DE102007005002B4 - Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung - Google Patents

Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung Download PDF

Info

Publication number
DE102007005002B4
DE102007005002B4 DE102007005002.1A DE102007005002A DE102007005002B4 DE 102007005002 B4 DE102007005002 B4 DE 102007005002B4 DE 102007005002 A DE102007005002 A DE 102007005002A DE 102007005002 B4 DE102007005002 B4 DE 102007005002B4
Authority
DE
Germany
Prior art keywords
network identifier
caller
command
suppression
cli
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102007005002.1A
Other languages
English (en)
Other versions
DE102007005002A1 (de
Inventor
Frank Daussmann
Ralf Maier
Marian Trinkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102007005002.1A priority Critical patent/DE102007005002B4/de
Publication of DE102007005002A1 publication Critical patent/DE102007005002A1/de
Application granted granted Critical
Publication of DE102007005002B4 publication Critical patent/DE102007005002B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13091CLI, identification of calling line
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13175Graphical user interface [GUI], WWW interface, visual indication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zur Durchführung einer Kommunikation zwischen einem Anrufer mit einem ersten Telekommunikationsgerät und einem Angerufenen mit einem zweiten Telekommunikationsgerät über ein Telekommunikationsnetzwerk, bei dem die Kommunikation mit einer unterdrückten Netzwerkkennung des ersten Telekommunikationsgerätes aufgebaut wird, dadurch gekennzeichnet, dass nach dem Aufbau der Kommunikation (3) zumindest temporär durch Initiierung des Anrufers (A) die Unterdrückung der Netzwerkkennung (CLI(A)) aufgehoben wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Durchführung einer Kommunikation zwischen einem Anrufer mit einem ersten Telekommunikationsgerät und einem Angerufenen mit einem zweiten Telekommunikationsgerät über ein Telekommunikationsnetzwerk, bei dem die Kommunikation mit einer unterdrückten Netzwerkkennung des ersten Telekommunikationsgerätes aufgebaut wird. Die Erfindung betrifft weiterhin ein System zur Durchführung eines solchen Verfahrens.
  • Im Stand der Technik ist es bekannt, dass jedem Telekommunikationsgerät eines Telekommunikationsnetzwerkes bzw. zumindest dem Anschluss des Telekommunikationsnetzwerkes, an dem ein solches Telekommunikationsgerät betrieben wird, eine Netzwerkkennung zugewiesen ist, um das Telekommunikationsgerät eindeutig im Netzwerk zu identifizieren und zu adressieren.
  • Bezogen auf das Telefonfestnetz ist beispielsweise jedem Anschluss bzw. Telekommunikationsgerät als Netzwerkkennung die Rufnummer zugeordnet, die im Telefonfestnetz als Calling Line Identity, CLI, bezeichnet wird. Im Bereich der Mobilfunknetzwerke ist jedem Mobiltelefon über die SIM-Karte ebenso eine Rufnummer zugeordnet, die als Home Location Register, HLR, bezeichnet wird. Im Internet weist jeder Anschluss permanent oder zumindest temporär eine spezielle IP-Adresse, die sogenannte Internetprotokoll-Adresse auf. Ebenso verhält es sich bei anderen, hier nicht abschließend aufgezählten Netzwerken, in denen jedem Telekommunikationsgerät eine Netzwerkkennung zugewiesen ist.
  • Oftmals ist es durch die Anrufer, die eine Kommunikation mittels eines ersten Telekommunikationsgerätes zu einem Angerufenen bzw. dessen zweiten Telekommunikationsgerät aufbauen wollen, gewünscht, dass die Netzwerkkennung nicht über das Telekommunikationsnetz an den Angerufenen bekannt gegeben wird. Um dies zu realisieren, gibt es die Möglichkeit, die Netzwerkkennung eines Telekommunikationsgerätes bzw. des Anschlusses, an dem dieses betrieben wird, zu unterdrücken.
  • Im Bereich der Festnetztelefonie wird diese Funktion als CLIR, d.h. als Calling Line Identity Restriction, bezeichnet. Die Funktion bewirkt, dass beim Angerufener die Netzwerkkennung, d.h. die Rufnummer des Anrufers, nicht erscheint bzw. nicht erfassbar ist. Trotz dieser Funktion ist die Netzwerkkennung jedoch jederzeit im Telekommunikationsnetzwerk bekannt, was schon zu Abrechnungszwecken zwingend erforderlich sein muss. Gleiches gilt im Bereich der Mobiltelefonie.
  • Üblicherweise ist es sowohl bei der Festnetztelefonie als auch in der Mobiltelefonie vorgesehen, dass der Anrufer auswählen kann, ob die Netzwerkkennung seines Telekommunikationsgerätes oder -anschlusses permanent unterdrückt sein soll oder permanent angezeigt wird. Ebenso ist es bekannt, dass bei einer ausgewählten permanenten Unterdrückung der Netzwerkkennung fallbezogen, d.h. für jeden Aufbau einer Kommunikationsverbindung, wahlweise die Netzwerkkennung angezeigt werden kann. Ebenso verhält es sich umgekehrt, dass nämlich bei permanenter Anzeige der Netzwerkkennung wahlweise vor einem Anruf die Unterdrückung der Netzwerkkennung ausgewählt werden kann. Die wahlweise Unterdrückung oder die Anzeige der Netzwerkkennung erfolgt hierbei pro Anruf, d.h. von Anfang der Kommunikation, einleitend mit dem Kommunikationsaufbau bis zum Ende der Kommunikation, wo der Kommunikationskanal abgebaut wird.
