DE102005011603A1 - Verfahren zur Übermittlung einer Nachricht - Google Patents

Verfahren zur Übermittlung einer Nachricht Download PDF

Info

Publication number
DE102005011603A1
DE102005011603A1 DE200510011603 DE102005011603A DE102005011603A1 DE 102005011603 A1 DE102005011603 A1 DE 102005011603A1 DE 200510011603 DE200510011603 DE 200510011603 DE 102005011603 A DE102005011603 A DE 102005011603A DE 102005011603 A1 DE102005011603 A1 DE 102005011603A1
Authority
DE
Germany
Prior art keywords
message
telecommunications
identifier
telecommunication
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200510011603
Other languages
English (en)
Inventor
Marian Trinkel
Christel Müller
Frank Daussmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE200510011603 priority Critical patent/DE102005011603A1/de
Publication of DE102005011603A1 publication Critical patent/DE102005011603A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42085Called party identification service
    • H04M3/42102Making use of the called party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/52Telephonic communication in combination with fax communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/60Medium conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Übermittlung einer Nachricht von einem sendenden Telekommunikationsgerät über ein Telekommunikationsnetzwerk zu wenigstens einem empfangenden Telekommunikationsgerät, bei dem vor einer Zustellung der Nachricht eine Überprüfung durch Analyse der Nachricht stattfindet, ob die Telekommunikationskennung eines empfangenden Telekommunikationsgerätes für den Empfang autorisiert ist.

