-
Technisches Gebiet
-
Die Erfindung betrifft verschiedene Ausführungen der Codierung von Zugangsnummern und die Bereitstellung eines Verfahrens für die Telefonie um die Veröffentlichung der eigenen Telefonnumme(rn) oder Kennung(en) an andere Personen zu vermeiden.
-
Stand der Technik
-
Stand der Technik bei heutigen Telekommunikationsnetzen bzw. Telekommunikationsverbindungen ist, dass eine per Telefon angerufene Person nicht immer identifizieren kann, wer der Anrufer ist. Zwar wird im Normalfall im Adressbuch eines Telefons zu einer eingehenden Rufnummer der Name einer Person hinterlegt, welche dann, sobald ein Anruf dieser Person erfolgt, im Display des Telefons angezeigt wird, jedoch kann diese Zuordnung nur dann erfolgen, wenn die Rufnummer des Anrufenden nicht unterdrückt ist oder dieser nicht von einem anderen Anschluss als dem bekannten und im Adressbuch gespeicherten Anschluss anruft.
-
Weiterhin ist es Stand der Technik, dass zum Zwecke der Telekommunikation die Telefonnummer bzw. Anschlusskennung eines Kommunikationsanschlusses wie eines Telefonanschlusses öffentlich bekannt sein muss, damit der Teilnehmer angerufen werden kann. Die bekannte Telefonnummer hat den Nachteil, dass diese von Personen, zum Beispiel für Werbung, missbräuchlich genutzt werden kann. Der Anschlussinhaber, dessen Telefonnummer missbräuchlich genutzt wird, ist dann veranlasst sich eine andere Telefonnummer zuteilen zu lassen. Nachteilig ist, dass er dann allen gewünschten Kontakten seine neue Telefonnummer mitteilen muss. Zudem kann er überhaupt nicht wissen, wer alles seine bisherige alte Telefonnummer hatte und er somit überhaupt nicht in der Lage ist, alle zu informieren.
-
Beim Stand der Technik kann eine Telefonnummer, selbst wenn diese nicht zum Beispiel in einem Telefonnummernverzeichnis veröffentlicht wird, öffentlich werden. Die Telefonnummer kann nämlich durch Personen, welche Kenntnis über die Telefonnummer haben, an Dritte weitergegeben werden. Diese dritte Person, könnte die Telefonnummer dann wiederum missbräuchlich nutzen ohne dass der Inhaber des Anschluss mit der entsprechenden Telefonnummer eingreifen kann.
-
Darstellung der Erfindung
-
Der Erfindung liegt die Aufgabe zu Grunde, eine Anschlusskennung, wie zum Beispiel eine Telefonnummer, so zu codieren, dass die Nachteile, der aus dem Stand der Technik bekannten Lösungen, vermieden werden. Des Weiteren liegt der Erfindung die Aufgabe zu Grunde, eine Verbindung zu einem Anschluss nur unter bestimmten Bedingungen zuzulassen.
-
Die Aufgabe wird durch eine Vorrichtung bzw. Verfahren nach Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
-
Die Beschreibung bezieht sich auf die Anwendung der Erfindung auf die Telefonnummer von Telefonen. Diese Beschreibung ist exemplarisch und nur eine Auswahl ohne den eigentlichen Anwendungsbereich eingrenzen zu wollen. Die Erfindung kann auf alle Arten von Telekommunikationsnetzen mit entsprechender Anschlusskennung angewendet werden, dazu zählen unter anderem Mobilfunknetze und das Internet incl. elektronischer Nachrichten.