  • US 5 533 106 A , US 7 136 472 B2 und US 5 033 076 A offenbaren ein Verfahren, bei dem der Angerufene vor einem Anrufer geschützt wird, welcher seine Netzwerkkennung unterdrückt. Der Anrufer wird automatisch zum Aufheben der Netzwerkkennung aufgefordert, um die Kommunikation aufzubauen.
  • In WO 2007 006 288 A1 ist ein Verfahren beschrieben, bei welchem einem nicht erreichbaren Angerufenen ein versäumter Anruf angezeigt wird, nachdem der Anrufende auf eine automatische Aufforderung hin die Unterdrückung der Netzwerkkennung aufgehoben hat.
  • Dagegen lehrt WO 2006 050 715 A1 ein vorbereitendes Aufheben der Unterdrückung der Netzwerkkennung durch den Anrufer ohne Zusammenhang mit einer konkreten Kommunikation sowie ein bedingtes automatisches Aufheben der Unterdrückung.
  • Im Stand der Technik ist es weiterhin bekannt, dass viele Anwendungen telekommunikationsgestützter Art, wie z.B. Bankgeschäfte, die Übermittlung der Netzwerkkennung erfordern, um den Anrufer zu identifizieren. Beispielsweise und nicht abschließend ist ein Verfahren zu nennen, bei dem ein Anrufer mittels seines Telefons und übermittelter Rufnummer zur Einleitung einer Banktransaktion eine bestimmte Rufnummer anwählt, aufgrund dieser Aktion identifiziert wird und an die identifizierte Rufnummer eine TAN, eine sogenannte Transaktionsnummer per SMS zurück übermittelt bekommt, die sodann für Bankgeschäfte, z.B. intemetgestützte Bankgeschäfte, eingesetzt werden kann. Eine derartige Übermittlung erfordert somit zwingend die Freischaltung und Übermittlung der Netzwerkkennung.
  • Um einen solchen Service wahrnehmen zu können, muss daher ein Benutzer als Anrufer mit seinem Telefon entweder die Übermittlung der Netzwerkkennung permanent freigeschaltet haben oder zumindest für diesen gesamten Anruf freigeschaltet haben. Dies wird als Nachteil betrachtet, da sich der Benutzer in solchen Fällen mit den Möglichkeiten zur Umschaltung zwischen Freigabe und Unterdrückung der Netzwerkkennung auskennen muss und hierfür zum Teil kryptische Zeichen vor der anzuwählenden Rufnummer vorschalten muss. Diese Zeichen müssen dem Benutzer bekannt sein und in Erinnerung verbleiben. Andernfalls erscheint es inakzeptabel, die Übermittlung der Netzwerkkennung permanent freigeschaltet zu haben, wenn man als Nutzer an derartigen Diensten teilnehmen möchte.
  • Aufgabe der Erfindung ist es daher, ein Verfahren und ein System bereitzustellen, mittels dem der Nutzer die Möglichkeit hat, standardmäßig die Unterdrückung seiner Netzwerkkennung eingestellt zu haben und dennoch an Kommunikationen teilnehmen kann, die die Weiterleitung bzw. Übermittlung der Netzwerkkennung an eine angerufene Gegenstelle bedingen.
  • Gelöst wird diese Aufgabe dadurch, dass bei einem gattungsgemäßen und eingangs genannten Verfahren zur Durchführung einer Kommunikation, bei welchem die Kommunikation mit einer unterdrückten Netzwerkkennung des ersten Telekommunikationsgerätes aufgebaut wird, nach dem Aufbau der Kommunikation zumindest temporär durch Initiierung des Anrufers die Unterdrückung der Netzwerkkennung aufgehoben wird. Gelöst wird die Aufgabe weiterhin durch ein System, welches die Durchführung dieser Verfahrensmerkmale ermöglicht.
  • Mit dem erfindungsgemäßen Verfahren und System besteht somit die Möglichkeit, dass der Nutzer eines Telekommunikationsgerätes und eines Telekommunikationsnetzwerkes standardmäßig die Unterdrückung seiner Netzwerkkennung programmiert hat, so dass eine Kommunikation zu einem Anrufer bzw. dessen Telekommunikationsgerät derart erfolgt, dass zumindest zunächst der Aufbau der Kommunikation mit einer unterdrückten Netzwerkkennung erfolgt.
  • Möchte der Anrufer im Rahmen dieser Kommunikation einen Dienst, z.B. eine Transaktion durchführen, welche die Freischaltung bzw. Übermittlung der Netzwerkkennung zwingend erfordert, so besteht erfindungsgemäß die Möglichkeit, zumindest temporär, gegebenenfalls auch dauerhaft bis zum Ende dieser Kommunikation, die Netzwerkkennung freizuschalten bzw. zu übermitteln, also die ansonsten standardmäßige Unterdrückung der Netzwerkkennung aufzuheben. So kann nach der Aufhebung der Unterdrückung der Netzwerkkennung die dann übermittelte Netzwerkkennung durch das zweite Telekommunikationsgerät des Angerufenen ausgewertet werden und z.B. in Abhängigkeit der Netzwerkkennung eine Transaktion durchgeführt werden, wie z.B. ein Bankgeschäft.
  • Das erfindungsgemäße Verfahren und System bietet somit die Vorteile der Unterdrückung einer Netzwerkkennung, d.h. z.B. das anonyme Bewegen des Nutzers innerhalb eines Telekommunikationsnetzwerkes und bietet dennoch die Möglichkeit, an Diensten und Transaktionen teilzunehmen, bei denen sich der Anrufer mit seiner Netzwerkkennung identifizieren muss.