Description

  • Die Erfindung betrifft ein Verfahren zur Übermittlung einer Nachricht von einem sendenden Telekommunikationsgerät über ein Telekommunikationsnetzwerk zu wenigstens einem empfangenen Telekommunikationsgerät.
  • Derartige Verfahren der gattungsgemäßen Art sind im Wesentlichen in vielfältiger Ausgestaltungsmöglichkeit bekannt. So ist es beispielsweise bekannt, über ein Telefonnetzwerk Faxnachrichten von einem Faxgerät zu einem anderen Faxgerät zu übersenden. Ebenso können z.B. e-mail-Nachrichten von einem Computer zu einem anderen übersandt werden oder auch Kurznachrichten (SMS) von einem Mobiltelefon zu einem anderen. Grundsätzlich ist das erfindungsgemäße Verfahren gedacht für den Einsatz jeglicher Art der Nachrichtenübermittlung zwischen beliebigen Telekommunikationsgeräten, auch Telekommunikationsgeräten unterschiedlicher Art. So können beispielsweise auch Kurznachrichten von einem Mobiltelefon in e-mails gewandelt werden und an einen Computer bzw. eine Mailbox oder auch nach einer Wandlung an ein Faxgerät gesendet werden.
  • All diese Verfahren haben im Wesentlichen gemeinsam, dass die beteiligten Telekommunikationsgeräte durch ihre Telekommunikationskennungen in dem jeweiligen beteiligten Telekommunikationsnetzwerk identifiziert werden.
  • So weisen Anschlüsse für Telefone oder Faxgeräte beispielsweise die sogenannte CLI (Call Line Identity) auf, Mobiltelefone das HLR (Home Location Register) oder auch eine SIM-Karte bzw. eine das Gerät identifizierende Gerätenummer (IMEI), und Computer üblicherweise eine Adresse im Internet. Unabhängig von den vorgenannten Kennungen, die beispielsartig aufgezählt sind, sind im Rahmen des Verfahrens sämtliche Kennungen einsetzbar, mit denen ein empfangenes und/oder sendendes Telekommunikationsgerät eindeutig in einem Telekommunikationsnetzwerk identifizierbar ist.
  • Problematisch bei all diesen bekannten Verfahren ist es, dass wenn auch die Telekommunikationskennung des absendenden Telekommunikationsgerätes oftmals bzw. üblicherweise vorgegeben ist, die entsprechende Kennung des Gerätes, welches die Nachricht empfangen soll, von einem Benutzer einzugeben ist. Hierbei kann es beispielsweise zu bewußten oder zufälligen Fehleingaben kommen, so dass abgesendete Nachrichten beispielsweise falschen empfangenden Telekommunikationsgeräten zugesendet werden, also solchen, die im Rahmen der Erfindung als für den Empfang nicht autorisiert gelten.
  • Gerade bei brisanten Nachrichten oder auch vertraulichen Nachrichten ist es wichtig, dass die entsprechende Nachricht nur an eine bestimmte Telekommunikationskennung und damit üblicherweise einem ganz bestimmten Telekommunikationsgerät übermittelt wird und dass sicher gestellt wird, dass diese Nachricht nicht zufällig, beispielsweise durch eine Falscheingabe der Telekommunikationskennung an ein falsches, nicht autorisiertes Telekommunikationsgerät übermittelt wird.
  • Aufgabe der Erfindung ist es dementsprechend, ein Verfahren bereitzustellen, mit dem eine höhere Sicherheit bei der Übermittlung von Nachrichten gegeben ist, mit dem insbesondere verhindert werden kann, dass Nachrichten an falsche Telekommunikationskennungen, d.h. nicht autorisierte empfangende Telekommunikationsgeräte übermittelt werden.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass vor einer Zustellung der Nachricht eine Überprüfung durch Analyse der Nachricht stattfindet, ob die Telekommunikationskennung eines empfangenden Telekommunikationsgerätes für den Empfang autorisiert ist.
  • Nachrichten im Sinn der Erfindung sind insbesondere Text, Bild, Ton und Signale. Telekommunikationsgeräte sind insbesondere Geräteeinheiten innerhalb eines Telekommunikationsystems.
  • Wird dementsprechend beispielsweise von einem Telekommunikationsteilnehmer z.B. manuell oder auch von einem Telekommunikationsgerät durch einen Automatismus ein Telekommunikationsgerät anhand seiner Telekommunikationskennung für den Empfang einer Nachricht ausgewählt, so ist es wesentlicher Kerngedanke der Erfindung, dass vor einer tatsächlichen Zustellung der Nachricht an das ausgewählte Telekommunikationsgerät zunächst überprüft wird, ob diese vorgegebene, für den Empfang vorgesehene Kennung bzw. das damit verbundene Telekommunikationsgerät auch wenn es technisch in der Lage ist, den Empfang vorzunehmen, tatsächlich autorisiert ist für einen Empfang.
  • So soll mittels einer Analyse der Nachricht verhindert werden, dass durch Fehleingaben, beispielsweise zufälliger Art und/oder Manipulation Dritter Nachrichten, die nur für einen ganz bestimmten Empfänger vorgesehen sind, zufällig an nichtautorisierte Telekommunikationsgeräte bzw. Kennungen übermittelt werden und so in falsche Hände geraten.
