokoll bringt. Weiterhin kann das System Steuerungsmittel ST umfassen, die insbesondere auf die Datensätze DS1 , DS2 usw. zugreifen, um die Adressdaten zu erhalten, und die die
Kommunikationsverbindungen unter Verwendung der Adressdaten aufbauen. Diese Vorrichtungen SP, DV und ST können in einer zentralen Einrichtung integriert sein oder auf mehrere Einrichtungen verteilt dezentral angeordnet sein. Besonders bei einer zentralen Struktur, so wie es durch die gestrichelten Linien in der Fig. 1a angedeutet wird, werden auch entsprechende Schnittstellen zu den anderen Vorrichtungen bereitgestellt, insbesondere eine erste Schnittstelle IF1 zum Server (web Server) CS und eine zweite Schnittstelle IF2 zur Telefonvermittlung (switch) TS. Weitere Schnittstellen, wie etwa diejenigen, die zu den Endeinrichtungen EUU1 bis EUU4 führen sind nicht extra eingezeichnet.
Im Folgenden werden unter Bezugnahme auf Fig. 2 bis 8 Ausführungsformen von grafischen Benutzerschnittstellen zur Durchführung des erfindungsgemäßen Verfahrens erläutert und verwendet, Ausführungsformen des erfindungsgemäßen Verfahrens detaillierter zu beschreiben.
Fig. 2 bis 5 bzw. Fig. 7 zeigen grafische Benutzerschnittstellen einer Softwareanwendungen der ersten Endbenutzereinheit zur Durchführung des erfindungsgemäßen Verfahrens. Unter Verwendung der in Fig. 2 gezeigten grafischen Benutzerschnittstelle kann sich der erste Benutzer registrieren, um dem Server mitzuteilen, dass er Kommunikationsverbindungen unter Verwendung des Server aufbauen möchte. Des weiteren werden durch die Registrierung des ersten Benutzers dem Server Informationen bereitgestellt, die eine Identifizierung des ersten Benutzers als berechtigte Person ermöglichen.
Die in Fig. 3 gezeigte grafische Benutzerschnittstelle gibt dem ersten Benutzer an, welche Endbenutzereinheit zur Verwendung als zweite Endbenutzereinheit vorgesehen ist. Hier für wird ein Fenster 2 verwendet, in dem beispielsweise die Telefonnummern des Mobiltelefons des ersten Benutzer angezeigt ist. Um eine andere Endbenutzereinheit zur Verwendung als zweite Endbenutzereinheit zu wählen, kann der erste Benutzer mittels Betätigung einer Schaltfläche 4 eine andere Telefonnummern wählen.
In einem Fenster 6 sind Namen von Personen ausgeführt, für die Datensätze bereitstehen, die mit dem obigen zweiten Datensatz vergleichbar sind. Mit anderen Worten, für jede in dem Fenster 6 gezeigte Person ist ein entsprechender zweiter Datensatz mit dritten Adressdaten und vierten Adressdaten vorhanden.
Indem der erste Benutzer eine Person in dem Fenster 6 zur Kommunikation auswählt, wird dem ersten Benutzer, wie in Fig. 4 gezeigt, ein Fenster 8 angezeigt. In dem Fenster 8 kann der erste Benutzer wählen, auf welche Weise mit der gewählten Person kommuniziert werden soll. Das Fenster 8 umfasst interaktive Bereiche 81, 82, 83 und 8 , deren Betätigung es ermöglicht, mit der gewählten Person zu telefonieren, der gewählten Person ein Faksimile zu senden, der gewählten Person eine E-Mail zu senden bzw. der gewählten Person eine SMS zusenden.
Ferner umfasst das Fenster 8 einen interaktiven Bereich 10, dessen Betätigung eine Durchführung des erfindungsgemäßen Verfahrens bewirkt. Durch Verwendung des Bereichs 10 gelangt der erste Benutzer zu der in Fig. 5 dargestellten, interaktiven, grafischen Benutzerschnittstelle. Der Einfachheit halber, ohne damit eine Einschränkung zu beabsichtigen, wird im Folgenden auf die Ausführungsformen Bezug genommen, bei denen dem zweiten Benutzer Bildschirminhalte der ersten Endbenutzereinheit bereitgestellt werden sollen. Ausführungen in dieser Hinsicht gelten entsprechend für beliebige Daten der ersten Endbenutzereinheit (Datenfiles, Softwareanwendungen), die dem zweiten Benutzer bereitgestellt werden sollen.