  • In einer bevorzugten Ausgestaltung des Verfahrens bzw. des Systems kann es dabei vorgesehen sein, dass die Initiierung erfolgt durch einen Befehl, der von dem Anrufer am ersten Telekommunikationsgerät eingegeben wird.
  • Die Befehlseingabe kann hierbei auf vielfältige Art und Weise erfolgen, beispielsweise durch Drücken einer bestimmten Taste, die hierfür am Telekommunikationsgerät vorgesehen ist und z.B. eine entsprechende Programmierung umfasst.
  • Ebenso besteht in einer besonders bevorzugten Ausgestaltung des Verfahrens die Möglichkeit, nach dem Aufbau der Kommunikation durch die zunächst angewählte Netzwerkkennung des Anrufers nachträglich die Netzwerkkennung durch eine weitere Kennung zu ergänzen. Im Anwendungsgebiet der Telefonie, sowohl der Festnetztelefonie als auch der Mobiltelefonie, kann dies beispielsweise durch eine Rufnummemnachwahl erfolgen.
  • So kann es demnach vorgesehen sein, dass zunächst durch das Anwählen einer Rufnummer der Angerufene im Telekommunikationsnetzwerk ausgewählt und die Verbindung zu diesem durch Eröffnung eines Kommunikationskanals, z.B. Sprachkanals hergestellt wird. Bei bestehender Kommunikationsverbindung und noch fortwährender Unterdrückung der Netzwerkkennung kann sodann durch den Anrufer eine weitere Nummer auf der Tastatur oder der Wählscheibe seines Telefons angewählt werden, gegebenenfalls unter Voranstellung eines Steuerzeichens, wie z.B. des Nummern- oder des Stemsymbols. Die hierdurch ausgeführte Rufnummernnachwahl kann dann innerhalb des Telekommunikationsnetzwerkes ausgewählt werden, um die Aufhebung der Unterdrückung der Netzwerkkennung zu initiieren.
  • Hierbei kann es in einer Variante vorgesehen sein, dass unmittelbar nach dem Befehl, also beispielsweise der zuvor genannten Rufnummernnachwahl die Unterdrückung der Netzwerkkennung aufgehoben wird, insbesondere ohne, dass hieran weitere Bedingungen geknüpft sind.
  • In einer weiteren und demgegenüber bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens kann es auch vorgesehen sein, dass vor der Aufhebung der Unterdrückung der Netzwerkkennung wenigstens eine verifizierende Rückfrage beim Anrufer erfolgt.
  • Eine solche Rückfrage kann im Anwendungsgebiet der Sprachtelefonie, sei es über Festnetz oder Mobiltelefone, z.B. automatisiert durch ein Sprachdialogsystem erfolgen, mittels dem der Anrufer aufgefordert wird, seinen Befehl zur Initiierung der Aufhebung der Unterdrückung der Netzwerkkennung zu verifizieren.
  • Demnach kann es vorgesehen sein, dass eine Verifikation des Befehls durch einen bestätigenden Befehl seitens des Anrufers erfolgt. Auch ein derartiger bestätigender Befehl kann gegeben werden, wie eingangs zu dem initiierenden Befehl genannt, also beispielsweise durch eine weitere Rufnummemnachwahl der eingangs genannten Art. Hierbei kann es gegebenenfalls auch vorgesehen sein, dass eine Verifikation gegebenenfalls mehrfach nacheinander erfolgt, insbesondere doppelt.
  • Für eine weitere Absicherung des erfindungsgemäßen Verfahrens kann es in einer Weiterbildung vorgesehen sein, dass der vom Anrufer für die Bestätigung durchzuführende Befehl, insbesondere also z.B. die eingangs genannte Rufnummernnachwahl dem Anrufer im Rahmen der Verifikationsrückfrage mitgeteilt wird.
  • So handelt es sich bei dieser Ausführung somit nicht um einen standardmäßig immer gleichen vorgesehenen bestätigenden Befehl, sondern um einen Befehl, der von Anruf zu Anruf sich beispielsweise ändern kann und durch das Telefonnetzwerk, beispielsweise eine Vermittlungsstelle, an den Anrufer mitgeteilt wird, z.B. durch Sprachdialog. Es kann sich somit in einer Ausführung z.B. um einen zufallsgenerierten Befehl, bezogen auf das vorgenannte Beispiel also z.B. um eine zufallsgenerierte Rufnummernnachwahl handeln.
  • Die Mitteilung eines bestätigenden Befehls kann auch unter Ausnutzung eines Medienbruchs und/oder durch einen unterschiedlichen Medienkanal bzw. Medienleitung erfolgen, z.B. mittels synthetischer Sprachausgabe und/oder Sprachprompt, mittels SMS, MMS, innerhalb einer Nachricht, als Bild und/oder Text. So kann z.B. innerhalb eines Sprachdialogs der Befehl zur Verifikation durch eine zusätzliche SMS an eine weitere Rufnummer zur Bestätigung, als Befehl zur Aufhebung der Unterdrückung erfolgen.
  • Auch ist es möglich, den bestätigenden Befehl oder einen Hinweis / Text, dass eine weitere Rufnummer / Kennung gewählt wird, innerhalb eines Bildes und/oder Textes zu integrieren, z.B. durch ein Gruppenfoto mit Rufnummernschildern zu jeder gezeigten Person. So kann das eigene Foto, insbesondere mit einem Text den bestätigenden Befehl bilden.
  • Der mögliche Medienbruch oder die unterschiedliche Medienführung hat den Vorteil, dass eine Benutzung durch Dritte besonders schwer gemacht wird unter Ausnutzung standardisierter Kommunikationssysteme. Weiters sind Kombinationen und kombinatorische Verkettungen dieser Ausführungen möglich.
