[go: up one dir, main page]

DE102010048448A1 - Portal mit codierten Zugangsnummern für Telefone - Google Patents

Portal mit codierten Zugangsnummern für Telefone Download PDF

Info

Publication number
DE102010048448A1
DE102010048448A1 DE201010048448 DE102010048448A DE102010048448A1 DE 102010048448 A1 DE102010048448 A1 DE 102010048448A1 DE 201010048448 DE201010048448 DE 201010048448 DE 102010048448 A DE102010048448 A DE 102010048448A DE 102010048448 A1 DE102010048448 A1 DE 102010048448A1
Authority
DE
Germany
Prior art keywords
access
service
line identification
connection
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201010048448
Other languages
English (en)
Inventor
Karl-Heinz Hofbeck
Theresia Hofbeck
Josef Hofbeck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201010048448 priority Critical patent/DE102010048448A1/de
Publication of DE102010048448A1 publication Critical patent/DE102010048448A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42085Called party identification service
    • H04M3/42102Making use of the called party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung dient zur Codierung einer Anschlusskennung, wie zum Beispiel eine Telefonnummer in der Art, dass eine Verbindung zu einem Anschluss nur unter bestimmten Bedingungen zugelassen wird und die Anschlusskennung nicht offen gelegt wird.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft verschiedene Ausführungen der Codierung von Zugangsnummern und die Bereitstellung eines Verfahrens für die Telefonie um die Veröffentlichung der eigenen Telefonnumme(rn) oder Kennung(en) an andere Personen zu vermeiden.
  • Stand der Technik
  • Stand der Technik bei heutigen Telekommunikationsnetzen bzw. Telekommunikationsverbindungen ist, dass eine per Telefon angerufene Person nicht immer identifizieren kann, wer der Anrufer ist. Zwar wird im Normalfall im Adressbuch eines Telefons zu einer eingehenden Rufnummer der Name einer Person hinterlegt, welche dann, sobald ein Anruf dieser Person erfolgt, im Display des Telefons angezeigt wird, jedoch kann diese Zuordnung nur dann erfolgen, wenn die Rufnummer des Anrufenden nicht unterdrückt ist oder dieser nicht von einem anderen Anschluss als dem bekannten und im Adressbuch gespeicherten Anschluss anruft.
  • Weiterhin ist es Stand der Technik, dass zum Zwecke der Telekommunikation die Telefonnummer bzw. Anschlusskennung eines Kommunikationsanschlusses wie eines Telefonanschlusses öffentlich bekannt sein muss, damit der Teilnehmer angerufen werden kann. Die bekannte Telefonnummer hat den Nachteil, dass diese von Personen, zum Beispiel für Werbung, missbräuchlich genutzt werden kann. Der Anschlussinhaber, dessen Telefonnummer missbräuchlich genutzt wird, ist dann veranlasst sich eine andere Telefonnummer zuteilen zu lassen. Nachteilig ist, dass er dann allen gewünschten Kontakten seine neue Telefonnummer mitteilen muss. Zudem kann er überhaupt nicht wissen, wer alles seine bisherige alte Telefonnummer hatte und er somit überhaupt nicht in der Lage ist, alle zu informieren.
  • Beim Stand der Technik kann eine Telefonnummer, selbst wenn diese nicht zum Beispiel in einem Telefonnummernverzeichnis veröffentlicht wird, öffentlich werden. Die Telefonnummer kann nämlich durch Personen, welche Kenntnis über die Telefonnummer haben, an Dritte weitergegeben werden. Diese dritte Person, könnte die Telefonnummer dann wiederum missbräuchlich nutzen ohne dass der Inhaber des Anschluss mit der entsprechenden Telefonnummer eingreifen kann.
  • Darstellung der Erfindung
  • Der Erfindung liegt die Aufgabe zu Grunde, eine Anschlusskennung, wie zum Beispiel eine Telefonnummer, so zu codieren, dass die Nachteile, der aus dem Stand der Technik bekannten Lösungen, vermieden werden. Des Weiteren liegt der Erfindung die Aufgabe zu Grunde, eine Verbindung zu einem Anschluss nur unter bestimmten Bedingungen zuzulassen.
  • Die Aufgabe wird durch eine Vorrichtung bzw. Verfahren nach Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Die Beschreibung bezieht sich auf die Anwendung der Erfindung auf die Telefonnummer von Telefonen. Diese Beschreibung ist exemplarisch und nur eine Auswahl ohne den eigentlichen Anwendungsbereich eingrenzen zu wollen. Die Erfindung kann auf alle Arten von Telekommunikationsnetzen mit entsprechender Anschlusskennung angewendet werden, dazu zählen unter anderem Mobilfunknetze und das Internet incl. elektronischer Nachrichten.