In einem Bereich 12 sind Angaben zu der gewählten Person (siehe Fig. 4) gezeigt. Die mit dem Bezugszeichen 14 angegebene Telefonnummer gibt eine Telefonnummer einer Endbenutzereinheit an, die als dritte Endbenutzereinheit verwendet werden kann. In dem Feld 16 ist eine Telefonnummer einer Endbenutzereinheit des zweiten Benutzers (d. h. der gewählten Person) angegeben, die derzeit als dritte Endbenutzereinheit vorgesehenen ist. In einem Bereich 18 werden in einem Feld 20 dem ersten Benutzer Informationen darüber bereitgestellt, welche Bildschirminhalte der ersten Endbenutzereinheit dem zweiten Benutzer zur Ansicht bereitgestellt werden können. Durch Betätigung eines Feldes 22 kann der erste Benutzer zwischen verschiedenen Bildschirmansichten der ersten Endbenutzereinheit wählen.
Der erste Benutzer kann angeben, welche(r) Bildschirmsinhalt(e) für den zweiten Benutzer freigegeben werden sollen oder ob dem zweiten Benutzer immer der dem ersten Benutzer sichtbare Desktop gezeigt werden soll.
Der erste Benutzer kann vorgeben, dass das Fenster von einem oder mehreren auf der ersten Endbenutzereinheit ausgeführten Anwendungsprogrammen (z. B. Textverarbeitungsprogramme, Tabellenkalkulationsprogramme, Grafikprogramme etc.) für den zweiten Benutzer freigegeben werden.
Der erste Benutzer kann angeben, ob die Bildschirminhalte nur dann auch dem Benutzer der vierten Endbenutzereinheit angezeigt werden können, soweit die Bildschirminhalte für den ersten Benutzer sichtbar sind. Ist beispielsweise ein freigegebenes Fenster für den ersten Benutzer vollständig sichtbar, kann auch der zweite Benutzer den Bildschirminhalt vollständig sehen.
Ist ein freigegebenes Fenster auf dem Desktop der ersten Endbenutzereinheit teilweise oder vollständig z. B. durch andere Fenster verdeckt, kann also der erste Benutzer das freigegebene Fenster nur teilweise oder überhaupt nicht sehen, wird dem Benutzer der vierten Endbenutzereinheit ebenfalls der nur sichtbare Teil des freigegebenen Fensters angezeigt; Bereiche des freigegebenen Fensters, die für den ersten Benutzer nicht sichtbar sind, können dem Benutzer der vierten Endbenutzereinheit als Bereiche einheitlicher Farbe (z. B. in schwarz) angezeigt werden.
Der erste Benutzer kann angeben, dass dem zweiten Benutzer ein freigegebener Bildschirminhalt immer vollständig angezeigt wird, unabhängig davon, ob der erste Benutzer den freigegebenen Bildschirminhalt vollständig oder teilweise verdeckt oder gar nicht sieht.
Der erste Benutzer kann definieren, dass der zweite Benutzer freigegebene Bildschirminhalte nur betrachten kann. Änderungen der freigegebenen Bildschirminhalte sind nur dann für den ersten Benutzer möglich. Beispielsweise kann der erste Benutzer einen Schriftsatz unter Verwendung eines Textverarbeitungsprogramms der ersten Endbenutzereinheit anzeigen und bearbeiten. Die dabei dem ersten Benutzer bereitgestellte Bildschirmansicht kann zu der zweiten Endbenutzereinheit übertragen werden, wo der zweite Benutzer "nur" eine Anzeige des jeweils aktuellen Bildschirminhalts erhält. Änderungen des Schriftsatzes werden dem zweiten Benutzer angezeigt, der aber keine Änderungen vornehmen kann; dies bleibt dem ersten Benutzer vorbehalten.