  • Erfindungsgemäß kann die Nachricht und/oder der Inhalt der Nachricht wenigstens einer Empfängergruppe oder umgekehrt zugeordnet werden, die wenigstens ein für den Empfang autorisiertes Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung umfasst, wobei überprüft wird, ob ein für den Empfang angewähltes Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung von der Empfängergruppe umfasst ist.
  • In dieser Ausführung des erfindungsgemäßen Verfahrens kann es dementsprechend vorgesehen sein, dass zunächst eine Analyse der Nachricht und/oder des Inhaltes der Nachricht, gegebenenfalls nach einer Wandlung der Nachricht in ein computerlesbares bzw. durch eine Software verarbeitbares Format durchgeführt wird, um sodann nach der Analyse der Nachricht und/oder dem Inhalt der Nachricht eine oder gegebenenfalls auch mehrere Empfängergruppe zuzuordnen. Sodann erfolgt im Wesentlichen eine weitere Überprüfung, ob die konkret angewählte Telekommunikationskennung des für den Empfang vorgesehenen Telekommunikationsgerätes von der Empfängergruppe umfasst ist.
  • In einer möglichen nicht beschränkenden Weiterbildung kann es beispielsweise vorgesehen sein, dass auch das absendende Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung wenigstens einer Empfängergruppe oder umgekehrt zugeordnet wird, die wenigstens ein für den Empfang autorisiertes Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung umfasst, wobei geprüft wird, ob ein für den Empfang angewähltes Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung, von der Empfängergruppe umfasst ist.
  • Mit beispielhaftem Bezug auf Faxgeräte, denen als Telekommunikationskennung eine Call Line Identity, d.h. letztendlich deren Rufnummer, zugewiesen ist, kann an derartigen Faxgeräten geräteintern oder aber auch netzintern eine oder mehrere Empfängergruppen zugeordnet sein, die beispielsweise Listen umfassen, in denen mögliche autorisierte, für den Empfang zugelassene Telekommunikationsgeräte bzw. deren Telekommunikationskennungen gespeichert sind.
  • So kann in dieser Ausgestaltung des erfindungsgemäßen Verfahrens dementsprechend das Gerät selbst und/oder das Telekommunikationsnetzwerk bei einem ausgesendeten Fax zunächst feststellen, welches die möglichen autorisierten, d.h. freigegebenen Empfangsgeräte sind, um sodann festzustellen, ob die angewählte Rufnummer des aktuell für den Empfang vorgesehenen Telekommunikationsgerätes in dieser Empfängergruppe enthalten ist. Sollte dies nicht der Fall sein, so können weitere Maßnahmen vorgesehen sein.
  • Dieses Beispiel ist nicht auf Faxgeräte beschränkt, sondern kann für jegliche Telekommunikationsgeräte und Nachrichten mit entsprechenden Kennungen, Zieladresse vorgesehen sein.
  • Es kann so beispielsweise nach einer vorherigen Zuordnung mehrerer Empfängergruppen aufgrund der Telekommunikationskennung des absendenden Telekommunikationsgerätes aus diesen mehreren Empfängergruppen eine ausgewählt werden aufgrund einer Zuordnung, die auf einer Analyse der Nachricht und/oder des Inhaltes der Nachricht basiert.
  • Für eine Analyse der Nachricht kann gemäß des erfindungsgemäßen Verfahrens der Inhalt, insbesondere der Text und/oder Bild der Nachricht oder eine der Nachricht zugeordnete Information zumindest auszugsweise erfasst werden, um so zu überprüfen, ob das empfangene Telekommunikationsgerät für den Empfang dieses Inhaltes autorisiert ist.
  • Mit beispielhaftem nicht beschränkenden Bezug auf Faxnachrichten kann es vorgesehen sein, dass ein Fax nach dem Einscannen durch ein Faxgerät zunächst durch eine Texterkennung läuft, um so den Inhalt der Nachricht, insbesondere den Text, zu erfassen. Bei bereits in computerlesbarer Form vorliegenden Nachrichten kann eine derartige Wandlung üblicherweise entfallen, wie beispielsweise dann, wenn ein Fax direkt aus einem Computer heraus versendet wird oder wenn es sich um e-mail-Nachrichten oder SMS-Nachrichten handelt, die ohnehin als Textbaustein unmittelbar im Telekommunikationsgerät für eine weitere Verarbeitung vorliegen.
  • Die Analyse des Inhaltes, insbesondere des Textes einer Nachricht, kann auf vielfältige Formen erfolgen. Beispielsweise aufgrund eines sogenannten Wissensmanagement, aufgrund dessen der Inhalt einer Nachricht, insbesondere der Text, nach vorgegebenen Kriterien analysiert und bewertet wird.
  • In einer besonders bevorzugten Ausführung kann es beispielsweise vorgesehen sein, dass eine Zuordnung anhand in der Nachricht angegebener oder mit der Nachricht verknüpfter Schlüsseldaten, insbesondere Telekommunikationskennungen und/oder Schlüsselwörter, erfolgt. So ist es oftmals vorgesehen, in Nachrichten die Telekommunikationskennung eines für den Empfang vorgesehenen Telekommunikationsgerätes mit aufzuführen.
  • Beispielsweise in einer Faxnachricht wird im Briefkopf die Faxnummer des gewünschten Empfängers angegeben. Auch wird zumindest in den meisten Fällen im Rahmen einer Faxversendung auch die Adresse des Faxempfängers in dem Fax genannt. Dies gilt ebenso für e-mail-Nachrichten und sonstige Nachrichten.