  • Die Erfindung löst die oben aufgeführten Nachteile, indem ein System bzw. Verfahren oder auch Dienst bereitgestellt wird, das einerseits dafür sorgt, dass der Gerufene prinzipiell von jedermann gerufen werden kann, andererseits der Gerufene geschützt wird, indem die Rufnummer des Gerufenen nie direkt freigegeben wird, sondern Zugangscodes vergeben werden, die unterschiedliche Berechtigungen haben können. Die Zugangsnummer ist eine Voraussetzung um eine Verbindung zum Gerufenen hergestellt zu bekommen. Anhand der Zugangsnummer entsteht gleichsam ein Rückwärtskanal zum Anrufenden, da dieser anhand der Zugangsnummer identifiziert werden kann, unabhängig davon, welchen Telefonanschlusses er sich bedient. Für das Erlangen einer Zugangsnummer legt der Gerufene Bedingungen und/oder Voraussetzungen fest, die im Vorfeld erfüllt sein müssen, damit ein Ruf an den Gerufenen überhaupt erst ergeht. Diese Bedingungen sind unterschiedlich ausgestaltbar und auch im Laufe der Zeit veränderbar. Im Gegensatz zum Stand der Technik bleibt ein Gerufener im Besitz über sämtliche Rechte an seiner Erreichbarkeit und kann diese Rechte ständig ändern. Es ist auch möglich, dass der Rufende die Vergabe einer Zugangsnummer bzw. eine bestimmte Zugangsnummer verknüpft an einen Vertrag, der z. B. Missbrauch der Nummer ausschließt. Mittels der Erfindung ist die Möglichkeit eröffnet, dass ein Rückwärtskanal eröffnet wird und damit die Voraussetzung gegeben ist, dass derartige Verträge überhaupt erst geschlossen werden können.
  • Im Folgenden wird der Kontaktaufnehmer oder Anrufer als Sender und der Kontaktierte oder Gerufene als Empfänger bezeichnet. Die Telefonnummer des Empfängers ist nicht öffentlich bekannt; genau genommen nur dem Besitzer und einem System beispielsweise einem Internetportal, das eine Art erweitertes Trust Center darstellt. Es wird im weiteren Internet-Verbindungs-Portal, kurz IV-Portal, genannt. Öffentlich. bekannt sind nur Zugangsnummern. Im Extremfall erhält jeder Anrufer eine eigene Zugangskennung in Form eine Nummer oder Code, die auf den Empfänger und auf den Sender, geschlüsselt bzw. eindeutig bezogen ist. Im Telefonbuch steht eine Zugangsnummer, die später in eine individuelle Zugangsnummer umgewandelt werden kann. Der Sender ruft das IV-Portal mit Zugangsnummer an. Das IV-Portal stellt dann die Verbindung zum Empfänger bzw. genau zu dessen nicht öffentlicher Nummer her, falls zum Beispiel bestimmte Bedingungen erfüllt sind, zum Beispiel Informationen über den Anrufer in eine Interneteingabe-Maske eingetragen sind. Dies kann zum Beispiel über einen Rechner mit Internetzugang oder über ein Telefon erfolgen.
  • Es ist auch möglich, dass der Sender, welcher den Empfänger über eine im Telefonbuch abgedruckte Zugangsnummer zu erreichen versucht, eine Kombination aus Buchstaben und/oder Ziffern eingeben muss. Diese Kombination wird vom IV-Portal mittels eines Bildes an das Handy des Rufenden gesendet. Das Bild ist dabei derart gestaltet, das die Kombination nicht maschinenlesbar ist. Der Anrufer muss die Kombination an das IV-Portal zurücksenden (Spam-Schutz). Danach können weitere Bedingungen über das IV-Portal abgefragt werden und die Verbindung hergestellt und eventuell eine individuelle Zugangsnummer ausgestellt werden. Das IV-Portal bietet dabei eine Vielzahl weiterer Dienste an. Angefangen von klassischen Diensten wie Rufumleitungen bis hin zu der Möglichkeit der einfachen Verwaltung der Telefonnummern, inklusive der Möglichkeit einzelne Zugangsnummer zu sperren. Das IV-Portal stellt eine Hürde dar, da damit festgelegt wird, welche Voraussetzungen erfüllt sein müssen, damit eine Verbindung zum Empfänger zustande kommt. Der Empfänger kann diese Hürde für jede Zugangsnummer individuell festlegen. Somit ist gegenüber dem heutigen Stand der Technik der Empfänger in der Lage die Kommunikation mittels seiner eigenen Nummer selbst zu gestalten. Der Rufende hat keine Möglichkeit die individuelle Nummer des Empfängers zu missbrauchen oder unerlaubt weiter zu geben, da er sie nicht kennt. Die individuelle Rufnummer kann bei Missbrauch sofort gesperrt werden.