Wenn der ersten Benutzer dies wünscht bzw. zulässt, kann auch der zweiten Benutzer den angezeigten Bildschirminhalt verändern. Auf diese Weise ist es beispielsweise möglich, dass sowohl der erste Benutzer als auch der zweite Benutzer Änderungen in einem Schriftsatz vornehmen können. Um, wie oben ausgeführt, eine erste Kommunikationsverbindung in Form einer Telefonverbindung und eine zweite Kommunikationsverwendung in Form einer computernetzwerkbasierten Kommunikationsverbindung zeitgleich aufzubauen, ist ein Schaltfeld 24 zu betätigen. Bei dem hier angenommenen Beispiel, wird die erste Kommunikationsverbindung zwischen der in Fig. 3 in Feld 2 dargestellten Telefonnummer und der in Fig. 5 in Feld 16 dargestellten Telefonnummer aufgebaut. Die zweite Kommunikationsverbindung wird hier im Wesentlichen zeitgleich aufgebaut.
Möchte der erste Benutzer zunächst mit dem zweiten Benutzer telefonieren und danach die zweite Kommunikationsverbindung aufbauen, um dem zweiten Benutzer Bildschirminhalte der ersten Benutzereinheit bereitzustellen, betätigt der erste Benutzer ein Schaltfeld oder Schaltsymbol (Button) 28. Ist dann die erste Kommunikationsverbindung in Form einer Telefonverbindung zwischen dem ersten Benutzer und dem zweiten Benutzer aufgebaut, kann der erste Benutzer durch Betätigung eines Schaltfeldes 30 in dem Feld 20 angegebene Bildschirminhalte der ersten Endbenutzereinheit freigegebenen, also dem zweiten Benutzer bereitstellen.
Verbindungsdaten, die es dem zweiten Benutzer ermöglichen, die von dem ersten Benutzer bereitgestellten Bildschirminhalte zu betrachten, werden dem zweiten Benutzer per E-Mail an die vierte Endbenutzereinheit übertragen. Die vierte Endbenutzereinheit ist in diesem Fall die Endbenutzereinheit, an die E-Mails gesendet werden, die die mit dem Bezugszeichen 26 in Fig. 5 angegebene E- Mail-Adresse aufweisen.
Damit der zweite Benutzer freigegebene Bildschirminhalte sehen kann, ist es erforderlich, entsprechende Daten der vierten Endbenutzereinheit bereitzustellen.
Dies kann dadurch erfolgen, dass freigegebene Bildschirminhalte der ersten Endbenutzereinheit angebende Daten von der ersten Endbenutzereinheit zu einem zentralen Rechnersystem (Server) übertragen und dort so gespeichert werden, dass auf die gespeicherten Daten zugegriffen werden kann. Zugriff auf diese Daten kann beispielsweise unter Verwendung einer entsprechenden Internet-Adresse oder eines Links zu diesen Daten erfolgen. Wird diese Vorgehensweise gewählt, werden zum Zugriff auf die zentral gespeicherten Daten, die freigegebene Bildschirminhalte angeben, erforderliche Informationen (Internet-Adresse, Link) als Verbindungsdaten verwendet.
Dies kann auch unter Verwendung einer dem ersten Benutzer und/oder der ersten Endbenutzereinheit selbst zugeordneten Website erfolgen. Freigegebene Bildschirminhalte selbst und/oder diese angebende Daten werden dann in eine Webpage dieser Website integriert bzw. eingebunden. Bei dieser Vorgehensweise, werden Informationen bzw. Daten, die es in diesem Fall dem zweiten Benutzer ermöglichen, aus die Webpage zu gelangen, auf der bzw. über die freigegebene Bildschirminhalte zu sehen sind, als Verbindungsdaten bezeichnet.
Um die Sicherheit davor zu erhöhen, dass sich unbefugte Dritte Bildschirminhalte der ersten Endbenutzereinheit ansehen können, können die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt werden.
Der erste Benutzer überträgt die verschlüsselten Verbindungsdaten und Gültigkeitsdaten beispielsweise per E-Mail in Form eines verschlüsselten Links zu der vierten Endbenutzereinheit. Erhält der zweite Benutzer die E-Mail mit dem verschlüsselten Link (den verschlüsselten Verbindungsdaten und Gültigkeitsdaten), ist es für den zweiten Benutzer lediglich erforderlich, den verschlüsselten Link anzuklicken bzw. zu verwenden, um die freigegebene Bildschirminhalte zusehen.
In Antwort auf eine Verwendung bzw. Aktivierung des verschlüsselten Links wird dieser entschlüsselt. Nach der Entschlüsselung kann ermittelt werden, ob die von den Gültigkeitsdaten definierten Bedingungen zur Ansicht von Bildschirminhalten erfüllt sind. Ist dies der Fall wird unter Verwendung der durch die