  • Es besteht dementsprechend die Möglichkeit, eine zu versendende Nachricht oder mit der Nachricht verknüpfte Schlüsseldaten, wie beispielsweise Adressdatenbanken, die im Rahmen von Seriennachrichten zum Einsatz kommen oder bei e-mails auch die Betrefffelder zu durchsuchen, beispielsweise nach Telekommunikationskennungen oder bestimmten Schlüsselworten, insbesondere Adressen.
  • Wird beispielsweise in einer abzusendenden Nachricht eine Telekommunikationskennung erkannt, so kann diese unmittelbar mit der angewählten Telekommunikationskennung verglichen werden, um zu überprüfen, ob diese übereinstimmen. Ist eine Übereinstimmung gegeben, so kann die Absendung der Nachricht erfolgen, andernfalls können weitere Maßnahmen vorgesehen sein.
  • Ebenso können die Adressfelder in Nachrichten ausgewertet werden, wobei dann einer erkannten Adresse, beispielsweise einem Namen, eine Empfängergruppe zugeordnet wird, die üblicherweise zumindest eine Telekommunikationskennung umfasst, nämlich diejenige, die exakt der erkannten Adresse zugeordnet ist. Gibt es hier eine Abweichung, so können weitere Maßnahmen eingeleitet werden, bei einer Übereinstimmung jedoch kann die Nachricht abgesandt werden.
  • Ähnlich kann es sich verhalten bei einem Durchsuchen der Nachricht nach Schlüsselworten. Wird ein Schlüsselwort aufgefunden, so kann dies zu einer Zuordnung der Nachricht zu einer bestimmten Empfängergruppe führen.
  • Als Beispiel seien Begriffe genannt wie „Arzt", „Diagnose", „Praxis", „Krankenhaus", etc. wobei z.B. aufgrund dieser medizinisch geprägten Schlüsselwörter eine Empfängergruppe zugeordnet werden kann, in denen sämtliche Telekommunikationskennungen aufgeführt sind von Ärzten, Krankenhäusern oder sonstigen medizinischem Personal, mit den der Besitzer des absendenden Telekommunikationsgerätes üblicherweise in Kontakt steht.
  • Es kann sodann überprüft werden, ob die konkret eingegebene Telekommunikationskennung des bei der Anwahl für den Empfang vorgesehenen Telekommunikationsgerätes von dieser Liste umfasst ist. Ist dies der Fall, so kann die Nachricht an die betreffende Kennung abgesandt werden. Andernfalls kann wieder eine weitere Maßnahme eingeleitet werden.
  • Das vorgenannte Beispiel ist nicht nur auf die Kategorie der Ärzte etc. eingeschränkt. Allgemein kann es vorgesehen sein, dass Empfängergruppen kategorisiert werden. So kann es z.B. Kategorien geben, einerseits von Ärzten, von Anwälten, von Familienmitgliedern und sonstigen Kategorien, die denkbar sind und sinnvoll erscheinen.
  • Wesentlicher Kerngedanke der Erfindung ist es, dass Überprüfungen der vorgenannten Art vor einer Zustellung der Nachricht an ein Telekommunikationsgerät stattfinden.
  • In einem ersten Beispiel kann es vorgesehen sein, dass eine Überprüfung bereits vor einem Absenden der Nachricht in das Telekommunikationsnetzwerk erfolgt, beispielsweise direkt in dem absendenden Telekommunikationsgerät. Hierfür können dementsprechend Überprüfungsprogramme innerhalb des Telekommunikationsgerätes vorgesehen sein, wobei mit Bezug auf die Ausführung betreffend Empfängergruppen auch derartige Empfängergruppen innerhalb des Gerätes gespeichert und dort gepflegt werden können. Das Verfahren kann dementsprechend in dem Telekommunikationsgerät selbst implementiert sein.
  • In einer anderen erfindungsgemäßen Ausgestaltung kann es ebenso vorgesehen sein, dass eine Überprüfung nach dem Absenden erst innerhalb des Telekommunikationsnetzwerkes, insbesondere nach einer Zwischenspeicherung z.B. innerhalb eines intelligenten Netzes erfolgt. Dementsprechend kann das erfindungsgemäße Verfahren mit jeglichem am Markt erhältlichen und bereits bestehenden Telekommunikationsgerät durchgeführt werden, da nicht dieses Gerät selbst, sondern das Telekommunikationsnetzwerk und insbesondere darin vorgesehene Datenverarbeitungsanlagen für eine Überprüfung vorgesehen sein können.
  • Beispielsweise wird von einem Telekommunikationsgerät eine Nachricht in das Telekommunikationsnetzwerk abgesandt und dort zunächst zwischengespeichert. Nach der Zwischenspeicherung wird über einen hierfür vorgesehenen Server die Überprüfung der Nachricht, wie beispielsweise zuvor beschrieben, durchgeführt, so dass erst dann im Anschluss an eine positive Überprüfung die Nachricht an das für den Empfang vorgesehene Telekommunikationsgerät, dessen Netzwerkkennung beim Absenden durch einen Benutzer angegeben wurde, zugestellt wird. Sollte die Überprüfung negativ verlaufen, so können wiederum, wie bereits zuvor mehrfach erwähnt, weitere Maßnahmen stattfinden.
  • Allgemein und für die zuvor genannten Ausführungen kann es vorgesehen sein, dass wenigstens eine mögliche Empfängergruppe einem absendenden Telekommunikationsgerät, beispielsweise anhand dessen Telekommunikationskennung zugeordnet ist. Dies kann insbesondere derart geschehen, dass die Zuordnung in einer telekommunikationsnetzinternen oder geräteinternen Datenbank vorgehalten wird.