-
Die Erfindung löst die oben aufgeführten Nachteile, indem ein System bzw. Verfahren oder auch Dienst bereitgestellt wird, das einerseits dafür sorgt, dass der Gerufene prinzipiell von jedermann gerufen werden kann, andererseits der Gerufene geschützt wird, indem die Rufnummer des Gerufenen nie direkt freigegeben wird, sondern Zugangscodes vergeben werden, die unterschiedliche Berechtigungen haben können. Die Zugangsnummer ist eine Voraussetzung um eine Verbindung zum Gerufenen hergestellt zu bekommen. Anhand der Zugangsnummer entsteht gleichsam ein Rückwärtskanal zum Anrufenden, da dieser anhand der Zugangsnummer identifiziert werden kann, unabhängig davon, welchen Telefonanschlusses er sich bedient. Für das Erlangen einer Zugangsnummer legt der Gerufene Bedingungen und/oder Voraussetzungen fest, die im Vorfeld erfüllt sein müssen, damit ein Ruf an den Gerufenen überhaupt erst ergeht. Diese Bedingungen sind unterschiedlich ausgestaltbar und auch im Laufe der Zeit veränderbar. Im Gegensatz zum Stand der Technik bleibt ein Gerufener im Besitz über sämtliche Rechte an seiner Erreichbarkeit und kann diese Rechte ständig ändern. Es ist auch möglich, dass der Rufende die Vergabe einer Zugangsnummer bzw. eine bestimmte Zugangsnummer verknüpft an einen Vertrag, der z. B. Missbrauch der Nummer ausschließt. Mittels der Erfindung ist die Möglichkeit eröffnet, dass ein Rückwärtskanal eröffnet wird und damit die Voraussetzung gegeben ist, dass derartige Verträge überhaupt erst geschlossen werden können.
-
Im Folgenden wird der Kontaktaufnehmer oder Anrufer als Sender und der Kontaktierte oder Gerufene als Empfänger bezeichnet. Die Telefonnummer des Empfängers ist nicht öffentlich bekannt; genau genommen nur dem Besitzer und einem System beispielsweise einem Internetportal, das eine Art erweitertes Trust Center darstellt. Es wird im weiteren Internet-Verbindungs-Portal, kurz IV-Portal, genannt. Öffentlich. bekannt sind nur Zugangsnummern. Im Extremfall erhält jeder Anrufer eine eigene Zugangskennung in Form eine Nummer oder Code, die auf den Empfänger und auf den Sender, geschlüsselt bzw. eindeutig bezogen ist. Im Telefonbuch steht eine Zugangsnummer, die später in eine individuelle Zugangsnummer umgewandelt werden kann. Der Sender ruft das IV-Portal mit Zugangsnummer an. Das IV-Portal stellt dann die Verbindung zum Empfänger bzw. genau zu dessen nicht öffentlicher Nummer her, falls zum Beispiel bestimmte Bedingungen erfüllt sind, zum Beispiel Informationen über den Anrufer in eine Interneteingabe-Maske eingetragen sind. Dies kann zum Beispiel über einen Rechner mit Internetzugang oder über ein Telefon erfolgen.
-
Es ist auch möglich, dass der Sender, welcher den Empfänger über eine im Telefonbuch abgedruckte Zugangsnummer zu erreichen versucht, eine Kombination aus Buchstaben und/oder Ziffern eingeben muss. Diese Kombination wird vom IV-Portal mittels eines Bildes an das Handy des Rufenden gesendet. Das Bild ist dabei derart gestaltet, das die Kombination nicht maschinenlesbar ist. Der Anrufer muss die Kombination an das IV-Portal zurücksenden (Spam-Schutz). Danach können weitere Bedingungen über das IV-Portal abgefragt werden und die Verbindung hergestellt und eventuell eine individuelle Zugangsnummer ausgestellt werden. Das IV-Portal bietet dabei eine Vielzahl weiterer Dienste an. Angefangen von klassischen Diensten wie Rufumleitungen bis hin zu der Möglichkeit der einfachen Verwaltung der Telefonnummern, inklusive der Möglichkeit einzelne Zugangsnummer zu sperren. Das IV-Portal stellt eine Hürde dar, da damit festgelegt wird, welche Voraussetzungen erfüllt sein müssen, damit eine Verbindung zum Empfänger zustande kommt. Der Empfänger kann diese Hürde für jede Zugangsnummer individuell festlegen. Somit ist gegenüber dem heutigen Stand der Technik der Empfänger in der Lage die Kommunikation mittels seiner eigenen Nummer selbst zu gestalten. Der Rufende hat keine Möglichkeit die individuelle Nummer des Empfängers zu missbrauchen oder unerlaubt weiter zu geben, da er sie nicht kennt. Die individuelle Rufnummer kann bei Missbrauch sofort gesperrt werden.