  • Um eine Zugangsnummer zu erhalten müssen eine oder mehrere festgelegte Voraussetzungen erfüllt werden. Eine dieser Voraussetzungen kann beispielsweise sein, dass der Anrufer in dem IV-Portal eine Eingabemaske ausfüllen muss, in der zum Beispiel persönliche Daten und/oder eine Rückrufnummer eingegeben werden müssen. Die Eingabe bzw. das Ausfüllen der Maske kann dabei auch als Service über einen Dritten zum Beispiel einem Telefondienst angeboten werden.
  • Eine weitere zusätzliche oder alternative Voraussetzung kann sein, dass ein Geldbetrag auf ein Konto einbezahlt sein muss bzw. ein Mindestbetrag auf einem Treuhandkonto liegen muss. Mit der Anforderung zum Durchstellen zum Empfänger erklärt sich der Sender hier bereit, dass wenn der Empfänger den Zugang ablehnt, von dessen Konto bzw. Treuhandkonto ein Geldbetrag abgebucht wird. Damit kann man unerwünschte häufige Anfragen, wie zum Beispiel Spams, effizient abwehren. Wird der Kontakt vom Empfänger angenommen bzw. hergestellt, wird das Konto nicht belastet. Eine Form der Ausgestaltung könnte auch sein, dass für ein erstmaliges Ausstellen einer Zugangsnummer immer ein Geldbetrag verlangt wird. Falls gewünscht kann auch zum Beispiel im Internet bekannt gegeben werden, wie teuer ein Erstanruf bei jemanden ist.
  • Eine weitere zusätzliche oder alternative Voraussetzung kann sein, dass eine weitere und/oder bereits bekannte Person bürgt. Dies kann beispielsweise so gestaltet werden, dass eine Person, die bereits eine Zugangsnummer zum Empfänger hat, einem Dritten die Möglichkeit eröffnet, den Empfänger zu erreichen. Er kann dazu über seine eigene Zugangsnummer eine weitere Zugangsnummer anfordern, die zum Beispiel an den Dritten automatisch per SMS übermittelt wird. Dies hat für den Empfänger den Vorteil, dass seine Erreichbarkeit nicht leidet, umgekehrt aber niemand leichtfertig seine Zugangsnummer weitergeben wird, da vermerkt wird, wer die neue Zugangsnummer angefordert und an wen weitergegeben hat. Würde jemand zum Beispiel häufig Zugangsnummern anfordern und an unlautere Dritte weitergeben, dann könnte man dieser Person das Recht nehmen, zum Beispiel neue Zugangsnummern anzufordern, Strafgebühren verlangen und/oder im Extremfall sogar die Zugangsnummer der Person sperren, die die Zusatznummern anfordert. Die neu ausgegebene Zugangsnummer kann in einer vorteilhaften Ausgestaltung so ausgeben werden, dass darin verschlüsselt ist, wer die Zugangsnummer weitergegeben hat. Damit können unter anderem Listen/Verzweigungsbäume angelegt werden, mit denen zum Beispiel verfolgt werden kann, wer mit wem vernetzt ist. Daraus können weitere Dienste abgeleitet werden.
  • Zugangsnummern können beispielsweise auch verlost und/oder ersteigert werden.
  • Die Zugangsnummer ermöglicht es den Anrufer oder die Anrufergruppe eindeutig zu identifizieren. Dabei können Anruferlisten erstellt werden, die ausweisen, wer mit dem Empfänger gesprochen hat, bzw. versucht hat mit ihm in Kontakt zu treten. Außerdem können spezielle Dienste für jeden Anrufer geschalten werden. Ein eindeutiger Rückwärtskanal vom Empfänger zum Sender kann mit der Zugangsnummer erstellt und überprüft werden und damit zum Beispiel Berechtigungen verifiziert werden.
  • Das IV-Portal ermöglicht, dass die Empfängertelefonnummer geheim bleiben kann und diese geheime Telefonnummer jederzeit geändert werden kann, um zum Beispiel zu einem anderen Netzanbieter zu wechseln. Besonders vorteilhaft ist, dass der Empfänger nicht die Sender informieren muss, dass sich seine eigentliche Telefonnummer geändert hat. Das IV-Portal kann Gesprächskosten und Aufteilung von Gesprächskosten festlegen, zum Beispiel trägt einen Teil der Kosten der Gerufenen, einen der Rufende, einen zum Beispiel die Firma, die Werbung einblenden darf etc. Das IV-Portal kann Berechtigung prüfen und weiterleiten von Anfragen und Information übernehmen.
  • In einem öffentlichen Teil des IV-Portals, kann eine Ausgestaltung derart vorgenommen werden, dass bestimmte Personen und/oder Personenkreise, die dort abgelegten Informationen und/oder Daten einsehen können. Beispielsweise könnte ein Firmenkollege zum Beispiel die öffentlichen Daten der anderen Kollegen sehen.