  • Sodann kann z.B. bereits netzintern oder geräteintern bei Absendung einer Nachricht von einem bestimmten Telekommunikationsgerät ausgewählt werden, welche möglichen Empfängergruppen durch dieses Telekommunikationsgerät angesprochen werden können.
  • Es kann bereits so festgestellt werden, ob die konkret angewählte Telekommunikationskennung des für den Empfang vorgesehenen Telekommunikationsgerätes in einer der Empfängergruppen vorhanden ist.
  • Sodann kann beispielsweise auch überprüft werden, ob sich eine Übereinstimmung ergibt durch die spezielle Zuordnung der Nachricht zu einer Empfängergruppe, wie es zuvor beschrieben wurde. Findet sich dementsprechend die angewählte Telekommunikationskennung in der zugeordneten Empfängergruppe, so kann die Nachricht abgesandt werden. Ansonsten können, wie bereits mehrfach erwähnt, weitere Maßnahmen eingeleitet werden.
  • Grundsätzlich kann es passieren, dass eine Überprüfung der Autorisierung negativ verläuft, d.h. es wird festgestellt, dass die konkret angewählte Telekommunikationskennung bzw. das konkret angewählte Telekommunikationsgerät offensichtlich nicht die abzusendende Nachricht erhalten darf. Diese Überprüfung, die beispielsweise anhand einem der vorgenannten Ausführungen erfolgt, kann bei negativem Ergebnis dazu führen, dass eine Rückfrage erfolgt, ob eine Absendung an das für den Empfang vorgesehene Telekommunikationsgerät tatsächlich erfolgen soll.
  • Es wird somit eine erhöhte Sicherheit dahingehend erreicht, dass nicht versehentlich ein falscher Empfänger die Nachricht erhält. Eine Person, die das absendende Telekommunikationsgerät bedient, wird dementsprechend auf die negative Überprüfung aufmerksam und kann nochmals seinerseits prüfen, ob tatsächlich das angewählte Telekommunikationsgerät die Nachricht erhalten soll.
  • Es kann im Rahmen einer vorgenannten Rückfrage und einer damit einhergehenden Bestätigung vorgesehen sein, dass die Legitimation der bestätigenden Person überprüft wird, z.B. durch die Prüfung der Call Line Identity (CLI), des Home Location Register (HLR), Gerätekennung, digitale Unterschrift (Person), biometrischer Daten der bestätigenden Person. Kann sich die bestätigende Person beispielsweise nicht legitimieren, so kann eine Absendung der Nachricht unterbleiben.
  • Es kann auch vorgesehen sein, dass nach einer Rückfrage und Bestätigung, dass die Nachricht an dieses ausgewählte Telekommunikationsgerät abgesandt werden soll, dieses Telekommunikationsgerät bzw. dessen Kommunikationskennung in eine Liste autorisierter Telekommunikationsgeräte aufgenommen wird. Hierbei kann gegebenenfalls noch angegeben werden, in welche Empfängergruppe, d.h. in welche Kategorie, die Telekommunikationskennung bzw. das Gerät einsortiert wird.
  • In einer weiteren Ausgestaltung kann es ebenso vorgesehen sein, dass bei einer negativen Überprüfung der Autorisierung ein Vorschlag erfolgt, bei dem mögliche autorisierte Telekommunikationsgeräte bzw. deren Telekommunikationskennungen dem absendenden Telekommunikationsgerät bzw. dem Bediener dieses Gerätes bekannt gegeben werden. Der Bediener bzw. das Gerät kann dementsprechend eine der autorisierten Kennungen auswählen. Beispielsweise eine der angewählten Kennung ähnliche gespeicherte Kennung angeboten werden.
  • In den zuvor genannten Ausführungen kann es ebenso vorgesehen sein, dass bei einer negativen Überprüfung der Autorisierung die Nachricht an das absendende Telekommunikationsgerät zurückgesendet wird, insbesondere wenn die Überprüfung netzintern erfolgt. Sodann bekommt der Bediener eines absendenden Telekommunikationsgerätes ebenso eine Rückmeldung, wird auf die fehlerhafte Zustellung aufmerksam und kann das Absenden der Nachricht gegebenenfalls erneut versuchen.
  • Es kann in einer Ausgestaltung auch vorgesehen sein, dass insbesondere vor einer Überprüfung gemäß den vorgenannten Möglichkeiten zunächst eine angewählte Kennung verglichen wird mit Kennungen, die in einer Negativ-Liste gespeichert sind, bei denen es sich also um Kennungen handelt, die definitiv nicht eingesetzt werden dürfen. Ebenso kann nach einer erfolgten negativ verlaufenen Überprüfung die eingegebenen Kennung in eine solche Negativ-Liste übernommen werden.
  • Ausführungsbeispiele der Erfindung sind in den nachfolgenden Diagrammen näher erläutert. Es zeigen:
  • 1 die Absendung eines Faxes von einem Faxgerät mit einer Überprüfung innerhalb eines Telekommunikationsnetzwerkes
  • 2 die Absendung einer Nachricht von einem Faxgerät mit einer Überprüfung innerhalb des Gerätes
  • 3 die Absendung eines Faxes von einem Computerfaxgerät