-
Um eine Zugangsnummer zu erhalten müssen eine oder mehrere festgelegte Voraussetzungen erfüllt werden. Eine dieser Voraussetzungen kann beispielsweise sein, dass der Anrufer in dem IV-Portal eine Eingabemaske ausfüllen muss, in der zum Beispiel persönliche Daten und/oder eine Rückrufnummer eingegeben werden müssen. Die Eingabe bzw. das Ausfüllen der Maske kann dabei auch als Service über einen Dritten zum Beispiel einem Telefondienst angeboten werden.
-
Eine weitere zusätzliche oder alternative Voraussetzung kann sein, dass ein Geldbetrag auf ein Konto einbezahlt sein muss bzw. ein Mindestbetrag auf einem Treuhandkonto liegen muss. Mit der Anforderung zum Durchstellen zum Empfänger erklärt sich der Sender hier bereit, dass wenn der Empfänger den Zugang ablehnt, von dessen Konto bzw. Treuhandkonto ein Geldbetrag abgebucht wird. Damit kann man unerwünschte häufige Anfragen, wie zum Beispiel Spams, effizient abwehren. Wird der Kontakt vom Empfänger angenommen bzw. hergestellt, wird das Konto nicht belastet. Eine Form der Ausgestaltung könnte auch sein, dass für ein erstmaliges Ausstellen einer Zugangsnummer immer ein Geldbetrag verlangt wird. Falls gewünscht kann auch zum Beispiel im Internet bekannt gegeben werden, wie teuer ein Erstanruf bei jemanden ist.
-
Eine weitere zusätzliche oder alternative Voraussetzung kann sein, dass eine weitere und/oder bereits bekannte Person bürgt. Dies kann beispielsweise so gestaltet werden, dass eine Person, die bereits eine Zugangsnummer zum Empfänger hat, einem Dritten die Möglichkeit eröffnet, den Empfänger zu erreichen. Er kann dazu über seine eigene Zugangsnummer eine weitere Zugangsnummer anfordern, die zum Beispiel an den Dritten automatisch per SMS übermittelt wird. Dies hat für den Empfänger den Vorteil, dass seine Erreichbarkeit nicht leidet, umgekehrt aber niemand leichtfertig seine Zugangsnummer weitergeben wird, da vermerkt wird, wer die neue Zugangsnummer angefordert und an wen weitergegeben hat. Würde jemand zum Beispiel häufig Zugangsnummern anfordern und an unlautere Dritte weitergeben, dann könnte man dieser Person das Recht nehmen, zum Beispiel neue Zugangsnummern anzufordern, Strafgebühren verlangen und/oder im Extremfall sogar die Zugangsnummer der Person sperren, die die Zusatznummern anfordert. Die neu ausgegebene Zugangsnummer kann in einer vorteilhaften Ausgestaltung so ausgeben werden, dass darin verschlüsselt ist, wer die Zugangsnummer weitergegeben hat. Damit können unter anderem Listen/Verzweigungsbäume angelegt werden, mit denen zum Beispiel verfolgt werden kann, wer mit wem vernetzt ist. Daraus können weitere Dienste abgeleitet werden.
-
Zugangsnummern können beispielsweise auch verlost und/oder ersteigert werden.