  • In einer wiederum anderen Alternative, die gegebenenfalls auch kombinierbar ist mit den vorherigen Varianten kann es auch vorgesehen sein, dass nach der Initiierung eine Software aus dem Telekommunikationsnetzwerk, insbesondere aus einer Vermittlungsstelle auf das erste Telekommunikationsgerät geladen wird. Eine derartige geladene Software kann beispielsweise vorgesehen sein, um die Unterdrückung der Netzwerkkennung aufzuheben.
  • In einer Ausführung des erfindungsgemäßen Verfahrens kann es vorgesehen sein, dass die Aufhebung der Unterdrückung der Netzwerkkennung erfolgt bis zum Abbau der Kommunikationsverbindung. Dies bedeutet somit für das Verfahren, dass zunächst mit einer unterdrückten Netzwerkkennung die Kommunikationsverbindung aufgebaut und somit der Kommunikationskanal eröffnet wird, die Kommunikation, z.B. eine Sprachkommunikation, erfolgt und während der durchgeführten Kommunikation sodann die Unterdrückung der Netzwerkkennung aufgehoben wird, wobei diese Aufhebung bestehen bleibt, bis dass die Kommunikationsverbindung vollständig abgebrochen wird.
  • In einer anderen Ausführung des Verfahrens kann es auch vorgesehen sein, dass die Aufhebung der Unterdrückung der Netzwerkkennung erfolgt für die Dauer einer vorbestimmten Zeitspanne. Eine derartige Zeitspanne kann durch das Telekommunikationssystem vorgegeben sein, gegebenenfalls auch durch den Anrufer.
  • Hierbei reicht es oftmals aus, dass die Zeitspanne sich im Millisekundenbereich bewegt, beispielsweise 1 - 10 Millisekunden oder 1-100 Millisekunden, gegebenenfalls auch mehrere Sekunden oder Minuten. Diese vorgenannten Zeitspannen reichen üblicherweise aus, um die Netzwerkkennung im Telekommunikationssystem zu übermitteln und bereitzustellen, insbesondere an das zweite Telekommunikationsgerät.
  • So besteht die Möglichkeit, bei der Aufhebung für die Dauer einer vorbestimmten Zeitspanne, dass das zweite Telekommunikationsgerät, also dass des Angerufenen, während dieser vorbestimmten Zeitspanne die dann übermittelte Netzwerkkennung erfasst, auswertet und sodann die Transaktion durchgeführt werden kann, weil z.B. anhand der übermittelten Netzwerkkennung die Identifikation des Anrufers durchgeführt werden konnte.
  • Die Übermittlung nur während einer vorbestimmten Zeitspanne hat dabei den besonderen Vorteil, dass diese Zeitspanne so bemessen sein kann, dass sie lediglich dazu dient, die Netzwerkkennung kurzfristig bereitzustellen, um die Aktionsmöglichkeiten zu eröffnen, wobei dann aber keine weitere Möglichkeit besteht, die Netzwerkkennung abzufangen oder in sonstiger Weise zu missbrauchen.
  • Die Aufhebung der Unterdrückung der Netzwerkkennung, unbeachtet der Frage, für welche Zeiten dies erfolgt, kann z.B. durch den Befehl erfolgen, der zur Initiierung, insbesondere nach einer Verifikation, gegeben wird, wobei durch diesen Befehl dann die Unterdrückung der Netzwerkkennung in der Vermittlungsstelle aufgehoben werden kann.
  • Bei derjenigen Vermittlungsstelle, bei der die Aufhebung der Unterdrückung erfolgt, kann es sich insbesondere und in bevorzugter Weise um die letzte Vermittlungsstelle vor dem zweiten Telekommunikationsgerät handeln, also die sogenannte senkenahe Vermittlungsstelle bzw. die Vermittlungsstelle der sogenannten letzten Meile. So wird durch diesen Verfahrensschritt auch eine örtliche Eingrenzung innerhalb des Telekommunikationsnetzes vorgenommen, wobei nur in diesem örtlichen Bereich der letzten Vermittlungsstelle die Aufhebung der Unterdrückung stattfindet und nur in diesem örtlichen Bereich die Netzwerkkennung bekannt gegeben wird.
  • Um dies in einer Vermittlungsstelle durchzuführen, kann es demnach verfahrensgemäß und in dem System vorgesehen sein, dass der Befehl zur Aufhebung der Unterdrückung an die Vermittlungsstelle selbst übertragen wird.
  • Dabei kann es ergänzend vorgesehen sein, dass in der Vermittlungsstelle, die den Befehl empfängt, geprüft wird, ob der Befehl vom Anrufer stammt. Hierdurch soll ausgeschlossen werden, dass ein Befehl, insbesondere wenn dieser ohne eine vorherige Verifikation stattfindet, gegebenenfalls auch vom Angerufenen gegeben wird. Dies erscheint grundsätzlich möglich, da eine bidirektionale Kommunikation zwischen Anrufer und Angerufenen besteht und insofern ein Befehl, insbesondere wenn er über die bestehende Kommunikationsverbindung übertragen wird, auch von dem Angerufenen kommen könnte. Hier ist es die Aufgabe der Vermittlungsstelle, die Richtung zu überprüfen, aus der der Befehl stammt und den Befehl nur dann auszuführen, wenn dieser vom Anrufer abgesendet wurde.
  • So besteht demnach bei dem erfindungsgemäßen Verfahren die Möglichkeit, dass der Befehl an die Vermittlungsstelle über den Kanal der bestehenden Kommunikationsverbindung übertragen wird, also z.B. über den Sprachkanal bei einer Sprachkommunikation im Rahmen einer Telefonie über das Festnetz oder über ein Mobiltelefon.
