Beschreibung
VERFAHREN UND EINRICHTUNG 2UM AUFBAU UND BETRIEB EINER ANONYMISIERTEN KOMMUNI¬ KATIONSVERBINDUNG
Die Erfindung betrifft ein Verfahren zum Aufbau und zum Be¬ trieb einer Kommunikationsverbindung gemäß des Oberbegriffs des Patentanspruchs 1 und eine Einrichtung zum Aufbau und zum Betrieb einer Kommunikationsverbindung gemäß Patentanspruch 15.
Zum Austausch von Informationen werden häufig Informations¬ seiten verwendet, die in einem Datennetzwerk zum Abruf bereit gehalten werden und die von einer Vielzahl Benutzern mittels ihres Kommunikationsendgerätes (Computer) geladen und gelesen werden. Ein bekanntes Beispiel für solche Informationsseiten sind die Web-Sites im Internet, die weltweit einer praktisch unbegrenzten Anzahl Benutzern zugänglich sind.
Die Informationsseiten im Internet werden oft auch für die Kommunikation zwischen einzelnen Benutzern verwendet, bei¬ spielsweise beim sog. "Chatten", wobei einzelne Benutzer als Kommunikationspartner gezielt Nachrichten untereinander aus- tauschen können. Alternativ zu der "Chat-Funktion" können Be¬ nutzer auch mittels elektronischer Nachrichten ("E-Mail") ge¬ zielt Nachrichten übermitteln, sofern sie im Besitz der per¬ sönlichen Kommunikationsadresse (E-Mail-Adresse) des anderen Benutzers bzw. dessen Kommunikationsendgerätes oder dessen E- Mail-Nachrichtenpostfachs sind. Sofern zwei Benutzer einander wechselweise elektronische Nachrichten zusenden, kann man da¬ bei auch von einer Kommunikationsverbindung sprechen.
Eine besondere Anwendung für InformationsSeiten ist der In- ternet-Handel, wozu auch sog. Internet-Auktionen dienen. Da¬ bei werden Informationen, beispielsweise über zu verkaufende Ware, auf einer entsprechenden Informationsseite zum Abruf
bereit gestellt. Falls sich ein Benutzer zum Kauf der Ware entschließt, kann dieser Benutzer über die Informationsseite in den Besitz der Kommunikationsadresse (E-Mail-Adresse) des Anbieters gelangen und mit diesem in Kontakt treten. Häufig wird jedoch gewünscht, bereits vor dem Abschluss des Handels mit dem Verkäufer (Anbieter) der Ware in Kontakt zu treten, um beispielsweise Details des Angebots zu klären. Für diese Kommunikation wird allerdings gewünscht, dass ein Benutzer nicht in den Besitz der Kommunikationsadresse (z.B. E-Mail- Adresse) des Anbieters gelangt, um die missbräuchliche Nut¬ zung der Kommunikationsadresse zu verhindern.
Ein bekannter Anbieter für Informationsseiten für den Inter¬ net-Handel ist das Unternehmen Ebay, wobei auf den durch das Unternehmen Ebay betreuten Informationsseiten der anbietende Benutzer (Verkäufer) durch ein anonymisiertes Symbol ("Nick¬ name") dargestellt wird und ein beliebiger anderer Benutzer (Interessent) durch Zugriff auf das Symbol ("Mouse-Klick") das Versenden einer Nachricht an den Verkäufer initiieren kann. Damit wird eine Nachricht an den Verkäufer übermittelt, ohne dem Interessenten die tatsächliche Kommunikationsadresse (E-Mail-Adresse) des Verkäufers preiszugeben, indem die Nach¬ richt von dem Interessenten in den Server des Anbieters (z.B. Ebay) eingegeben und von diesem Server unter Verwendung einer hinterlegten realen Kommunikationsadresse (E-Mail-Adresse) des Verkäufers zu diesem versendet wird. Der bei dem Empfän¬ ger der Nachricht (Verkäufer) angezeigte "Absender" ist dabei die reale Kommunikationsadresse (E-Mail-Adresse) des anfra¬ genden Benutzers, so dass der Verkäufer diesem Benutzer di- rekt per E-Mail-Nachricht antworten kann.