Entschlüsselung erhaltenen Verbindungsdaten die zweite Kommunikationsverbindung hergestellt. Dann kann sich der zweite Benutzer Bildschirminhalte der ersten Endbenutzereinheit ansehen. Fig. 6 veranschaulicht eine an dem zweiten Benutzer gesendete E-Mail, die Verbindungsdaten in Form eines Links 32 umfasst. Aktiviert der zweite Benutzer den Link (beispielsweise durch Anklicken) werden dem zweiten Benutzer, wie Fig. 9 veranschaulicht, Bildschirminhalte bereitgestellt, die der erste Benutzer selbst auf seiner ersten Endbenutzereinheit sieht und dem zweiten Benutzer zur Ansicht freigegeben hat.
Alternativ oder ergänzend zu den im Folgenden beschriebenen Möglichkeiten, bereitgestellte Bildschirminhalte der ersten Endbenutzereinheit dem zweiten
Benutzer nicht länger bereitzustellen, kann der erste Benutzer während die erste Kommunikationsverbindung besteht, freigegebene bzw. bereitgestellte Bildschirminhalte "sperren". Dies erfolgt bei der in Fig. 7 dargestellten, interaktiven, grafischen Benutzerschnittstelle durch Betätigung eines Schaltfelds 34. Eine Betätigung des Schaltfeldes 34 bewirkt, dass der in Feld 20 angegebene, dem zweiten Benutzer bereitgestellte Bildschirmsinhalt dem zweiten Benutzer nicht länger bereitgestellt wird.
Unabhängig von dieser jederzeit zur Verfügung stehenden Möglichkeit, den Zugriff des zweiten Benutzers auf einen freigegebenen Bildschirminhalt zu beenden, kann der erste Benutzer angeben, wann und/oder wie lange ein Bildschirminhalt dem zweiten Benutzer bereitgestellt werden soll.
Der erste Benutzer kann angeben, wie lange und/oder wie oft und/oder zu welchen Zeitpunkten Bildschirminhalte für den zweiten Benutzer freigegeben sind (siehe Fig. 8). Dies kann beispielsweise unter Verwendung eines sogenannten Activator-Keys erfolgen.
Beispielsweise kann definiert werden, dass Bildschirminhalte der ersten Endbenutzereinheit nur dann freigegeben werden, wenn der zweite Benutzer innerhalb eines kurzen Zeitfensters nach Erhalt der Verbindungsdaten sich Bildschirminhalte anzeigen lässt (siehe Fig. 8: Bezugszeichen 36). Es kann vorgegeben werden, dass die Freigabe von Bildschirminhalten der ersten Endbenutzereinheit für den zweiten Benutzer nur für eine vorbestimmten Zeitdauer (zum Beispiel eine Stunde, einen Tag) vorgesehenen ist (siehe Fig. 8: Bezugszeichen 38).
Der erste Benutzer kann definieren, dass der zweite Benutzer einmal, zweimal, dreimal etc. Bildschirminhalte sehen kann. Auf diese Weise kann erreicht werden, dass der zweite Benutzer beliebig oft, n-mal und/oder für eine vorgegebene Anzahl von Zeitpunkten Ansichten von Bildschirminhalten erhält, die zum Beispiel unter Verwendung eines auf der ersten Endbenutzereinheit ausgeführten
Textverarbeitungsprogramms erzeugt werden, wann immer der erste Benutzer mit dem Textverarbeitungsprogramm arbeitet (siehe Fig. 8: Bezugszeichen 38).
Auch eine dauerhafte Freigabe von Bildschirminhalten ist möglich (siehe Fig. 8: Bezugszeichen 38).
Informationen bzw. Daten, die angeben ab wann und/oder wie lange der zweite Benutzer auf Daten der ersten Endbenutzereinheit zugreifen kann, werden zusammenfassend als Gültigkeitsdaten bezeichnet.
Alternativ zu einem Computer als vierte Endbenutzereinheit ist es möglich ein Telefon als vierte Endbenutzereinheit zu verwenden. Beispielsweise kann ein WAP-fähiges Telefon oder ein UMTS-Telefon verwendet werden, mit dem Bildschirminhalte angezeigt werden können. In diesem Fall können die Verbindungsdaten, optional zusammen mit den Gültigkeitsdaten per SMS an die vierte Endbenutzereinheit übermittelt werden.