  • In einer anderen Ausführung des Verfahrens kann es auch vorgesehen sein, dass der Befehl an die Vermittlungsstelle über einen separaten Kanal übertragen wird. Dies ermöglicht den Ausschluss eventueller Missbräuche durch die Befehlsübertragung unberechtigter Dritte, insbesondere der Angerufenen, da die Initiierung der Öffnung des separaten Kanals nur in einer weiteren besonderen Ausführung von dem Anrufer erfolgen kann. Bei einem solchen separaten Kanal kann es sich z.B. um den D-Kanal handeln, der in ISDN-Telefonnetzwerken separat zu Sprachkanälen zur Verfügung steht, um Steuerbefehle zu übertragen. Ein solcher Kanal kann auch unter Nutzung eines anderen Kommunikationsmediums eröffnet werden, z.B. auch bei Nutzung eines anderen Kommunikationsnetzes.
  • Es kann demnach bei der erfindungsgemäßen Ausführung vorgesehen sein, dass ein solcher separater Kanal, z.B. ein D-Kanal, nur für die Befehlsübertragung aufgebaut und danach unmittelbar, insbesondere nach Durchführung einer gegebenenfalls zusätzlich vorgesehenen Verifikation wieder abgebaut wird. So kann das Aufbauen und Abbauen dieses zusätzlichen separaten Kanals zeitlich korrelieren mit der zuvor genannten Dauer der Aufhebung der Unterdrückung der Netzwerkkennung. Dies bedeutet, dass die Unterdrückung der Netzwerkkennung demnach zeitlich nur solange aufgehoben ist, wie der separate, zusätzlich eröffnete Kanal existent ist.
  • Ein Ausführungsbeispiel der Erfindung ist in der folgenden Figur näher erläutert.
  • Die 1 zeigt hier in schematischer Darstellung zwei Telekommunikationsgeräte, nämlich ein erstes Telekommunikationsgerät 1 eines Anrufers A und ein zweites Telekommunikationsgerät 2 eines Angerufenen B.
  • Beide Telekommunikationsgeräte sind über ein Telekommunikationsnetzwerk, hier das sogenannte intelligente Netz IN eines Telekommunikationsdienstleisters verbunden. Identifiziert werden dabei beide Telekommunikationsgeräte durch eine Rufnummer, die sogenannte Calling Line Identity, wobei im vorliegenden Fall für das hier durchzuführende Verfahren nur die Calling Line Identity des Anrufers A, d.h. die CLI (A) relevant wird.
  • Verfahrensgemäß ist es vorgesehen, dass die Netzwerkkennung, d.h. die CLI (A) des Anrufers 1 standardmäßig unterdrückt ist und somit im Telekommunikationsnetz nur beispielsweise zu Abrechnungszwecken zur Verfügung steht, nicht jedoch an den angerufenen Teilnehmer B weitergeleitet wird.
  • So kann der Anrufer A zwar über eine Telekommunikationsverbindung mit dem Anrufer B in Verbindung treten und mit diesem z.B. eine Sprachtelefonie durchführen, es besteht jedoch keine Möglichkeit, weitere Dienste oder Transaktionen in Anspruch zu nehmen, die eine Identifikation anhand der Calling Line Identity (A) bedingen.
  • Erfindungsgemäß kann es demnach vorgesehen sein, dass über die bestehende Kommunikationsverbindung 3, die bidirektional zwischen den Teilnehmern A und B existent ist, ein Befehl übertragen wird, z.B. durch eine Rufnummernnachwahl, die z.B. durch das Nummernzeichen # eingeleitet werden kann, insbesondere so dass dieser Befehl 4 ebenso über die bestehende Kommunikationsverbindung zunächst bis in das intelligente Netz des Telekommunikationsdienstleisters übertragen wird. Innerhalb des intelligenten Netzes, d.h. des Telekommunikationsnetzwerkes des Dienstleisters wird sodann in einer bevorzugten Ausführung ein separater, neben dem Sprachkanal existierender Kanal 5 zur Vermittlungsstelle VST eröffnet, über den der Befehl 4 an die Vermittlungsstelle VST weitergeleitet wird.
  • Neben der Vermittlung ist die Vermittlungsstelle im Telekommunikationsnetzwerk im vorliegenden Fall dafür eingerichtet, um die Unterdrückung der Netzwerkkennung CLI von A innerhalb der letzten Meile zwischen der Vermittlungsstelle VST und dem Teilnehmer B vorzunehmen, so dass die Rufnummer bzw. Netzwerkkennung oder CLI von A zwar innerhalb des Netzwerks vorliegt, nicht jedoch bei dem Teilnehmer B.
  • Durch Empfang des Befehls 4 über den separaten Kanal 5 in der Vermittlungsstelle VST wird diese angewiesen, temporär oder gegebenenfalls auch für die Dauer der bestehenden Verbindung, die Unterdrückung der Netzwerkkennung aufzuheben.
  • Die CLI (A) wird demnach über die bestehende Kommunikationsverbindung 3 zusätzlich an den Teilnehmer B weitergeleitet bzw. an dessen Telekommunikationsgerät 2. An dieser Stelle ist die weitergeleitete Netzwerkkennung auswertbar und der Teilnehmer A kann identifiziert werden, so dass anhand dieser Identifikation sodann eine Transaktion oder ein bestimmter Dienst in Anspruch genommen werden kann, der einer solchen Identifikation bedarf. Beispielsweise kann es sich hierbei um eine Banktransaktion oder eine sonstige sicherheitsrelevante Transaktion handeln.