  • Im öffentlichen Teil des IV-Portals können Personen ihre dort abgelegten Informationen einem weiteren ausgewählten Personenkreis zugänglich machen. Es dürfen die abgelegten Informationen zum Beispiel nur von solchen Personen eingesehen werden, die ebenfalls eine Zugangsnummer zu dem Empfänger haben den sogenannten gemischten Bereich. Das Ganze kann, wenn gewünscht, als Kaskade ausgestaltet werden. Sind andere Personen in dem Portal als Kunde vertreten, so können die Informationen dieses Personenkreises ebenfalls eingesehen werden usw. Damit lässt sich ein großes Netzwerk aufbauen, das sich dynamisch verhält und gewisse Regeln einhält.
  • Das Internetportal eröffnet die Möglichkeit, dass sich Gruppen bilden, die als vertrauenswürdig eingestuft werden können, da eine Zugangsnummer jederzeit entzogen werden kann. Durch die Bildung von Gruppen lässt sich zum Beispiel sehr einfach herausfinden, welche Personen haben über welchen Weg Zugang zur gleichen Person bzw. Zugang zu mir. Ist diese Verkettung in den Zugangsnummern enthalten, lässt sich sogar herausfinden, wie die Vernetzungen zustande gekommen sind und wer sich über wen kennt. Das Ganze kann natürlich in Kategorien aufgeteilt werden, beispielsweise in geschäftlicher Kontakt, persönlicher Kontakt, Vereinskontakt, etc.. Bestimmte Fragestellungen können dann über eine spezielle Suchmaschine abgefragt werden. Der Vorteil liegt darin, dass man sich immer innerhalb eines Bereiches, der über bestimmte Wege als Vertrauenswürdig eingestuft wurde bewegt.
  • Außerdem können, falls gewünscht und/oder entsprechend von den Personen freigeben, weitere Inhalte, wie zum Beispiel Videos, in das Portal eingestellt werden. Diese Inhalte könnte man mit zusätzlichen Informationen verknüpfen bzw. verschlüsseln um diese nur einen bestimmten festgelegten Kreis an Personen zugänglich zu machen.
  • Das IV-Portal kann als Ganzes und/oder in Teilen auch von einer Person umgesetzt werden.
  • Das IV-Portal kann als zentrales Portal für alle Empfänger ausgestaltet werden aber auch in kleinen Einheiten. Jeder Sender kann auch ein eigenes IV-Portal besitzen oder auch nur einen kleinen Teil von einem Zentra-Portal, z. B. nur die nichtöffentliche Datenbank besitzen. Falls mehrere IV-Portale existieren, können Informationen zwischen den Portalen freigegeben und ausgetauscht werden.
  • Das IV-Portal kann als Dienstleistungsportal ausgestaltet werden und unter anderem folgende Funktionen/Aufgaben erfüllen. Eine Ausgestaltung ist ein auf den Zugangsnummern basierendes Abrechnungssystem. Damit würden sich beispielhaft folgende Dienste realisieren lassen. Ein Arzt könnte zum Beispiel am Wochenende nur kostenpflichtige Anrufe zulassen oder Anrufe von Patienten nur zu bestimmten Zeiten vorzugsweise den Geschäftszeiten ermöglichen. Bei Hotlines kann die Priorität gesteigert werden indem ich mehr Geld bezahle zum Beispiel durch unterschiedliche Tarife oder im freien Bieterverfahren. D. h. je mehr ich biete, umso weiter nach oben rutsche ich in der Warteschlange. Dies könnte in einer Art Börse einsehbar sein. Eine weitere Ausgestaltung ist die Kombination des IV-Portal mit einer Datenbank. Aus der Datenbank können dann, abhängig oder unabhängig von der Zugangskennung Daten übermittelt werden, wie zum Beispiel ein Photo und/oder Adresse oder auch eigene Notizen und Anmerkungen. Außerdem könnten Informationen einer Nachricht vorgeschaltet werden, wie zum Beispiel Werbung. Das IV-Portal, kann so ausgestaltet sein, dass Teile der dort befindlichen Informationen sowohl für den Sender, für Dritte als auch für den Empfänger geheim bleiben. Diese Geheiminformationen sollen lediglich dazu dienen um einen zum Beispiel noch besseren Service und/oder Dienst anbieten zu können. Eine vorteilhafte Ausgestaltung mit einer Geheiminformation wäre: Beide, Sender und Empfänger, stellen zum Beispiel dem IV, Portal die GPS-Koordinaten, also den genauen Aufenthaltsort ihres Mobiltelefons zur Verfügung und beide haben in Ihrem Profil eingetragen, dass Sie bevorzugt Telefonate empfangen wollen, wenn Sie sich nicht im Ausland bewegen. Dann kann das IV-Portal diese Information verwenden um Verbindungen und andere Dienste zu schalten, wenn Sender und Empfänger nicht im Ausland, die genauen Ortskoordinaten werden jedoch nicht weitergegeben.