  • Die 1 zeigt eine Lösung, bei der die Überprüfung einer Autorisierung des empfangenen Telekommunikationsgerätes innerhalb eines Telekommunikationsnetzwerkes, eines sogenannten intelligenten Netzes (IN) durchgeführt wird. Es ist hier erkennbar, dass im Netz eingehende Daten, z. B. in eine Vermittlungsstelle 1 eines intelligenten Netzes unter Angabe einer Rufnummer (CLI) eines für den Empfang vorgesehenen Telekommunikationsgerätes einläuft. Innerhalb der Vermittlungsstelle 1 können sodann die Daten im Rahmen einer Erkennungsroutine näher untersucht werden. Handelt es sich ersichtlich beispielsweise nicht um ein Fax, so können die Daten für die Zustellung weitergeleitet werden, wie dies gemäß Pfeil 2 dargestellt ist.
  • Handelt es sich hingegen um ein Fax, so können die eingelaufenen Daten gegebenenfalls von einer weiteren Vorrichtung 3 konvertiert werden für eine Überprüfung, gegebenenfalls unter Rückgriff auf eine Datenbank 4, wonach eine Analyse der Daten in einer Vorrichtung 5 stattfindet, bei der beispielsweise festgestellt wird, an welche Faxrufnummern (CLIFax) die Nachricht übersandt werden darf. Hierbei kann es sich um eine Faxrufnummer bzw. mehrere Faxrufnummern in einer Empfängergruppe handeln. Es wird sodann in einem Schritt 6 überprüft, ob eine oder die mögliche ermittelte Faxrufnummer übereinstimmend ist mit der bei dem Sendeauftrag angegebenen Faxrufnummer. Ist dies der Fall, so wird gemäß Schritt 7 das Telefax als Nachricht zugestellt. Ist dies nicht der Fall, so wird gemäß Schritt 8 eine Anfrage durchgeführt, um in Erfahrung zu bringen, ob gegebenenfalls die Nachricht trotzdem an das angewählte Telefaxgerät übersandt werden soll. Ebenso kann in einem Schritt 9 das Telefax an seinen Ursprung zurückgesandt werden.
  • In dem Ausführungsbeispiel gemäß der 2 ist es vorgesehen, die Überprüfung nicht netzintern, sondern bereits innerhalb eines Faxgerätes durchzuführen. Ein Fax wird in einem Faxgerät 10, welches eine Leseeinheit auffasst, eingelesen. Es kann sodann in einem Schritt 11 eine Texterkennung (OCR – Optical Character Recognition) durchgeführt werden, gegebenenfalls unter Rückgriff auf eine Datenbank 12, die im Gerät oder auch extern vorliegen kann. Anhand der Texterkennung kann bestimmt werden, für welche Faxrufnummer oder für welche Gruppe von Faxrufnummern diese Faxnachricht vorgesehen sein kann. Hier kann beispielsweise eine im Adressfeld angegebene Faxrufnummer erkannt werden und/oder es kann aus der Adresse selbst entnommen werden, welche Faxrufnummer hier möglich sein kann.
  • In einem Schritt 12 wird sodann überprüft, ob die konkret angewählte Faxrufnummer identisch ist mit der oder einer der möglichen zugelassenen Rufnummern, so dass dann in einem Schritt 14 bei positiver Prüfung das Fax zugestellt werden kann. Ist die Überprüfung gemäß Schritt 15 jedoch negativ, so kann es in einem Schritt 16 wie bereits im vorigen Beispiel zu einer Nachfrage kommen. Wird die Nachfrage positiv beantwortet, so kann wiederum gemäß eines Schrittes 17 das Fax zugestellt werden, ansonsten kann gemäß eines Schrittes 18 die Faxsendung abgebrochen werden. Der Vorgang kann sodann wiederholt werden durch erneutes Einlesen des Faxes in das Gerät.
  • Die Ausführung gemäß der 3 unterscheidet sich im Wesentlichen von der Ausführung gemäß der 2 dadurch, dass hier statt eines üblichen Faxgerätes ein sogenanntes Computerfax oder PC-Fax eingesetzt wird, in welchem die Faxdaten bereits in computerlesbarer Form üblicherweise vorliegen. So kann beispielsweise gemäß dem Stand der Technik ein Fax direkt aus einer Textverarbeitung heraus abgesandt werden. Der in der 2 genannte Schritt 11 der Texterkennung kann hier dementsprechend entfallen, so dass hier direkt im Rahmen eines Schrittes 12 aus dem Text die eine oder die näheren möglichen Faxrufnummern bestimmt werden können, wie es schon im vorherigen Beispiel beschrieben wurde. Ergibt sich im Schritt 13 eine Übereinstimmung zwischen einer der möglichen Faxrufnummern und der tatsächlich angewählten, so kann wiederum gemäß Schritt 14 das Fax abgesandt werden. Andernfalls wird gemäß Schritt 15 erneut eine Anfrage 16 durchgeführt, die bei positiver Beantwortung gemäß Schritt 17 wiederum zur Ausführung des Faxes führt oder bei negativem Ergebnis zu einem Abbruch gemäß Schritt 18 führt.
  • Die vorgenannten, auf die Übersendung von Faxnachrichten ausgelegten Ausführungsbeispiele begrenzen die Erfindung nicht in die Richtung von Faxnachrichten. Jegliche Art von Nachrichtenübersendung über die derzeit oder zukünftig am Markt erhältlichen Mittel zur Übersendung von Nachrichten können analog eingesetzt werden.
  • Wesentlich bei allen Möglichkeiten zur Übermittlung von Nachrichten ist es, dass vor einer Zustellung überprüft wird, ob der konkret angewählte Empfänger, d.h. dessen Telekommunikationsgerät bzw. dessen Telekommunikationskennung einen autorisierten Empfänger darstellt, um zu vermeiden, dass Nachrichten, insbesondere mit vertraulichen oder brisanten Inhalten an falsche Empfänger gerät.