Claims (15)

  1. Verfahren zur Durchführung einer Kommunikation zwischen einem Anrufer mit einem ersten Telekommunikationsgerät und einem Angerufenen mit einem zweiten Telekommunikationsgerät über ein Telekommunikationsnetzwerk, bei dem die Kommunikation mit einer unterdrückten Netzwerkkennung des ersten Telekommunikationsgerätes aufgebaut wird, dadurch gekennzeichnet, dass nach dem Aufbau der Kommunikation (3) zumindest temporär durch Initiierung des Anrufers (A) die Unterdrückung der Netzwerkkennung (CLI(A)) aufgehoben wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Initiierung erfolgt durch einen Befehl (4).
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass unmittelbar nach dem Befehl (4) die Unterdrückung der Netzwerkkennung (CLI(A)) aufgehoben wird.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass vor der Aufhebung der Unterdrückung der Netzwerkkennung (CLI(A)) wenigstens eine verifizierende Rückfrage beim Anrufer (A) erfolgt, wobei eine Verifikation des Befehls (4) durch einen bestätigenden Befehl seitens des Anrufers (A) erfolgt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der vom Anrufer (A) für die Bestätigung durchzuführende Befehl dem Anrufer (A) im Rahmen der Verifikationsrückfrage mitgeteilt wird.
  6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass nach der Initiierung eine Software aus dem Telekommunikationsnetzwerk (IN) auf das erste Telekommunikationsgerät (1) geladen wird, mittels derer die Unterdrückung der Netzwerkkennung (CLI(A)) aufhebbar ist.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Aufhebung der Unterdrückung der Netzwerkkennung (CLI(A)) erfolgt bis zum Abbau der Kommunikationsverbindung (3).
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Aufhebung der Unterdrückung der Netzwerkkennung (CLI(A)) erfolgt für die Dauer einer vorbestimmten Zeitspanne.
  9. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass durch den Befehl (4) die Unterdrückung der Netzwerkkennung (CLI(A)) in einer Vermittlungsstelle (VST) aufgehoben wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Befehl (4) an die Vermittlungsstelle (VST) übertragen wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass in der Vermittlungsstelle (VST) geprüft wird, ob der Befehl (4) vom Anrufer (A) stammt.
  12. Verfahren nach einem der vorherigen Ansprüche 10 oder 11, dadurch gekennzeichnet, dass der Befehl (4) an die Vermittlungsstelle (VST) über den Kanal der bestehenden Kommunikationsverbindung (3) übertragen wird.
  13. Verfahren nach einem der vorherigen Ansprüche 10 oder 11, dadurch gekennzeichnet, dass der Befehl (4) an die Vermittlungsstelle (VST) über einen separaten Kanal (5) übertragen wird.
  14. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass nach der Aufhebung der Unterdrückung der Netzwerkkennung (CLI(A)) die übermittelte Netzwerkkennung (CLI(A)) durch das zweite Telekommunikationsgerät (2) des Angerufenen (B) ausgewertet wird und in Abhängigkeit der Netzwerkkennung (CLI(A)) eine Transaktion durchgeführt wird.
  15. System zur Durchführung einer Kommunikation zwischen einem Anrufer mit einem ersten Telekommunikationsgerät und einem Angerufenen mit einem zweiten Telekommunikationsgerät über ein Telekommunikationsnetzwerk, bei dem die Kommunikation mit einer unterdrückten Netzwerkkennung des ersten Telekommunikationsgerätes aufbaubar ist, dadurch gekennzeichnet, dass nach dem Aufbau der Kommunikation (3) zumindest temporär durch Initiierung des Anrufers (A) die Unterdrückung der Netzwerkkennung (CLI(A)) aufhebbar ist.
DE102007005002.1A 2007-02-01 2007-02-01 Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung Active DE102007005002B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007005002.1A DE102007005002B4 (de) 2007-02-01 2007-02-01 Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007005002.1A DE102007005002B4 (de) 2007-02-01 2007-02-01 Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung

Publications (2)

Publication Number Publication Date
DE102007005002A1 DE102007005002A1 (de) 2008-08-07
DE102007005002B4 true DE102007005002B4 (de) 2022-06-23

Family

ID=39587179

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007005002.1A Active DE102007005002B4 (de) 2007-02-01 2007-02-01 Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung

Country Status (1)

Country Link
DE (1) DE102007005002B4 (de)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4071699A (en) 1976-01-30 1978-01-31 International Telephone And Telegraph Corporation Apparatus providing for the remote display of calling numbers in a telephone system
US5033076A (en) 1990-01-31 1991-07-16 At&T Bell Laboratories Enhanced privacy feature for telephone systems
US5533106A (en) 1994-06-27 1996-07-02 Us West Technologies, Inc. Method and system for processing calls wherein the display of calling party ID information has been inhibited
US6173049B1 (en) 1997-08-11 2001-01-09 Bellsouth Intellectual Property Corporation System and method for automated provision and customer selection of temporary caller identification services
WO2006050715A1 (de) 2004-11-12 2006-05-18 T-Mobile International Ag & Co. Kg Verfahren und einrichtung in einem telekommunikationssystem zum aufbau und zur abrechnung einer roaming-kommunikationsverbindung
DE102004053997A1 (de) 2004-11-09 2006-05-24 Deutsche Telekom Ag Ansage des Anrufernamens
US7136472B2 (en) 1999-08-12 2006-11-14 Bellsouth Intellectual Property Corporation System and method for privacy management
US20060262913A1 (en) 2005-05-19 2006-11-23 Cook Michael J Method and system of providing caller ID messaging
WO2007006288A1 (de) 2005-07-12 2007-01-18 T-Mobile International Ag & Co. Kg Verfahren zur benachrichtigung eines teilnehmers eines mobilfunknetzes über verpasste anrufe