  • Das IV-Portal stellt gleichsam eine elektronische Sekretärin dar, die aufgrund der Patentidee mit Zugangsnummern sehr effizient arbeiten kann. Ein Sender aber auch ein Empfänger kann bestimmten Zugangsnummern auch mitteilen, verknüpft z. B. über seinen elektronischen Kalender, an welchen Zeitfenstern Telefongespräche bevorzugt entgegen genommen werden bzw. nicht möglich sind. IV-Portale verschiedener Anrufer können auch selbstständig Telefontermine abgleichen. Eine andere Ausgestaltungsform wäre, dass eine Verbindung bevorzugt nur dann zustande kommt, wenn sich die Ortskoordinaten z. B. beider Anschlusskennung mit der Zeit schnell ändern, beide also z. B. im Zug oder Auto fahren. Das IV-Portal prüft demnach nicht nur Berechtigungen für einen Verbindungsaufbau, sondern stellt auch Informationen zur Verfügung, z. B. wann ein Verbindungsaufbau günstig ist. Nachdem das IV-Portal eine gewisse Intelligenz aufweist, ist folgende Anwendung möglich. Es befindet sich eine Person im Urlaub. Das IV-Portal stellt dienstliche Gespräche nicht durch, private schon. Bei einem dienstlichen Anruf kann zudem der Service angeboten werden, dass dem Sender zurückgespielt wird, ab wann der Empfänger wieder aus dem Urlaub zurück und zu erreichen ist.
  • Des Weiteren kann das IV-Portal, so ausgestaltet sein, dass es ein Telefonbuch enthält. Vorteilhaft sind zum Beispiel ein öffentliches und ein privates Telefonbuch. Das Telefonbuch kann ganz oder teilweise mit einer Zugangsberechtigung oder mit einem Schlüssel versehen sein oder nur für bestimmte Zugangskennungen ganz oder teilweise zugänglich, d. h. einsehbar oder veränderbar sein.
  • Grundsätzlich können auch mehrere Zugangsnummern an eine Person ausgegeben werden. Diesen Zugangsnummern können unterschiedliche Berechtigungen zugeordnet sein. So kann zum Beispiel hinterlegt sein, ob es sich um ein Dienstgespräch, ein privates Gespräch, dringliches oder weniger dringliches Gespräch handelt. Dem Gerufenen kann über das Portal angezeigt werden, ob mich mein Kollege dienstlich sprechen will, oder privat, weil er mit mir einen Termin zum Beispiel Tennisspielen vereinbaren will. Nachdem ich die Telefonate über das IV-Portal eingespielt bekomme, erhalte ich diese Information vorab und kann entscheiden, ob ich das Gespräch annehmen will.
  • Beschreibung der Zeichnung
  • In der 1 ist ein IV-Portal mit seinen unterschiedlichen Teilbereichen und Funktionsblöcken dargestellt.
  • Das IV-Portal (1) hat eine Verbindungseinrichtung (2), die Anrufenden (3) und Gerufenen (4) verbindet, falls bestimmte Voraussetzungen erfüllt sind. Die Verbindungseinrichtung (2) stellt sicher, dass die eigentliche Rufnummer des Gerufenen für den Anrufenden nicht sichtbar wird. Es kann aber Informationen vom Gerufenen zurücksenden, z. B. für eine Stunde nicht erreichbar. Die Verbindungseinrichtung (2) kommuniziert mit einem Zugangskontrollsystem (5). Dieses besteht zum Beispiel aus einer Datenbank (6) und einer Verbindung zu einem Geld-Konto (7). Die Datenbank zum Beispiel wiederum ist aufgeteilt in einen öffentlichen (8), einen nichtöffentlichen (9) und einen gemischten Bereich (10).
  • Im öffentlichen Bereich (8), im Telefonbuch, ist eine bestimmte Zugangsnummer abgedruckt. Will jemand dem Empfänger über diesen Weg erreichen, müssen zum Beispiel bestimmte Angaben gemacht werden, zum Beispiel Daten in eine Internet-Eingabemaske eingetragen werden. Danach erfolgen eine Verbindung zum Gerufenen und die Ausgabe einer einmaligen neuen Zugangsnummer an den Rufenden.
  • Im nichtöffentlichen Teil (9) kann der Gerufene Zusatzinformationen zu jeder Zugangsnummer hinterlegen und/oder bestimmte Regeln/Hürden festlegen, die für das Zustandekommen einer Verbindung Voraussetzung sind, zum Beispiel ein bestimmter Geldbetrag auf einem (Treuhand-)Konto (7).
  • Bezugszeichenliste
  • 1
    Internet-Verbindungs-Portal (IV-Portal)
    2
    Verbindungseinrichtung
    3
    Anrufer/Sender
    4
    Gerufener/Empfänger
    5
    Zugangskontrollsystem
    6
    Datenbank
    7
    Konto
    8
    öffentlicher Bereich
    9
    nichtöffentlicher Bereich
    10
    gemischter Bereich