Claims (13)

  1. Verfahren zur Übermittlung einer Nachricht vom einem sendenden Telekommunikationsgerät über ein Telekommunikationsnetzwerk zu wenigstens einem empfangenden Telekommunikationsgerät, dadurch gekennzeichnet, dass vor einer Zustellung der Nachricht eine Überprüfung durch Analyse der Nachricht stattfindet, ob die Telekommunikationskennung eines empfangenden Telekommunikationsgerätes für den Empfang autorisiert ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nachricht und/oder der Inhalt der Nachricht und/oder das absendende Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung einer Empfängergruppe zugeordnet wird, die wenigstens ein für einen Empfang autorisiertes Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung, umfasst, wobei geprüft wird, ob ein für den Empfang angewähltes Telekommunikationsgerät, insbesondere dessen Telekommunikationskennung von der Empfängergruppe umfasst ist.
  3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Inhalt, insbesondere Text/Bild/Ton der Nachricht oder eine der Nachricht zugeordnete Information, zumindest auszugsweise erfasst wird, um zu überprüfen, ob die Telekommunikationskennung des empfangenden Telekommunikationsgerätes für den Empfang dieses Inhaltes autorisiert ist.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass eine Zuordnung anhand in der Nachricht angegebener oder mit der Nachricht verknüpfter Schlüsseldaten, insbesondere Telekommunikationskennungen und/oder Schlüsselwörter, erfolgt.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Empfängergruppen kategorisiert sind.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Überprüfung vor einem Absenden der Nachricht in das Telekommunikationsnetzwerk erfolgt.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Überprüfung nach Absenden innerhalb des Telekommunikationsnetzwerkes, insbesondere nach einer Zwischenspeicherung, erfolgt.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass wenigstens eine mögliche Empfängergruppe einem absendenden Telekommunikationsgerät anhand dessen Telekommunikationskennung zugeordnet ist, insbesondere, wobei die Empfängergruppe/n in einer telekommunikationsnetzinternen Datenbank vorgehalten wird.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei einer negativen Überprüfung der Autorisierung eine Rückfrage erfolgt, ob eine Absendung an das für den Empfang vorgesehene Telekommunikationsgerät erfolgen soll.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei einer Rückfrage eine Legitimation der bestätigenden Person überprüft wird, insbesondere durch Prüfung von Gerätekennung und/oder digitaler Unterschrift und/oder biometrischen Merkmalen der Person.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass nach einer Rückfrage und Bestätigung das Telekommunikationsgerät bzw. dessen Telekommunikationskennung in eine Liste autorisierter Telekommunikationsgeräte aufgenommen wird.
  12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei einer negativen Überprüfung der Autorisierung ein Vorschlag möglicher autorisierter Telekommunikationsgeräte bzw. deren Telekommunikationskennungen erfolgt.
  13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei einer negativen Überprüfung der Autorisierung die Nachricht an das absendende Telekommunikations-gerät zurückgesendet wird.
DE200510011603 2005-03-08 2005-03-08 Verfahren zur Übermittlung einer Nachricht Ceased DE102005011603A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510011603 DE102005011603A1 (de) 2005-03-08 2005-03-08 Verfahren zur Übermittlung einer Nachricht