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4071699A (en) 1976-01-30 1978-01-31 International Telephone And Telegraph Corporation Apparatus providing for the remote display of calling numbers in a telephone system
US5033076A (en) 1990-01-31 1991-07-16 At&T Bell Laboratories Enhanced privacy feature for telephone systems
US5533106A (en) 1994-06-27 1996-07-02 Us West Technologies, Inc. Method and system for processing calls wherein the display of calling party ID information has been inhibited
US6173049B1 (en) 1997-08-11 2001-01-09 Bellsouth Intellectual Property Corporation System and method for automated provision and customer selection of temporary caller identification services
US7136472B2 (en) 1999-08-12 2006-11-14 Bellsouth Intellectual Property Corporation System and method for privacy management
DE102004053997A1 (de) 2004-11-09 2006-05-24 Deutsche Telekom Ag Ansage des Anrufernamens
WO2006050715A1 (de) 2004-11-12 2006-05-18 T-Mobile International Ag & Co. Kg Verfahren und einrichtung in einem telekommunikationssystem zum aufbau und zur abrechnung einer roaming-kommunikationsverbindung
US20060262913A1 (en) 2005-05-19 2006-11-23 Cook Michael J Method and system of providing caller ID messaging
WO2007006288A1 (de) 2005-07-12 2007-01-18 T-Mobile International Ag & Co. Kg Verfahren zur benachrichtigung eines teilnehmers eines mobilfunknetzes über verpasste anrufe

Also Published As

Publication number Publication date
DE102007005002A1 (de) 2008-08-07

Similar Documents

Publication Publication Date Title
DE60307790T2 (de) Maskierter Telefondienst mit maskierten Telefonnummer
DE19830333B4 (de) Verfahren zum Bereitstellen von Leistungsmerkmalen für mobile Teilnehmer über ein Kommunikationsnetz
DE102013006351A1 (de) Verfahren und Vorrichtung zur Verwaltung eines Anrufs an ein Callcenter
DE102011053994B3 (de) Verfahren zur Festnetzerreichbarkeit und dafür geeignetes Mobilfunkendgerät
DE102007005002B4 (de) Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung
EP2875627B1 (de) Verfahren und anordnung zum aufbau von telekommunikationsverbindungen
DE202011003225U1 (de) Telefonanlage mit einer Anrufverarbeitungseinheit
EP2392127B1 (de) Verfahren zur einrichtung und verwaltung einer anbindung eines mobilen kommunikationsendgerätes an eine nebenstellenanlage
DE10145987A1 (de) Verfahren zur Auswahl eines Leistungsmerkmals und zugehörige Einheiten
DE102005039173B4 (de) Sprachkommmunikationssystem und Verfahren zu dessen Betrieb
DE10138151A1 (de) Telefonkonferenzsystem und Verfahren zum Authentifizieren eines Teilnehmers einer Telefonkonferenz
DE10326463A1 (de) Verfahren und Vorrichtung zum Weiterleiten von Rufen in einem Telekommunikationsnetz
DE10047177A1 (de) Verfahren zur Authentisierung eines Telekommunikationsteilnehmers und Telekommunikationsanlage
EP1183878A1 (de) Verfahren zum administrieren von zusatzdiensten bei telekommunikationseinrichtungen
DE10323401A1 (de) Verfahren und Netzwerkanordnung zur Diensterbringung für nicht im Netzwerk angemeldete Teilnehmerendgeräte eines Telekommunikationsnetzwerkes
EP1282293A1 (de) Verfahren zur Rufbearbeitung in einem Telekommunikationsnetz sowie zugehörige Einheiten
WO2006032589A1 (de) Verfahren für eine ausgabe-behandlung von in postfächern eines nachrichtenspeichersystems gespeicherten nachrichten
EP1422951B1 (de) Verfahren zum Ausführen eines Rückrufs in einem Telekommunikationsnetz
DE10100289A1 (de) Verfahren zur Bearbeitung einer Rufanforderung in einem Telekommunikationsnetz
WO2004032472A1 (de) Verzögerte annahme von eingehenden anrufen
DE102004059542A1 (de) Verfahren und Anordnung zum Aufbau einer VoIP-Verbindung
DE102008025649A1 (de) Verfahren zum Signalisieren eines für eine Nebenstelle bestimmten Anrufs wenigstens zwei Teilnehmer
DE102005046741A1 (de) Verfahren zur Behandlung eines an eine erste Rufnummer gerichteten Rufaufbau und Weiterleitung des Rufes an eine zweite Rufnummer
EP1335573A1 (de) Verfahren zur Erhöhung der Teilnehmererreichbarkeit
EP2023586A1 (de) Zugriff auf Anruflisten von gerufenen Teilnehmern

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R019 Grant decision by federal patent court
R020 Patent grant now final