Claims (18)

  1. Vorrichtung oder Verfahren dadurch gekennzeichnet, dass eine Anschlusskennung oder der Zugang zu einer Anschlusskennung eines Telekommunikationsnetzes codiert oder verschlüsselt wird.
  2. Vorrichtung oder Verfahren, nach Anspruch 1, dadurch gekennzeichnet, dass es sich um einen Dienst vorzugsweise Internetdienst handelt.
  3. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anschlusskennung eines Teilnehmers am Telekommunikationsnetz nicht offen gelegt wird, sondern Zugangskennungen vorzugsweise Zugangscodes oder Identifikationsnummern vergeben werden.
  4. Vorrichtung oder Verfahren, nach Anspruch 3, dadurch gekennzeichnet, dass die Zugangskennungen gleiche und/oder unterschiedliche Berechtigungen haben.
  5. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskennung eindeutig ist.
  6. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskennung nicht an eine Anschlusskennung sondern eine Person oder Institution oder Firma gebunden ist.
  7. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine öffentliche Zugangsnummer, welche nicht identisch mit der Anschlusskennung ist, über ein System oder einem Dienst in eine individuelle Zugangsnummer umgewandelt werden kann.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – ein Teilnehmer eine öffentliche Zugangsnummer wählt, – ein System oder Dienst Bedingungen abfrägt, – ein System oder Dienst Bedingungen prüft, – ein System oder Dienst bei Erfüllung aller oder einzelner Bedingungen eine Verbindung zu einem anderen Teilnehmer herstellt und – der andere Teilnehmer die Verbindung annimmt oder abweist.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – ein Teilnehmer eine nicht öffentliche Zugangsnummer wählt, – ein System oder Dienst Bedingungen abfrägt, – ein System oder Dienst Bedingungen prüft, – ein System oder Dienst bei Erfüllung aller oder einzelner Bedingungen eine Verbindung zu einem anderen Teilnehmer herstellt und – der andere Teilnehmer die Verbindung annimmt oder abweist.
  10. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der eine Teilnehmer die Bedingungen für die Vergabe einer individuellen Zugangsnummer individuell festlegen kann.
  11. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vergabe einer individuellen Zugangskennung kostenpflichtig ist.
  12. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in einer ausgegebenen individuellen oder öffentlichen Zugangsnummer verschlüsselt ist, wer die jeweilige Zugangsnummer weitergegeben hat.
  13. Vorrichtung oder Verfahren, nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass das die Vorrichtung, das System oder der Dienst mit einer Datenbank kombiniert wird.
  14. Vorrichtung oder Verfahren, nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass mehrere Zugangsnummern an eine Person, Institution oder Firma ausgegeben werden können und diese Zugangsnummern unterschiedliche Berechtigungen haben können.
  15. Vorrichtung oder Verfahren, nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass eine Codgeneratortaste, eine Tastenkombination oder ein Menüpunkt an einem Mobiltelefon oder Computer vorgesehen ist um einen Zugangscode unterschiedlicher Priorität zu erstellen.
  16. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangsnummer aus einer Benutzerkennung und einem Zuordnungscode besteht, wobei die Benutzerkennung die eigene Rufnummer sein kann.
  17. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Dienst weitere Dienste realisiert und anbietet, vorzugsweise einen Informationsdienst besonders vorzugsweise ein Verzeichnis der öffentlichen Zugangskennungen.
  18. Vorrichtung oder Verfahren, nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Informationen an den Sender der Zugangskennung übermittelt werden.
DE201010048448 2010-10-16 2010-10-16 Portal mit codierten Zugangsnummern für Telefone Ceased DE102010048448A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201010048448 DE102010048448A1 (de) 2010-10-16 2010-10-16 Portal mit codierten Zugangsnummern für Telefone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010048448 DE102010048448A1 (de) 2010-10-16 2010-10-16 Portal mit codierten Zugangsnummern für Telefone