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510011603 DE102005011603A1 (de) 2005-03-08 2005-03-08 Verfahren zur Übermittlung einer Nachricht

Publications (1)

Publication Number Publication Date
DE102005011603A1 true DE102005011603A1 (de) 2006-09-14

Family

ID=36914785

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510011603 Ceased DE102005011603A1 (de) 2005-03-08 2005-03-08 Verfahren zur Übermittlung einer Nachricht

Country Status (1)

Country Link
DE (1) DE102005011603A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19841166A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Kontrolle der Zugangsberechtigung für die Sprachtelefonie an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
WO2001020939A1 (en) * 1999-09-13 2001-03-22 Nokia Corporation Closed user group service in a mobile communication system
GB2406749A (en) * 2003-09-30 2005-04-06 Christopher Paul Giavotto Mobile communication control system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19841166A1 (de) * 1998-09-09 2000-03-16 Deutsche Telekom Ag Verfahren zur Kontrolle der Zugangsberechtigung für die Sprachtelefonie an einem Festnetz- oder Mobiltelefonanschluß sowie Kommunikationsnetz
WO2001020939A1 (en) * 1999-09-13 2001-03-22 Nokia Corporation Closed user group service in a mobile communication system
GB2406749A (en) * 2003-09-30 2005-04-06 Christopher Paul Giavotto Mobile communication control system

Similar Documents

Publication Publication Date Title
DE102005058110B4 (de) Verfahren zum Ermitteln möglicher Empfänger
DE60114692T2 (de) Verfahren zur Übertragung von gespeicherten Daten einer Datenbank
WO2002021350A1 (de) Kurznachrichtendienst bestellwesen
EP1710739A1 (de) Verfahren zur Aktualisierung einer Datenbank.
DE102009037234A1 (de) Verfahren zum zumindest unidirektionalen Übermitteln von Daten zwischen einer außerhalb eines Kraftfahrzeugs befindlichen Datenverarbeitungseinrichtung und jeweils einem Kraftfahrzeug aus einer Flotte von Kraftfahrzeugen
CN110312048A (zh) 智能外呼方法、装置、计算机设备及存储介质
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
DE102005011603A1 (de) Verfahren zur Übermittlung einer Nachricht
EP1236331B2 (de) Kommunikationssystem, zentraler computer, sowie verfahren zum übertragen einer url
EP1843539B1 (de) Automatische Verifizierung von Messenger-Kontaktdaten
DE102009025069B4 (de) Verfahren und Kommunikationsendgerät zum Feststellen von Gemeinsamkeiten zwischen wenigstens zwei Netzwerkteilnehmern eines Kommunikationsnetzwerks
CN104599074B (zh) 实名制卡的智能业务采集管理方法及系统
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
DE102012025910B3 (de) System zur Durchführung von Transaktionen
WO2001039440A1 (de) Versand von e-mails mittels telefon
DE102005008423B4 (de) Verfahren zur Kontrolle abzusendender Nachrichten
EP2299394A1 (de) Bonusbearbeitungsverfahren
WO2015140046A1 (de) Verfahren zum identifizieren eines nutzers eines kommunikationsgerätes unter verwendung eines elektronischen identifikationsdienstes
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE102009035720A1 (de) Erzeugung von über ein Mobilfunknetz erfolgende Anfragen an Datenquellen in Kommunikationsnetzwerken sowie über ein Mobilfunknetz erfolgende Übermittlung von Antworten von Datenquellen in Kommunikationsnetzwerken auf entsprechende Anfragen
DE10330527B4 (de) SMS-Kontaktierung
EP2023253B1 (de) Verfahren und Vorrichtungen zur Validierung von Kontrollvorgängen mit mobilen Endgeräten
EP3487127A1 (de) Verfahren und vorrichtung zur analyse und verarbeitung von elektronischen nachrichten
WO2013131633A1 (de) Verfahren und internet-plattform zur feststellung der zuordnung von kontaktdaten zu einer bestimmten person
DE102016112956A1 (de) Verfahren zum online-basierten Identifizieren einer Person, Client-Server System und Computer-Programmprodukt

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20111215

R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R003 Refusal decision now final

Effective date: 20140902