Über die Informationsseite kann also eine textbasierte Kommu¬ nikationsverbindung zwischen zwei Benutzern aufgebaut werden, wobei beim Versenden der ersten Nachricht dem Versender Ie- diglich eine anonymisierte Bezeichnung (Symbol, Nickname) des Verkäufers bekannt ist. Dem Verkäufer ist die wahre "Identi¬ tät", also die reale Kommunikationsadresse, des potentiellen
Käufers allerdings sofort nach Erhalt der ersten E-Mail- Nachricht bekannt, und weiterhin ist dem potentiellen Käufer nach dem Erhalt der Antwort-E-Mail-Nachricht auch die reale Kommunikationsadresse des Verkäufers bekannt. Die dabei be- kannt gewordenen Kommunikationsadressen lassen sich jedoch auch außerhalb des beabsichtigten Internet-Handels (Internet- Auktion) verwenden, wodurch die Gefahr eines Missbrauchs be¬ steht. Ein weiterer Nachteil der durch die bekannten Informa¬ tionsseiten initiierten Kommunikationsverbindungen ist die Beschränkung auf textbasierte Kommunikation, also das Medium der E-Mail-Nachrichten bzw. des "Chattens". Zwar können zwei Benutzer mittels der ausgetauschten E-Mail-Nachrichten bei¬ spielsweise ihre Telefonnummern oder die Rufnummern einer Vi¬ deokonferenz-Einrichtung als Kommunikationsadressen austau- sehen, aber auch bei diesen ausgetauschten Kommunikationsad¬ ressen (Telefonnummern, o.a.) ist die Gefahr einer miss- bräuchlichen Verwendung gegeben. Gleiches gilt auch beim Aus¬ tausch beispielsweise der IP-Adressen der von den Benutzern verwendeten Computern, mit deren Hilfe sich eine computerge- stützte Video-Telephonie-Verbindung aufbauen lässt, bei¬ spielsweise mit Hilfe des bekannten Programms "Microsoft Net¬ Meeting".
Es ist also eine Aufgabe der vorliegenden Erfindung, die rait- tels Informationsseiten initiierten Kommunikationsverbindun¬ gen sicherer zu machen und den Informationsaustausch zwischen Benutzern von Informationsseiten zu verbessern.
Die Aufgabe wird für das Verfahren durch die Merkmale des un- abhängigen Patentanspruchs 1 und für die Einrichtung durch die Merkmale des unabhängigen Patentanspruchs 15 gelöst.
Die Lösung sieht ein Verfahren zum Aufbau und zum Betrieb ei¬ ner Kommunikationsverbindung vor, wobei ein erster Kommunika- tionspartner durch ein erstes Symbol auf einer netzbasierten Informationsseite angezeigt wird, wobei durch einen zweiten Kommunikationspartner durch Zugriff auf das erste Symbol die
Signalisierung der Kommunikationsverbindung bei dem ersten Kommunikationspartner initiiert wird, wobei nach Bestätigung der Signalisierung durch den ersten Kommunikationspartner die Kommunikationsverbindung zwischen dem ersten und dem zweiten Kommunikationspartner etabliert wird, und wobei als das erste Symbol eine anonymisierte Bezeichnung des ersten Kommunikati¬ onspartners verwendet wird. Dabei wird als die Kommunikati¬ onsverbindung eine datenstromorientierte Echtzeit- Kommunikationsverbindung verwendet, und bei der Signalisie- rung und bei dem Betrieb der KommunikationsVerbindung wird bei dem ersten Kommunikationspartner der zweite Kommunikati¬ onspartner als ein zweites Symbol angezeigt, wobei als das zweite Symbol eine anonymisierte Bezeichnung des zweiten Kom¬ munikationspartners verwendet wird.
Die Lösung sieht weiter eine Einrichtung zum Aufbau und zum Betrieb einer Kommunikationsverbindung vor, wobei die Kommu¬ nikationsverbindung eine anonymisierte Kommunikationsverbin¬ dung zwischen einem ersten und einem zweiten Kommunikations- endgerät ist, mit einer Empfangseinrichtung zum Empfang ers¬ ter zu der Kommunikationsverbindung gehörender erster Daten¬ pakete des zweiten Kommunikationsendgerätes, wobei die ersten Datenpakete eine anonymisierte Empfänger-Kommunikationsadres¬ se aufweisen, mit einer Speichereinrichtung zur Speicherung einer Zuordnungstabelle, wobei die Zuordnungstabelle der Zu¬ ordnung zwischen realen und anonymisierten Kommunikationsad¬ ressen eingerichtet ist, mit einer Verarbeitungseinheit zum Adressieren der ersten Datenpakete an eine dem ersten Kommu¬ nikationsendgerät zugeordnete reale Empfänger-Kommunikations- adresse, wobei zum Adressieren jeweils auf die Zuordnungsta¬ belle zugegriffen wird, und mit einer Sendeeinrichtung zum Versenden der durch die Verarbeitungseinheit bearbeiteten ersten Datenpakete zu dem ersten Kommunikationsendgerät an¬ hand der realen Empfänger-Kommunikationsadresse, wobei die zu versendenden Datenpakete eine anonymisierte Absenderadresse aufweisen.
Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den abhängigen Patentansprüchen 2 bis 14 angegeben, wobei die gezeigten Merkmale und geschilderten Vorteile sinn¬ gemäß auch für die erfindungsgemäße Einrichtung gelten. Die erfindungsgemäße Einrichtung ist durch die Merkmale des ab¬ hängigen Patentanspruchs 16 vorteilhaft weiter ausgestaltet.
Das erste Symbol ist vorteilhaft mit einer Anzeige verknüpft, wobei die Anzeige zur Darstellung eines Presence-Zustandes des ersten Kommunikationspartners verwendet wird und wobei der Presence-Zustand zumindest die Erreichbarkeit des ersten Kommunikationspartners für die Kommunikationsverbindung wie¬ dergibt. Dadurch können erfolglose Versuche zum Aufbau einer Kommunikationsverbindung vermieden werden, und umgekehrt - bei "verfügbarem" Kommunikationspartner - kann damit dazu an¬ geregt werden, den potentiellen Kommunikationspartner zu kon¬ taktieren.
Eine mit dem Verfahren initiierte anonymisierte Kommunikati- onsverbindung wird vorteilhaft zur Kommunikation zwischen Be¬ nutzern der Informationsseite verwendet, wobei ein besonders häufiger Anwendungsfall gegeben ist, wenn die Informations¬ seite zur Abwicklung von Internet-Auktionen oder Internet- Handel verwendet wird. Die Benutzer werden also durch Anwen- düng des Verfahrens zu Kommunikationspartnern.
In den Fällen, in denen auf den Kommunikationsendgeräten (Computer der Benutzer o.a.) für die Kommunikationsverbindung besondere Anwendungsprogramme notwendig sind, werden vorteil- haft über die Informationsseite auf Kommunikationsendgeräte der Kommunikationspartner Programmteile geladen, wobei die Echtzeit-Kommunikationsverbindung durch das jeweilige Kommu¬ nikationsendgerät mittels der geladenen Programmteile durch¬ geführt wird. Vorteilhaft können solche Programmteile dann Bestandteil des von den jeweiligen Benutzern verwendeten In¬ ternet-Anzeigeprogramms ("Browser") werden; solche integrier¬ baren Programmteile sind auch als "Plug-ins" bekannt und sind
eine bewährte und gebräuchliche Methode zur Erweiterung des Funktionsumfangs softwaregestützter Anwendungen.
Ein besonderer Bedienkomfort bei gleichzeitiger Wahrung der Anonymität des Kommunikationspartners ergibt sich, wenn bei dem Betrieb der Kommunikationsverbindung bei dem zweiten Kom¬ munikationspartner der erste Kommunikationspartner als das erste Symbol angezeigt wird. Dabei ist vorteilhaft mit dem ersten Symbol eine erste anonymisierte Empfänger- Kommunikationsadresse verknüpft, so dass durch Zugriff auf das Symbol "im Hintergrund", beispielsweise durch eine zent¬ rale Einrichtung, die Kommunikationsverbindung zu dem mit dem ersten Symbol verknüpften ersten Kommunikationspartner aufge¬ baut werden kann.