Publications (1)

Publication Number Publication Date
DE102010048448A1 true DE102010048448A1 (de) 2012-04-19

Family

ID=45895747

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010048448 Ceased DE102010048448A1 (de) 2010-10-16 2010-10-16 Portal mit codierten Zugangsnummern für Telefone

Country Status (1)

Country Link
DE (1) DE102010048448A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017125295A1 (de) * 2017-10-27 2019-05-02 Deutsche Telekom Ag Bedingungsabhängig nutzbarer Kommunikationskanal

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467388A (en) * 1994-01-31 1995-11-14 Bell Atlantic Network Services, Inc. Method and apparatus for selectively blocking incoming telephone calls
US5590184A (en) * 1995-03-03 1996-12-31 Lucent Technologies Inc. Communications privacy protection system by replacing calling party number with non-assigned number
WO1997045988A1 (en) * 1996-05-31 1997-12-04 Anders Trell Trust Telephoning method comprising novel subscriber service
DE10007385A1 (de) * 1999-05-11 2000-12-07 Deutsche Telekom Ag Verfahren zum Aufbau einer Verbindung in einem Telekommunikationsnetz
DE10100567A1 (de) * 2001-01-09 2002-07-18 Max Michael Schlereth Kontaktvermittlungseinrichtung
DE10136308A1 (de) * 2001-07-26 2003-02-13 Web De Ag Daten-Kommunikationsverfahren und Daten-Kommunikationssystem mit virtuellen Telefonnummern
DE10138852A1 (de) * 2001-08-07 2003-02-27 Deutsche Telekom Ag Verfahren zur Nutzung der eigenen Rufnummer für weitere Dienste
EP1292087A1 (de) * 2001-09-05 2003-03-12 Siemens Transit Telematic Systems AG Verfahren zur anonymisierten Kommunikation und zur Adressierung eines anonymisierten Kommunikationsendgerätes
WO2003024074A2 (de) * 2001-09-11 2003-03-20 T-Mobile Deutschland Gmbh Zuteilung temporärer anonymer rufnummern in einem telekomunikationsnetz
US20030147519A1 (en) * 2002-02-07 2003-08-07 Ravi Jain Dynamic telephone numbering system
EP1422915A1 (de) * 2002-11-22 2004-05-26 Lucent Technologies Inc. Verfahren zur Bereitstellung einer temporären Fernsprechnummer
DE102004050653A1 (de) * 2004-10-18 2006-04-20 Vodafone Holding Gmbh Verfahren und System zum Bereitstellen eines Dienstes in einem Kommunikationsnetzwerk
DE102005043369A1 (de) * 2005-09-12 2007-03-22 Siemens Ag Verfahren und Vorrichtung zur Verwendung eines Teilnehmeridentifikators zur Signalisierungsadressierung