Claims

PATENTANSPRÜCHE
1. Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen einem ersten Benutzer (A) und einem zweiten Benutzer (B) , mit folgenden Schritten: - Schritt (a): Bereitstellen eines ersten Datensatzes (DS1 ), der erste Adressdaten (ADR1), die Daten einer dem ersten Benutzer (A) zugeordneten, ersten Endbenutzereinheit (EUU1 ) angeben, und zweite Adressdaten (ADR2) umfasst, die eine dem ersten Benutzer (A) zugeordnete, zweite Endbenutzereinheit (EUU2) angeben, - Schritt (b): Bereitstellen eines zweiten Datensatzes (DS2), der dritte Adressdaten (ADR3), die eine dem zweiten Benutzer (B) zugeordnete, dritte Endbenutzereinheit (EUU3) angeben, und vierte Adressdaten (ADR4) umfasst, die eine dem zweiten Benutzer (B) zugeordnete, vierte Endbenutzereinheit (EUU4) angeben, - Schritt (c): Zugreifen mittels der ersten Endbenutzereinheit (EUU1) auf den zweiten Datensatz (DS2), um die dritten Adressdaten (ADR3) zu erhalten, - Schritt (d): Aufbauen einer ersten Kommunikationsverbindung unter Verwendung der zweiten Adressdaten (ADR2) und der dritten Adressdaten (ADR3) zwischen der zweiten Endbenutzereinheit (EUU2) und der dritten Endbenutzereinheit (EUU3), - Schritt (e): Zugreifen mittels der ersten Endbenutzereinheit (EUU1) auf den zweiten Datensatz (DS2), um die vierten Adressdaten (ADR4) zu erhalten, - Schritt (f): Erzeugen von Verbindungsdaten (VD), die die ersten Adressdaten (ADR1 ) umfassen, - Schritt (g): Übertragen der Verbindungsdaten (VD) von der ersten Endbenutzereinheit (EUU1 ) zu der vierten Endbenutzereinheit (EUU4) unter Verwendung der vierten Adressdaten (ADR4), und - Schritt (h): Aufbauen einer zweiten Kommunikationsverbindung unter Verwendung der ersten Adressdaten (ADR1 ) von der vierten Endbenutzereinheit (EUU4) zum Zugriff auf die durch die ersten Adressdaten (ADR1 ) angegebenen Daten der ersten Endbenutzereinheit (EUU1).
2. Verfahren nach Anspruch 1 , bei dem eine Telefonverbindung als die erste Kommunikationsverbindung aufgebaut und/oder eine computemetzwerkbasierte Kommunikationsverbindung als die zweite Kommunikationsverbindung aufgebaut wird, wobei die zweite Kommunikationsverbindung zur Durchführung eines Desktop-Sharing- Verfahrens, eines File-Sharing-Verfahrens, und/oder eines Application- Sharing-Verfahrens für Zugriffe von der vierten Endbenutzereinheit auf die zweite Endbenutzereinheit aufgebaut wird.
3. Verfahren nach einem der vorherigen Ansprüche, bei dem - als erste Endbenutzereinheit ein Computer verwendet wird, und/oder - als zweite Endbenutzereinheit ein Telefon oder ein Computer mit Telefonfunktionalitäten verwendet wird, und/oder - als dritte Endbenutzereinheit ein Telefon oder ein Computer mit Telefonfunktionalitäten verwendet wird, und/oder - als vierte Endbenutzereinheit ein Computer oder ein Telefon mit Computerfunktionalitäten verwendet wird.
4. Verfahren nach einem der vorherigen Ansprüche, bei dem - ein Computer mit Telefonfunktionalitäten als eine die erste Endbenutzereinheit und die zweite Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit verwendet wird, und/oder - ein Computer mit Telefonfunktionalitäten als eine die dritte Endbenutzereinheit und die vierte Endbenutzereinheit baueinheitlich integrierende Endbenutzereinheit verwendet wird.
5. Verfahren nach einem der vorigen Ansprüche, bei dem die ersten und zweiten Adressdaten in einer ersten einheitlichen Netzwerkadresse, insbesondere einer ersten IP-Adresse, zusammen gefasst werden, die dem ersten Benutzer zugeordnet wird, und bei dem die dritten und vierten Adressdaten in einer zweiten einheitlichen Netzwerkadresse, insbesondere einer zweiten IP-Adresse, zusammen gefasst werden, die dem zweiten Benutzer zugeordnet wird.
6. Verfahren nach einem der vorherigen Ansprüche, bei dem unter Verwendung einer Benutzerschnittstelle der ersten Endbenutzereinheit sowohl auf die dritten Adressdaten als auch auf die vierten Adressdaten zugegriffen wird.