Eine in Computernetzwerken, insbesondere im Internet, häufig verwendete Kommunikationsform ist die Sprachdaten-Telephonie, kurz VoIP (VoIP = Voice over Internet Protocol) . Bei den VoIP-Verbindungen, das können Audioverbindungen, Videoverbin- düngen oder auch kombinierte oder andere Verbindungen sein, spricht man auch von datenstromorientierten Echtzeit- Kommunikationsverbindungen, weil zwischen den Kommunikations- endgeräten Datenströme jeweils mit Sprachdaten-Paketen über ein paketvermitteltes Netzwerk ausgetauscht werden. Das Ver- fahren lässt sich dabei besonders vorteilhaft anwenden, indem für die datenstromorientierte Echtzeit-Kommunikationsverbin¬ dung ein erster Teil-Datenstrom von einem zweiten Kommunika¬ tionsendgerät des zweiten Kommunikationspartners an ein ers¬ tes Kommunikationsendgerät des ersten Kommunikationspartners versendet wird, der erste Teil-Datenstrom aus ersten Datenpa¬ keten besteht, die jeweils mit der ersten anonymisierten Emp¬ fänger-Kommunikationsadresse versehen sind, und die ersten Datenpakete durch das zweite Kommunikationsendgerät an eine zentrale Einrichtung geleitet werden, wobei durch die zentra- Ie Einrichtung die ersten Datenpakete an eine reale Kommuni¬ kationsadresse des ersten Kommunikationsendgerätes adressiert und an dieses weitergeleitet werden. Dadurch, dass die Adres-
sierung der Datenpakete mit der realen Empfänger- Kommunikationsadresse nicht bei dem Versenden der Datenpakete durch das Kommunikationsendgerät des versendenden Benutzers geschieht, sondern zu einem späteren Zeitpunkt, braucht in dem Kommunikationsendgerät des sendenden Benutzers die reale Empfänger-Kommunikationsadresse nicht hinterlegt sein, wo¬ durch die missbräuchliche Verwendung der realen Empfänger- Kommunikationsadresse vermieden wird.
Wenn in den an das erste Kommunikationsendgerät weitergelei¬ teten ersten Datenpaketen als eine erste Absender- Kommunikationsadresse eine anonymisierte Absenderadresse ver¬ wendet wird, gelangt das erste Kommunikationsendgerät und da¬ mit auch dessen Benutzer nicht in den Besitz der realen Ab- sender-Kommunikationsadresse, wodurch diese vor eine miss- bräuchlichen Verwendung geschützt wird.
Das Verfahren ist besonders einfach ausführbar, wenn für die Adressierung der ersten Datenpakete auf eine Zuordnungstabel- Ie zugegriffen wird, in der die anonymisierte Empfänger- Kommunikationsadresse mit der realen Empfänger- Kommunikationsadresse verknüpft ist.
Die Datenpakete lassen sich leicht bearbeiten, indem durch die zentrale Einrichtung in den ersten Datenpaketen eine rea¬ le Absender-Kommunikationsadresse durch die anonymisierte Ab¬ senderadresse ersetzt wird. Damit ist die zentrale Einrich¬ tung bereits in Kenntnis der Relation zwischen realer Absen¬ der-Kommunikationsadresse und anonymisierter Absenderadresse, wodurch der "Rückdatenstrom" (zweite Datenpakete) einfach zu verarbeiten ist.
Wenn für die Ersetzung der Absenderadresse eine zweite Zuord¬ nungstabelle verwendet wird, in der die reale Absender- Kommunikationsadresse mit der anonymisierten Absenderadresse verknüpft ist, kann die zentrale Einrichtung die Adressumwer-
tung durch einfachen Zugriff auf diese Tabelle bewerkstelli¬ gen.
Die anonymisierte Koπunαunikationsverbindung wird vorteilhaft zu einer bidirektionalen anonymisierten Kommunikationsverbin¬ dung komplettiert, indem von dem ersten Kommunikationsendge- rät zweite Datenpakete an die zentrale Einrichtung versendet werden, die mit der anonymisierten Absenderadresse versehen sind und die von der zentralen Einrichtung mittels der aus der zweiten Zuordnungstabelle ausgelesenen realen Absender- Kommunikationsadresse an das zweite Kommunikationsendgerät weitergeleitet werden, wobei für die weitergeleiteten zweiten Datenpakete als eine zweite Absender-Kommunikationsadresse die anonymisierte Empfänger-Kommunikationsadresse des ersten Kommunikationsendgerätes verwendet wird.
Die zentrale Einrichtung arbeitet effektiver, indem die erste und die zweite Zuordnungstabelle durch eine gemeinsame Daten¬ bank gebildet werden.
Die erfindungsgemäße Einrichtung kann gleichzeitig beide Richtungen der bidirektionalen anonymisierten Kommunikations¬ verbindung verarbeiten, indem die Einrichtung zum Empfang, zur Verarbeitung und zur Weiterleitung zu der Kommunikations- Verbindung gehörender und von dem ersten Kommunikationsendge¬ rät versendeter zweiter Datenpakete eingerichtet ist, wobei die zweiten Datenpakete nach der Verarbeitung an das zweite Kommunikationsendgerät adressiert sind.
Ausführungsbeispiele des erfindungsgemäßen Verfahrens werden nachfolgend anhand der Zeichnung erläutert und dienen gleich¬ zeitig der Erläuterung eines Ausführungsbeispiels einer er¬ findungsgemäßen Einrichtung.