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467388A (en) * 1994-01-31 1995-11-14 Bell Atlantic Network Services, Inc. Method and apparatus for selectively blocking incoming telephone calls
US5590184A (en) * 1995-03-03 1996-12-31 Lucent Technologies Inc. Communications privacy protection system by replacing calling party number with non-assigned number
WO1997045988A1 (en) * 1996-05-31 1997-12-04 Anders Trell Trust Telephoning method comprising novel subscriber service
DE10007385A1 (de) * 1999-05-11 2000-12-07 Deutsche Telekom Ag Verfahren zum Aufbau einer Verbindung in einem Telekommunikationsnetz
DE10100567A1 (de) * 2001-01-09 2002-07-18 Max Michael Schlereth Kontaktvermittlungseinrichtung
DE10136308A1 (de) * 2001-07-26 2003-02-13 Web De Ag Daten-Kommunikationsverfahren und Daten-Kommunikationssystem mit virtuellen Telefonnummern
DE10138852A1 (de) * 2001-08-07 2003-02-27 Deutsche Telekom Ag Verfahren zur Nutzung der eigenen Rufnummer für weitere Dienste
EP1292087A1 (de) * 2001-09-05 2003-03-12 Siemens Transit Telematic Systems AG Verfahren zur anonymisierten Kommunikation und zur Adressierung eines anonymisierten Kommunikationsendgerätes
WO2003024074A2 (de) * 2001-09-11 2003-03-20 T-Mobile Deutschland Gmbh Zuteilung temporärer anonymer rufnummern in einem telekomunikationsnetz
US20030147519A1 (en) * 2002-02-07 2003-08-07 Ravi Jain Dynamic telephone numbering system
EP1422915A1 (de) * 2002-11-22 2004-05-26 Lucent Technologies Inc. Verfahren zur Bereitstellung einer temporären Fernsprechnummer
DE102004050653A1 (de) * 2004-10-18 2006-04-20 Vodafone Holding Gmbh Verfahren und System zum Bereitstellen eines Dienstes in einem Kommunikationsnetzwerk
DE102005043369A1 (de) * 2005-09-12 2007-03-22 Siemens Ag Verfahren und Vorrichtung zur Verwendung eines Teilnehmeridentifikators zur Signalisierungsadressierung

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017125295A1 (de) * 2017-10-27 2019-05-02 Deutsche Telekom Ag Bedingungsabhängig nutzbarer Kommunikationskanal
DE102017125295B4 (de) * 2017-10-27 2019-07-11 Deutsche Telekom Ag Bedingungsabhängig nutzbarer Kommunikationskanal

Similar Documents

Publication Publication Date Title
DE69924386T2 (de) Sofortige Nachrichtenübermittlung
DE69727481T2 (de) Fernsprechkonferenzsysteme
DE69634473T2 (de) Universelles Nachrichtenablieferungssystem
DE69934451T2 (de) Internetteilnehmerprofil
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE10144726B4 (de) Verfahren zur Bereitstellung und Zuteilung von Rufnummern in einem Telekommunikationsnetz
DE10149496A1 (de) Verfahren zur Kontaktanbahnung über ein Kommunikationssystem und Kommunikationssystem
DE60036703T2 (de) Verfahren zum implementieren einer chat-line oder eines schwarzes-brett-dienstes in einem mobiltelefonnetz
EP1181835B1 (de) Kommunikationsverfahren und geeignete vorrichtung für kommunikationsforums
DE102010048448A1 (de) Portal mit codierten Zugangsnummern für Telefone
EP1148744B1 (de) Netzwerkserver
EP0981915A2 (de) Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem
DE19627535B4 (de) Verfahren zur Steuerung der Gebührenbelastung in intelligenten Netzen
DE19927680A1 (de) Zugnummer-Vermittlungsverfahren
EP1675369B1 (de) Verfahren und Vorrichtung zum anonymen Verbindungsaufbau in einem Telekommunikationsnetz
EP1395017A1 (de) Verfahren zum Bereitstellen von Präsenzanzeigedaten
WO2001024497A1 (de) Interaktion mit anrufzentralen mittels wap
DE19852845A1 (de) Bonusbearbeitungsverfahren
WO2001017212A2 (de) Verfahren und system zum umlenken von fernmeldeverbindungen
DE10254620B4 (de) Mehrfachregistrierung in Telefonsystemen
DE102019116705A1 (de) Verfahren zur Kommunikation mittels Messenger-Nachrichten und System zur Durchführung des Verfahrens
DE19616487A1 (de) Verfahren zum gebührenfreien automatischen Vermitteln und Verbinden
DE10030406A1 (de) Verfahren zur Anruferidentifiaktion
EP4070524A1 (de) Verfahren und vorrichtung zur gruppenkommunikation
WO2005117396A1 (de) Verfahren und vorrichtung zum austausch von teilnehmerinformationen in einem kommunikationssystem

Legal Events

Date Code Title Description
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120511