7. Verfahren nach einem der vorherigen Ansprüche, bei dem der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten Adressbuch umfasst ist, das personenbezogene Datensätze jeweils mit ersten Adressdaten und/oder zweiten Adressdaten aufweist, wobei der erste Datensatz von einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem bereitgestellt wird, und/oder der zweite Datensatz von einem der ersten Endbenutzereinheit zugeordneten zentralen Rechnersystem bereitgestellt wird.
8. Verfahren nach einem der vorherigen Ansprüche, bei dem die ersten Adressdaten verschlüsselt in die Verbindungsdaten eingebunden werden, oder die ersten Adressdaten verschlüsselt werden und die ersten Adressdaten in verschlüsselter Form die Verbindungsdaten bilden.
9. Verfahren nach einem der vorherigen Ansprüche, bei dem Gültigkeitsdaten erzeugt werden, die eine Gültigkeit der Verbindungsdaten angeben, wobei die Gültigkeitsdaten geprüft werden und die zweite Kommunikationsverbindung nur dann aufgebaut wird, wenn die Prüfung der Gültigkeitsdaten erfolgreich war.
10. Verfahren nach Anspruch 9, bei dem die Verbindungsdaten und die Gültigkeitsdaten gemeinsam verschlüsselt und in verschlüsselter Form zu der vierten Endbenutzereinheit übertragen werden.
11. Verfahren nach Anspruch 10, bei dem die Verbindungsdaten und die Gültigkeitsdaten von der ersten Endbenutzereinheit und/oder von einem der erste Endbenutzereinheit zugeordneten zentralen Rechnersystem gemeinsam verschlüsselt werden.
12. Verfahren nach Anspruch 10 oder 11 , bei dem die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt werden, dass durch ein Entschlüsseln die Gültigkeitsdaten wiederhergestellt werden, und/oder die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt werden, dass ein Entschlüsseln nur dann möglich ist, wenn die Verbindungsdaten zum Zeitpunkt des Entschlüsseins gültig sind.
13. Verfahren nach einem der Ansprüche 10 bis 12, bei dem die Verbindungsdaten und die Gültigkeitsdaten so verschlüsselt werden, dass ein Entschlüsseln nur dann die Verbindungsdaten wiederherstellt, wenn zum Zeitpunkt des Entschlüsseins die Verbindungsdaten gültig sind.
14. Verfahren nach einem der vorherigen Ansprüche, bei dem das Prüfen der Gültigkeitsdaten durch die erste Endbenutzereinheit und/oder durch ein der ersten Endbenutzereinheit zugeordnetes zentrales Rechnersystem durchgeführt wird.
15. Verfahren nach einem der vorherigen Ansprüche, bei dem die Verbindungsdaten per E-Mail und/oder per SMS von der ersten Endbenutzereinheit zu der vierten Endbenutzereinheit übertragen werden.
16. Verfahren nach einem der vorigen Ansprüche, bei dem die Verbindungsdaten einen Link zu einer der ersten Endbenutzereinheit zugeordneten Website oder Webpage umfassen, wobei unter Verwendung dieser Verbindungsdaten eine Kommunikationsverbindung zu der zugeordneten Website bzw. Webpage aufgebaut wird.
17. Kommunikationssystem mit Vorrichtungen und Mitteln zur Durchführung des Verfahrens nach einem der vorigen Ansprüche, insbesondere mit Speichermitteln (SP), die Datensätze (DS1 , DS2) mit darin angegebenen Adressdaten bereitstellen, mit Datenverarbeitungsmitteln (DV), die Verbindungsdaten (VD) mittels der Adressdaten erzeugen, und mit Steuerungsmitteln (ST), die auf die Datensätze (DS1 , DS2) zugreifen, um die Adressdaten zu erhalten, und die Kommunikationsverbindungen unter Verwendung der Adressdaten aufbauen.
EP04803573A 2003-12-11 2004-12-07 Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern Withdrawn EP1769614A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10358021A DE10358021B3 (de) 2003-12-11 2003-12-11 Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern
US57448604P 2004-05-26 2004-05-26
PCT/EP2004/013881 WO2005057875A1 (de) 2003-12-11 2004-12-07 Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern

Publications (1)

Publication Number Publication Date
EP1769614A1 true EP1769614A1 (de) 2007-04-04

Family

ID=34680025

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04803573A Withdrawn EP1769614A1 (de) 2003-12-11 2004-12-07 Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern

Country Status (2)

Country Link
EP (1) EP1769614A1 (de)
WO (1) WO2005057875A1 (de)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2753862B1 (fr) * 1996-09-26 1998-12-11 Henri Tebeka Procede et systeme de communication interactive entre deux appareils telephoniques via le reseau internet
US7031441B1 (en) * 1996-12-30 2006-04-18 Intel Corporation Method and apparatus for supporting on-demand connectivity for network applications
WO1999013633A1 (de) * 1997-09-10 1999-03-18 Siemens Aktiengesellschaft Internet telefonie
US7613824B1 (en) * 2000-11-06 2009-11-03 Nortel Networks Limited Method of using a web-browser to pass information from a first web-entity to one of a plurality of second web-entities

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005057875A1 *

Also Published As

Publication number Publication date
WO2005057875A8 (de) 2007-02-22
WO2005057875A1 (de) 2005-06-23

Similar Documents

Publication Publication Date Title
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE10144023B4 (de) Vorrichtung und Verfahren zur automatischen Benutzerprofil-Konfiguration
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE10148985A1 (de) Verfahren zur Ausgabe von personalisierten Informationen auf einer Website
DE69908094T2 (de) Telekommunikationsdiensteinrichtung
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE60312138T2 (de) Sichere fernsteuerung
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
DE19737826C2 (de) Internet-Server und Verfahren zum Bereitstellen einer Web-Seite
DE102005011039A1 (de) Verfahren und System zum Einloggen in einen Dienst
DE10358021B3 (de) Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
EP1769614A1 (de) Verfahren zum aufbau von zwei kommunikationsverbindungen zwischen zwei benutzern
EP3537654B1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
DE10117679B4 (de) Verfahren zum Austausch von Nachrichten und Informationen im Rahmen einer Telefonkonferenz
DE10392561T5 (de) Websitegesteuerter Aufbau von Telefonverbindung
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE60306286T2 (de) Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter
DE60222992T2 (de) Verfahren zur beschallung einer durch ein kommunikationsnetz abfragbaren datenseite durch ein telefonnetz
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
DE102006015057B4 (de) Benutzerschnittstelle zur Herstellung einer Kommunikations-Verbindung
EP1419638A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
DE10310886B3 (de) Verfahren und System zum gleichzeitigen Anzeigen desselben Inhalts auf zu verschiedenen Computern gehörenden Bildschirmen, sowie Web-Seite mit einem Link zu einem Dienst
DE102006048453B4 (de) Verfahren und System zur Kommunikation mit dem Internet
DE102005062332B4 (de) Behandlung von unverlangtem Inhalt an einem Telekommunikationsendgerät

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060711

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090701