Dabei zeigt:
Figur 1 in schematischer Darstellung eine Informationsseite mit einem als Symbol dargestellten ersten Kommuni¬ kationspartners und einer damit verknüpften Anzeige für den Presence-Status dieses Kommunikationspart- ners, und
Figur 2 in schematischer Darstellung ein erstes und ein zweites Kommunikationsendgerät mit einer zentralen Einrichtung und einer Datenbank und mit Teil- Sprachdatenströmen.
In der Figur 1 ist eine netzbasierte Informationsseite IS schematisch dargestellt, die zum Anbieten eines Artikels in einem Datennetz (Internet) eingerichtet ist. Beliebige Benut- zer der Informationsseite IS können diese einsehen und auf darauf angeordnete Bedienelemente ("Buttons", "Links") zugreifen. Selbstverständlich kann die Informationsseite IS auch gänzlich anderen Zwecken dienen; das hiermit geschilder¬ te Verfahren zum Aufbauen einer Kommunikationsverbindung bleibt davon unberührt. Auf der Informationsseite IS ist ein Symbol Sl dargestellt, welches durch einen aktivierbaren ("anklickbaren") Schriftzug gebildet wird, wobei der Schrift¬ zug eine anonymisierte Bezeichnung VK_1 ("Nickname") für den¬ jenigen ersten Kommunikationspartner ("VK_1" = Verkäufer 1) ist, der den zu verkaufenden Artikel, der mit der Artikelbe¬ schreibung AB definiert ist, zum Verkauf anbietet. Das Symbol Sl ist erweitert durch eine Anzeige PSl, welche den Presence- Zustand des Verkäufers bzw. dessen Kommunikationsendgerätes darstellt. Die Anzeige kann dabei verschiedene Zustände an- nehmen, beispielsweise "on", was für "online" steht und aus¬ drückt, dass der Verkäufer erreichbar ist. Andere Zustände können zum Ausdruck bringen, dass der Verkäufer nicht er¬ reichbar ("offline") ist, dass der Zustand nicht bekannt ist oder aber auch, dass der erste Kommunikationspartner (Verkäu- fer) nur über ein bestimmtes Medium, beispielsweise E-Mail, erreichbar ist.
Das Symbol Sl ist ebenso erweitert mit einer Schaltfläche KV, mit welcher ein Betrachter der Informationsseite IS den Auf¬ bau einer Kommunikationsverbindung zu dem ersten Kommunikati¬ onspartner initiieren kann. Anstelle einer Kombination aus dem Symbol Sl, der Anzeige PSl und der Schaltfläche KV können diese drei funktionalen Elemente auch getrennt oder in ande¬ rer Kombination oder auch in einer anderen technischen Reali¬ sierung bzw. Darstellung ausgeführt sein.
Eine weitere Schaltfläche DL ("Download") ist mit der Be¬ schriftung "GET PL-I" gekennzeichnet und bietet Benutzern und damit potentiellen künftigen Kommunikationspartnern (z.B. In¬ teressenten) die Möglichkeit, Software auf ihre Kommunikati¬ onsendgeräte (z.B. Computer) zu übertragen und zur Ausführung zu bringen, wobei diese Software hier aus Programmteilen be¬ steht, welche zum Aufbau und zum Betrieb einer datenstromori- entierten Echtzeit-Kommunikationsverbindung benötigt werden. Falls ein Kommunikationspartner mit seinem Kommunikationsend¬ gerät noch nicht über diese benötigte Software verfügt oder eine solche aktualisieren möchte, kann er diese durch "Ankli¬ cken" der Schaltfläche DL beziehen. Im vorliegenden Ausfüh¬ rungsbeispiel wirken die damit bezogenen Programmteile als sog. "Plug-ins", also um Programmteile, welche nach dem Laden in ein Internet-Anzeigeprograπun ("Browser") des Kommunikati- onsendgerätes (Computers) des Benutzers integriert werden. Selbstverständlich können alternativ auch "eigenständige" Kommunikationsanwendungen auf diese Weise bezogen und für die Kommunikationsverbindung verwendet werden.