-
Die Zugangsnummer ermöglicht es den Anrufer oder die Anrufergruppe eindeutig zu identifizieren. Dabei können Anruferlisten erstellt werden, die ausweisen, wer mit dem Empfänger gesprochen hat, bzw. versucht hat mit ihm in Kontakt zu treten. Außerdem können spezielle Dienste für jeden Anrufer geschalten werden. Ein eindeutiger Rückwärtskanal vom Empfänger zum Sender kann mit der Zugangsnummer erstellt und überprüft werden und damit zum Beispiel Berechtigungen verifiziert werden.
-
Das IV-Portal ermöglicht, dass die Empfängertelefonnummer geheim bleiben kann und diese geheime Telefonnummer jederzeit geändert werden kann, um zum Beispiel zu einem anderen Netzanbieter zu wechseln. Besonders vorteilhaft ist, dass der Empfänger nicht die Sender informieren muss, dass sich seine eigentliche Telefonnummer geändert hat. Das IV-Portal kann Gesprächskosten und Aufteilung von Gesprächskosten festlegen, zum Beispiel trägt einen Teil der Kosten der Gerufenen, einen der Rufende, einen zum Beispiel die Firma, die Werbung einblenden darf etc. Das IV-Portal kann Berechtigung prüfen und weiterleiten von Anfragen und Information übernehmen.
-
In einem öffentlichen Teil des IV-Portals, kann eine Ausgestaltung derart vorgenommen werden, dass bestimmte Personen und/oder Personenkreise, die dort abgelegten Informationen und/oder Daten einsehen können. Beispielsweise könnte ein Firmenkollege zum Beispiel die öffentlichen Daten der anderen Kollegen sehen.
-
Im öffentlichen Teil des IV-Portals können Personen ihre dort abgelegten Informationen einem weiteren ausgewählten Personenkreis zugänglich machen. Es dürfen die abgelegten Informationen zum Beispiel nur von solchen Personen eingesehen werden, die ebenfalls eine Zugangsnummer zu dem Empfänger haben den sogenannten gemischten Bereich. Das Ganze kann, wenn gewünscht, als Kaskade ausgestaltet werden. Sind andere Personen in dem Portal als Kunde vertreten, so können die Informationen dieses Personenkreises ebenfalls eingesehen werden usw. Damit lässt sich ein großes Netzwerk aufbauen, das sich dynamisch verhält und gewisse Regeln einhält.
-
Das Internetportal eröffnet die Möglichkeit, dass sich Gruppen bilden, die als vertrauenswürdig eingestuft werden können, da eine Zugangsnummer jederzeit entzogen werden kann. Durch die Bildung von Gruppen lässt sich zum Beispiel sehr einfach herausfinden, welche Personen haben über welchen Weg Zugang zur gleichen Person bzw. Zugang zu mir. Ist diese Verkettung in den Zugangsnummern enthalten, lässt sich sogar herausfinden, wie die Vernetzungen zustande gekommen sind und wer sich über wen kennt. Das Ganze kann natürlich in Kategorien aufgeteilt werden, beispielsweise in geschäftlicher Kontakt, persönlicher Kontakt, Vereinskontakt, etc.. Bestimmte Fragestellungen können dann über eine spezielle Suchmaschine abgefragt werden. Der Vorteil liegt darin, dass man sich immer innerhalb eines Bereiches, der über bestimmte Wege als Vertrauenswürdig eingestuft wurde bewegt.
-
Außerdem können, falls gewünscht und/oder entsprechend von den Personen freigeben, weitere Inhalte, wie zum Beispiel Videos, in das Portal eingestellt werden. Diese Inhalte könnte man mit zusätzlichen Informationen verknüpfen bzw. verschlüsseln um diese nur einen bestimmten festgelegten Kreis an Personen zugänglich zu machen.
-
Das IV-Portal kann als Ganzes und/oder in Teilen auch von einer Person umgesetzt werden.