Im Folgenden wird anhand der Figur 2 der Aufbau und der Be¬ trieb einer Kommunikationsverbindung zwischen einem ersten Kommunikationsendgerät EGl des ersten Kommunikationspartners und einem zweiten Kommunikationsendgerät EG2 des zweiten Kom¬ munikationspartners erläutert. Hierbei wird vorausgesetzt, dass die als Kommunikationsendgeräte EGl, EG2 benutzten Com¬ puter (alternativ sind auch andere Arten von Kommunikations¬ endgeräten nutzbar, beispielsweise IP-Telefone, Pocket-
Computer, Mobiltelefone, WLAN-Geräte, PDA's etc.) bereits für Echtzeit-Kommunikationsverbindungen (VoIP-Verbindungen) ein¬ gerichtet sind und dass die auf den Computer laufenden Inter¬ net-Anzeigeprogramme ("Browser") bereits über die durch die Informationsseite IS verfügbaren Programmteile (Plug-ins) verfügen.
Anstelle der im Folgenden beschriebenen Sprachverbindung kann als Echtzeit-Kommunikationsverbindung selbstverständlich auch eine Videoverbindung, eine Echtzeit-Textkommunikation
("Chat") oder eine andere Echtzeit-Kommunikationsverbindung verwendet werden.
Die netzbasierte Informationsseite IS wird auf dem Kommunika- tionsendgerät EG2 des zweiten Kommunikationspartners ange¬ zeigt, wobei der zweite Kommunikationspartner den Aufbau ei¬ ner Kommunikationsverbindung zu dem ersten Kommunikations- partner, der durch das Symbol Sl dargestellt wird, herzustel¬ len wünscht. Das "Plug-in", welches auf dem Kommunikations- endgerät EGl abläuft, oder ein ähnliches Computerprogramm ü- berwacht den Betriebszustand des Kommunikationsendgerätes EGl und damit die Erreichbarkeit des ersten Kommunikationspart¬ ners und meldet diesen Zustand an einen Web-Server, auf dem die Informationsseite IS gespeichert ist.
Alternativ kann der erste Kommunikationspartner auch "manu¬ ell" durch eine Eingabe an seinem Kommunikationsendgerät EGl über den anzuzeigenden Zustand entscheiden.
Der Zustand des Kommunikationsendgerätes EGl (und damit des ersten Kommunikationspartners) ist hier "online", also er¬ reichbar, und deshalb wird ein dementsprechender Zustand durch die Anzeige PSl dargestellt. Daran erkennt der zweite Kommunikationspartner, dass der erste Kommunikationspartner erreichbar ist, und aktiviert daher mit einem Auswahlmittel (Mouse-Zeiger) die mit dem Schriftzug "CALL" versehene Schaltfläche KV. Das "Anklicken" der Schaltfläche KV bewirkt
eine Aktivierung des "Plug-ins" des Kommunikationsendgerätes EG2, wodurch von dem Kommunikationsendgerät EG2 ein Datenka¬ nal zu der zentralen Einrichtung ZE geöffnet wird. Die zent¬ rale Einrichtung ZE ist im vorliegenden Ausführungsbeispiel identisch mit dem Web-Server, auf welchem die Informations¬ seite IS gespeichert ist; selbstverständlich lassen sich die Funktionen aber auch getrennt in dem Netzwerk abbilden. Der Web-Server bildet die Plattform für den elektronischen Han¬ del, zu dem die Informationsseite IS gehört und über welche der mit der Artikelbeschreibung AB definierte Gegenstand an¬ geboten wird.
Über den Datenkanal versendet das Plug-in eine Signalisie- rungsmeldung zu der zentralen Einrichtung ZE, wobei die Sig- nalisierungsmeldung als Rufziel eine mit dem ersten Symbol verknüpfte anonymisierte Bezeichnung ("Pseudonym") des zu ru¬ fenden ersten Kommunikationspartners umfasst. Die anonymi¬ sierte Bezeichnung, also der Schriftzug "VK_1", ist in einer ersten Zuordnungstabelle der Datenbank DB mit der realen Emp- fänger-Kommunikationsadresse, also mit einer Kommunikations¬ adresse des Kommunikationsendgerätes EGl, verknüpft und somit für die zentrale Einrichtung ZE zugreifbar. In der Signali- sierungsmeldung ist als "Absender" die reale Absender- Kommunikationsadresse des Kommunikationsendgerätes EG2 ver- zeichnet. Durch die zentrale Einrichtung wird nach Empfang der Signalisierungsmeldung auf die Datenbank DB zugegriffen, in der eine zweite Zuordnungstabelle gespeichert ist und in welcher der realen Absender-Kommunikationsadresse des Kommu¬ nikationsendgerätes EG2 eine anonymisierte Absenderadresse des zweiten Kommunikationspartners zugeordnet ist.
Die zentrale Einrichtung ZE tauscht nun in der Signalisie¬ rungsmeldung die reale Absenderkommunikationsadresse des Kom¬ munikationsendgerätes EG2 gegen die anonymisierte Absenderad- resse des zweiten Kommunikationspartners aus, adressiert durch Zugriff auf die erste Zuordnungstabelle die Signalisie¬ rungsmeldung an das Kommunikationsendgerät EGl und versendet
diese Signalisierungsmeldung sodann an die reale Empfänger- Kommunikationsadresse des Kommunikationsendgerätes EGl.
Alternativ zu dem hier beschriebenen "Umbau" der Signalisie- rungsmeldung kann selbstverständlich auch anhand der empfan¬ genen Angaben und anhand der in der Datenbank DB gespeicher¬ ten Angaben durch die zentrale Einrichtung ZE eine neue Sig¬ nalisierungsmeldung erstellt werden.
Die Signalisierungsmeldung wird nun durch das Kommunikations¬ endgerät EGl empfangen und durch die dort installierte Soft¬ ware, als das Kommunikations-"Plug-In", verarbeitet. Dadurch wird dem ersten Kommunikationspartner optisch und akustisch ein eingehender "Anruf" signalisiert, wobei als rufender "Ab- sender" ein zweites Symbol angezeigt wird, wobei das zweite Symbol eine anonymisierte Bezeichnung des zweiten Kommunika¬ tionspartners ist. Diese anonymisierte Bezeichnung ist im vorliegenden Fall der "Nickname" des zweiten Kommunikations¬ partners, wobei dieser "Nickname" der Benutzername (Pseudo- nym) dieses zweiten Kommunikationspartners im Rahmen der In¬ formationsseite IS (z.B. Internet-Auktionshaus) ist.
Der erste Kommunikationspartner nimmt durch Betätigen einer "Rufannahme"-Schaltflache den eingehenden Ruf an, wodurch ei- ne weitere Signalisierungsmeldung erzeugt und von dem Kommu¬ nikationsendgerät EGl zu der zentralen Einrichtung ZE versen¬ det wird. Diese weitere Signalisierungsmeldung umfasst als Bezugnahme die Information darüber, dass es sich um eine Ant¬ wort für einen angenommenen Ruf handelt, und zwar in Verbin- düng mit der anonymisierten Absenderadresse des zweiten Kom¬ munikationspartners und mit der realen Empfänger- Kommunikationsadresse des Kommunikationsendgerätes EGl. Al¬ ternativ kann anstelle der realen Empfänger- Kommunikations- adresse auch die anonymisierte Bezeichnung des ersten Kommu- nikationspartners als Absender versendet werden.
Die weitere Signalisierungsmeldung wird von einer entspre¬ chenden Empfangseinrichtung der zentralen Einrichtung ZE emp¬ fangen und durch die Verarbeitungseinheit der zentralen Ein¬ richtung ZE derart bearbeitet, dass (sofern vorhanden) die reale Empfänger- Kommunikationsadresse des Kommunikationsend¬ gerätes EGl durch die anonymisierte Bezeichnung des ersten Kommunikationspartners ersetzt wird und weiter die weitere Signalisierungsmeldung an die reale Kommunikationsadresse ("Absender-Kommunikationsadresse") des Kommunikationsendgerä- tes EG2 adressiert und an dieses versendet wird. Diese Bear¬ beitung bedingt selbstverständlich einen Zugriff auf die Da¬ tenbank DB und die darin gespeicherten Zuordnungstabellen. Die bearbeitete weitere Signalisierungsmeldung wird von dem Kommunikationsendgerät EG2 empfangen und verarbeitet, wodurch eine anonymisierte bidirektionale Kommunikationsverbindung zwischen den Kommunikationspartnern aufgebaut wird. Im Rahmen dieser Kommunikationsverbindung werden erste Datenpakete mit Nutzinformationen (Audiodaten etc.) von dem Kommunikations¬ endgerät EG2 zu dem Kommunikationsendgerät EGl versendet, und umgekehrt zweite Datenpakete in umgekehrter Richtung. Analog zu der Bearbeitung der Signalisierungsmeldungen werden die ersten und zweiten Datenpakete von der zentralen Einrichtung ZE jeweils bearbeitet, so dass keiner der Kommunikationspart¬ ner jeweils in Kenntnis der realen Kommunikationsadresse des Kommunikationsendgerätes des jeweils anderen Kommunikations- partners gelangt.