-
Das IV-Portal kann als zentrales Portal für alle Empfänger ausgestaltet werden aber auch in kleinen Einheiten. Jeder Sender kann auch ein eigenes IV-Portal besitzen oder auch nur einen kleinen Teil von einem Zentra-Portal, z. B. nur die nichtöffentliche Datenbank besitzen. Falls mehrere IV-Portale existieren, können Informationen zwischen den Portalen freigegeben und ausgetauscht werden.
-
Das IV-Portal kann als Dienstleistungsportal ausgestaltet werden und unter anderem folgende Funktionen/Aufgaben erfüllen. Eine Ausgestaltung ist ein auf den Zugangsnummern basierendes Abrechnungssystem. Damit würden sich beispielhaft folgende Dienste realisieren lassen. Ein Arzt könnte zum Beispiel am Wochenende nur kostenpflichtige Anrufe zulassen oder Anrufe von Patienten nur zu bestimmten Zeiten vorzugsweise den Geschäftszeiten ermöglichen. Bei Hotlines kann die Priorität gesteigert werden indem ich mehr Geld bezahle zum Beispiel durch unterschiedliche Tarife oder im freien Bieterverfahren. D. h. je mehr ich biete, umso weiter nach oben rutsche ich in der Warteschlange. Dies könnte in einer Art Börse einsehbar sein. Eine weitere Ausgestaltung ist die Kombination des IV-Portal mit einer Datenbank. Aus der Datenbank können dann, abhängig oder unabhängig von der Zugangskennung Daten übermittelt werden, wie zum Beispiel ein Photo und/oder Adresse oder auch eigene Notizen und Anmerkungen. Außerdem könnten Informationen einer Nachricht vorgeschaltet werden, wie zum Beispiel Werbung. Das IV-Portal, kann so ausgestaltet sein, dass Teile der dort befindlichen Informationen sowohl für den Sender, für Dritte als auch für den Empfänger geheim bleiben. Diese Geheiminformationen sollen lediglich dazu dienen um einen zum Beispiel noch besseren Service und/oder Dienst anbieten zu können. Eine vorteilhafte Ausgestaltung mit einer Geheiminformation wäre: Beide, Sender und Empfänger, stellen zum Beispiel dem IV, Portal die GPS-Koordinaten, also den genauen Aufenthaltsort ihres Mobiltelefons zur Verfügung und beide haben in Ihrem Profil eingetragen, dass Sie bevorzugt Telefonate empfangen wollen, wenn Sie sich nicht im Ausland bewegen. Dann kann das IV-Portal diese Information verwenden um Verbindungen und andere Dienste zu schalten, wenn Sender und Empfänger nicht im Ausland, die genauen Ortskoordinaten werden jedoch nicht weitergegeben.
-
Das IV-Portal stellt gleichsam eine elektronische Sekretärin dar, die aufgrund der Patentidee mit Zugangsnummern sehr effizient arbeiten kann. Ein Sender aber auch ein Empfänger kann bestimmten Zugangsnummern auch mitteilen, verknüpft z. B. über seinen elektronischen Kalender, an welchen Zeitfenstern Telefongespräche bevorzugt entgegen genommen werden bzw. nicht möglich sind. IV-Portale verschiedener Anrufer können auch selbstständig Telefontermine abgleichen. Eine andere Ausgestaltungsform wäre, dass eine Verbindung bevorzugt nur dann zustande kommt, wenn sich die Ortskoordinaten z. B. beider Anschlusskennung mit der Zeit schnell ändern, beide also z. B. im Zug oder Auto fahren. Das IV-Portal prüft demnach nicht nur Berechtigungen für einen Verbindungsaufbau, sondern stellt auch Informationen zur Verfügung, z. B. wann ein Verbindungsaufbau günstig ist. Nachdem das IV-Portal eine gewisse Intelligenz aufweist, ist folgende Anwendung möglich. Es befindet sich eine Person im Urlaub. Das IV-Portal stellt dienstliche Gespräche nicht durch, private schon. Bei einem dienstlichen Anruf kann zudem der Service angeboten werden, dass dem Sender zurückgespielt wird, ab wann der Empfänger wieder aus dem Urlaub zurück und zu erreichen ist.
-
Des Weiteren kann das IV-Portal, so ausgestaltet sein, dass es ein Telefonbuch enthält. Vorteilhaft sind zum Beispiel ein öffentliches und ein privates Telefonbuch. Das Telefonbuch kann ganz oder teilweise mit einer Zugangsberechtigung oder mit einem Schlüssel versehen sein oder nur für bestimmte Zugangskennungen ganz oder teilweise zugänglich, d. h. einsehbar oder veränderbar sein.
-
Grundsätzlich können auch mehrere Zugangsnummern an eine Person ausgegeben werden. Diesen Zugangsnummern können unterschiedliche Berechtigungen zugeordnet sein. So kann zum Beispiel hinterlegt sein, ob es sich um ein Dienstgespräch, ein privates Gespräch, dringliches oder weniger dringliches Gespräch handelt. Dem Gerufenen kann über das Portal angezeigt werden, ob mich mein Kollege dienstlich sprechen will, oder privat, weil er mit mir einen Termin zum Beispiel Tennisspielen vereinbaren will. Nachdem ich die Telefonate über das IV-Portal eingespielt bekomme, erhalte ich diese Information vorab und kann entscheiden, ob ich das Gespräch annehmen will.
-
Beschreibung der Zeichnung
-
In der 1 ist ein IV-Portal mit seinen unterschiedlichen Teilbereichen und Funktionsblöcken dargestellt.
-
Das IV-Portal (1) hat eine Verbindungseinrichtung (2), die Anrufenden (3) und Gerufenen (4) verbindet, falls bestimmte Voraussetzungen erfüllt sind. Die Verbindungseinrichtung (2) stellt sicher, dass die eigentliche Rufnummer des Gerufenen für den Anrufenden nicht sichtbar wird. Es kann aber Informationen vom Gerufenen zurücksenden, z. B. für eine Stunde nicht erreichbar. Die Verbindungseinrichtung (2) kommuniziert mit einem Zugangskontrollsystem (5). Dieses besteht zum Beispiel aus einer Datenbank (6) und einer Verbindung zu einem Geld-Konto (7). Die Datenbank zum Beispiel wiederum ist aufgeteilt in einen öffentlichen (8), einen nichtöffentlichen (9) und einen gemischten Bereich (10).
-
Im öffentlichen Bereich (8), im Telefonbuch, ist eine bestimmte Zugangsnummer abgedruckt. Will jemand dem Empfänger über diesen Weg erreichen, müssen zum Beispiel bestimmte Angaben gemacht werden, zum Beispiel Daten in eine Internet-Eingabemaske eingetragen werden. Danach erfolgen eine Verbindung zum Gerufenen und die Ausgabe einer einmaligen neuen Zugangsnummer an den Rufenden.
-
Im nichtöffentlichen Teil (9) kann der Gerufene Zusatzinformationen zu jeder Zugangsnummer hinterlegen und/oder bestimmte Regeln/Hürden festlegen, die für das Zustandekommen einer Verbindung Voraussetzung sind, zum Beispiel ein bestimmter Geldbetrag auf einem (Treuhand-)Konto (7).
-
Bezugszeichenliste
-
- 1
- Internet-Verbindungs-Portal (IV-Portal)
- 2
- Verbindungseinrichtung
- 3
- Anrufer/Sender
- 4
- Gerufener/Empfänger
- 5
- Zugangskontrollsystem
- 6
- Datenbank
- 7
- Konto
- 8
- öffentlicher Bereich
- 9
- nichtöffentlicher Bereich
- 10
- gemischter Bereich