Die ersten Datenpakete werden im vorliegenden Ausführungsbei¬ spiel von dem Kommunikationsendgerät EG2 mit dem Teil- Datenstrom DSlA zu der zentralen Einrichtung ZE übermittelt, wo diese ersten Datenpakete bezüglich ihres Absenders anony- misiert werden und mittels des Teil-Datenstroms DSlB von der zentralen Einrichtung ZE zu dem Kommunikationsendgerät EGl übermittelt werden. Ebenso werden die zweiten Datenpakete von dem Kommunikationsendgerät EGl über den Teil-Datenstrom DS2A zu der zentralen Einrichtung ZE übermittelt, dort bezüglich ihres Absenders anonymisiert und mittels des Teil-Datenstroms
DS2B zu dem Kommunikationsendgerät EG2 übertragen. Daraus er¬ gibt sich eine vollständig anonymisierte Kommunikationsver¬ bindung.
Alternativ kann die Anonymisierung der ersten Datenpakete be¬ reits in dem Kommunikationsendgerät EG2 erfolgen, indem als "Absender" der ersten Datenpakete die anonymisierte Bezeich¬ nung des zweiten Kommunikationspartners bzw. dessen Kommuni¬ kationsendgerätes EG2 verwendet wird. Analoges gilt für die zweiten Datenpakete, die von dem Kommunikationsendgerät EGl versendet werden.
In den Fällen, in denen geringere Sicherheitsanforderungen ausreichen, kann auf die zentrale Einrichtung ZE, welche auch als "Proxy-Server" für das das jeweilige Datenpaket sendende Kommunikationsendgerät EGl, EG2 dient, verzichtet werden. Dann kann die auf dem jeweiligen Kommunikationsendgerät EGl, EG2 installierte Software auf die mit der Informationsseite IS korrelierte Datenbank DB zugreifen, die Datenpakete je- weils mit der realen Empfänger-Kommunikationsadresse des je¬ weils anderen Kommunikationsendgerätes EGl, EG2 adressieren und die Datenpakete somit versenden, ohne dass die reale Emp- fänger-Kommunikationsadresse bei dem jeweils sendenden Kommu¬ nikationsendgerät EGl, EG2 angezeigt wird. In diesen Fällen wird die reale Empfänger-Kommunikationsadresse zwar von dem jeweils anderen Kommunikationsendgerät EGl, EG2 verarbeitet, jedoch nicht angezeigt. Ebenso ist es mit der gezeigten An¬ ordnung möglich, lediglich entweder die ersten oder die zwei¬ ten Datenpakete mit Hilfe der zentralen Einrichtung ZE bezüg- lieh ihres Absenders zu anonymisieren, und die jeweils ande¬ ren Datenpakete entweder durch die zentrale Einrichtung ZE nicht-anonymisiert weiterzuleiten oder aber nicht- anonymisiert direkt von dem sendenden Kommunikationsendgerät zu dem empfangenen Kommunikationsendgerät zu übermitteln.
Die vollständige Anonymisierung der Kommunikationsverbindung ist im vorliegenden Ausführungsbeispiel ein Dienst, der die
Nutzung der zentralen Einrichtung ZE bzw. der Informations¬ seite IS als "Proxy-Service" beinhaltet, wobei diese Nutzung der zentralen Einrichtung von dem Anbieter der zentralen Ein¬ richtung ZE als gebührenpflichtiger Dienst angeboten werden kann. So kann die Nutzung dieses Dienstes und ggf. auch der Bezug der Programmteile ("Plug-ins") mit einer kostenpflich¬ tigen Registrierung oder mit einer nutzungsabhängigen Gebühr belegt werden, die vorteilhafter Weise zusammen mit den ande¬ ren für die Nutzung der Informationsseite IS erhobenen Gebüh- ren eingezogen wird. Je nach Nutzung der Anonymisierung
(Teil-Anonymisierung, vollständige Anonymisierung) sind dabei von dem Anbieter der zentralen Einrichtung ZE unterschiedlich hohe Preise festlegbar.
Die in der Datenbank DB gespeicherten ersten und zweiten Zu¬ ordnungstabellen können auch in Form einer einzigen gesamten Zuordnungstabelle vorliegen. Daneben sind in der Datenbank DB vorteilhaft auch die anhängigen Kommunikationsverbindungen anhand von Registrierungsbezeichnungen ("CaIl-ID1s") regist- riert.